Hlavní navigace

Intrinsic security jako jediný způsob boje proti útokům

 Autor: VMware
Intrinsic security – neboli „vestavěná bezpečnost” – představuje vizi společnosti VMware jak zajistit kybernetickou bezpečnost začleněním prvků jednotného monitorování a kontroly každému aspektu podnikové infrastruktury: sítím, aplikacím, cloudům, koncovým bodům a identitám.
13. 6. 2022

Sdílet

Komponenty vestavěné bezpečnosti

Vše je o přístupu ke kybernetickým hrozbám. Vzhledem k tomu, že IT týmy jsou nyní

odpovědné za více zařízení, aplikací a dat, než kdy předtím, bránit se proti těmto neustálým útokům nebylo nikdy tak náročné jako nyní. Nový přístup je často to, co je až zoufale

zapotřebí. Přístup, který lze škálovat tak, aby vyhovoval stále se rozšiřujícímu množství míst, na která lze zaútočit. A to je přesně to, co nabízí vestavěná bezpečnost. Ve skutečnosti je to jediný způsob, jak dosáhnout významného pokroku v boji proti kybernetickým útokům.

Aby firemní týmy pokryly stále se rozšiřující oblast rizik, musí:

  • Rozšířit obranu – překlenout datová a zodpovědnostní sila a implementovat jednotné zabezpečení napříč koncovými body, aplikacemi, cloudy, sítěmi a identitou.

  • Prohloubit analýzu – zachytit a zanalyzovat aktivitu na základě více metod (například strojové učení, podpisy, chování atd.) a zanalyzovat rozsáhlé datové sety (cloudové a data z koncových bodů).

  • Rozšířit dosah – snadno se integrovat s jinými bezpečnostními technologiemi pro orchestraci a následnou automatizaci odpovědí na útoky.


Máme zde tři odlišné atributy, na kterých je vestavěná bezpečnost založena. Je to hloubka inspekce, šířka záběru a snadná rozšiřitelnost, kterou až na výjimky dnešní globální podniky vyžadují. Zabezpečení musí být sjednoceno napříč použitými nástroji a bezpečnostními týmy, musí být kontextově orientované na základě toho, co se snažíme ochránit a musí být pevně zabudováno do infrastruktury.

Celý koncept zahrnuje pět míst, kde je stav zabezpečení třeba kontrolovat:


Bod kontroly

Příklad

Kdo je za něj zodpovědný

Co je potřeba vědět?

Koncové body

Notebooky, servery, systémy

IT a bezpečnost

  • Mám své zařízení patchované?

  • Je můj koncový bod bezpečný?

  • Mohu tomuto koncovému bodu věřit a vpustit jej do sítě?

Aplikace a data

IaaS, PaaS, SaaS

CloudOps / Infrastructure /DevOps /SecDevOps

  • Jsou mé servisy správně nakonfigurovány?

  • Snížil jsem na minimum prostor pro útočníky?

  • Jak mohu detekovat a odpovědět na problémy, když se objeví?

Cloudy

Hybridní, EDGE,veřejný, telco

Cloud team /service provider

  • Je můj cloud nakonfigurován s ohledem na maximální bezpečnost?

Sítě

LAN, VLAN,WAN, DMZ a další

Operátoři sítě

  • Mohu věřit bezpečnosti svých sítí?

  • Mám implementovánu mikrosegmentaci?

  • Mám v síti pochybný provoz?

  • Mám dobře ochráněn datový tok zleva doprava?

Identita a systémy identity

ActiveDirectory, singlesign-on (SSO),správci hesel a další

IT a Infosec, vlastníci aplikací

  • Je uživatel tím, kým říká, že je?

  • Mohu věřit autentikačním a autorizačním procesům?

  • Která osobní data mohou být kompromitována?


Jednotné útoky vyžadují jednotnou obranu

Útočníci neomezují svou nekalou činnost na jeden kontrolní bod. Navíc ti více sofistikovaní jsou zběhlí v tom, jak zůstat pod úrovní bezpečnostního radaru. Aktivita útočníka skrytá za kohokoli z uživatelů, jednotlivé kontrolní body a další části infrastruktury se mohou navenek jevit jako běžný provoz. Ale když to spojíme všechno dohromady, budeme lépe vyzbrojeni, abychom se mohli bránit a nakonec ubránili.

Koneckonců skryté mezery, které se tvoří, když týmy pracují v uzavřených pracovních silech, jsou přesně ta místa, na která se útočníci zaměřují. Přístup vnitřní bezpečnosti bortí tato sila napříč kritickými kontrolními body, takže týmy mohou spolupracovat rychleji a více soudržně. Celkový obraz hrozby je pak sdílen mezi týmy, takže mohou být proaktivní,

upřednostňovat hrozby s největším dopadem na společnost a organizovat koordinované reakce pro lepší výsledky.

Tento přístup snižuje rizika i náklady. Posílení koncových bodů a zlepšení kybernetické hygieny velmi pomáhá předcházet tomu, aby útoky vůbec začaly. Navíc přístup VMware kombinuje více možností prevence, než aby se spoléhal pouze na jednu z nich.

Ukázkové rizikové scénáře 

Zatímco IT a bezpečnostní týmy se musí bránit široké škále útoků, existují i ​​některé standardní vzory útoků:

1. Poznávání a infiltrace

K získání informací se používá skenování portů, síťové sondy, sociální inženýrství a další taktiky o oběti, aby se určilo, jak nejlépe infiltrovat síť.

2. Perzistence a manipulace

Jakmile útočník získá přístup, je dalším cílem udržet jej co nejdéle, aniž by byl odhalen. Porušení perzistence je dosahováno pomocí metod, jako je manipulace s platnými účty a funkcemi pro usnadnění práce s OS.

3. Spuštění a exfiltrace

Úmysl útočníka není vždy znám, ale jedním z nejčastějších je krádež dat, která se pak mohou dále prodávat na dark webu. Ať už jde o soukromé informace zákazníka (např. zdravotní záznamy), nebo firemní tajemství (např. krádež duševního vlastnictví nebo firemní špionáž), cílem útočníka je exfiltrovat data, aniž by spustil jakýkoli alarm, a odstranit všechny stopy své přítomnosti.

Co tedy dělat?

VMware nabízí technologie, které řeší bezpečnost plošně přes všechny zmíněné oblasti:

  • VMware Carbon Black – řešení v oblasti bezpečnosti koncových bodů,

  • VMware Workspace ONE – řešení v oblasti připojení a správy zařízení,

  • VMware NSX – řešení s pokročilou bezpečností na sedmé síťové vrstvě pro ochranu dat uvnitř datového centra nebo cloudu.