Komponenty vestavěné bezpečnosti
Vše je o přístupu ke kybernetickým hrozbám. Vzhledem k tomu, že IT týmy jsou nyní
odpovědné za více zařízení, aplikací a dat, než kdy předtím, bránit se proti těmto neustálým útokům nebylo nikdy tak náročné jako nyní. Nový přístup je často to, co je až zoufale
zapotřebí. Přístup, který lze škálovat tak, aby vyhovoval stále se rozšiřujícímu množství míst, na která lze zaútočit. A to je přesně to, co nabízí vestavěná bezpečnost. Ve skutečnosti je to jediný způsob, jak dosáhnout významného pokroku v boji proti kybernetickým útokům.
Aby firemní týmy pokryly stále se rozšiřující oblast rizik, musí:
-
Rozšířit obranu – překlenout datová a zodpovědnostní sila a implementovat jednotné zabezpečení napříč koncovými body, aplikacemi, cloudy, sítěmi a identitou.
-
Prohloubit analýzu – zachytit a zanalyzovat aktivitu na základě více metod (například strojové učení, podpisy, chování atd.) a zanalyzovat rozsáhlé datové sety (cloudové a data z koncových bodů).
-
Rozšířit dosah – snadno se integrovat s jinými bezpečnostními technologiemi pro orchestraci a následnou automatizaci odpovědí na útoky.
Máme zde tři odlišné atributy, na kterých je vestavěná bezpečnost založena. Je to hloubka inspekce, šířka záběru a snadná rozšiřitelnost, kterou až na výjimky dnešní globální podniky vyžadují. Zabezpečení musí být sjednoceno napříč použitými nástroji a bezpečnostními týmy, musí být kontextově orientované na základě toho, co se snažíme ochránit a musí být pevně zabudováno do infrastruktury.
Celý koncept zahrnuje pět míst, kde je stav zabezpečení třeba kontrolovat:
Bod kontroly |
Příklad |
Kdo je za něj zodpovědný |
Co je potřeba vědět? |
Koncové body |
Notebooky, servery, systémy |
IT a bezpečnost |
|
Aplikace a data |
IaaS, PaaS, SaaS |
CloudOps / Infrastructure /DevOps /SecDevOps |
|
Cloudy |
Hybridní, EDGE,veřejný, telco |
Cloud team /service provider |
|
Sítě |
LAN, VLAN,WAN, DMZ a další |
Operátoři sítě |
|
Identita a systémy identity |
ActiveDirectory, singlesign-on (SSO),správci hesel a další |
IT a Infosec, vlastníci aplikací |
|
Jednotné útoky vyžadují jednotnou obranu
Útočníci neomezují svou nekalou činnost na jeden kontrolní bod. Navíc ti více sofistikovaní jsou zběhlí v tom, jak zůstat pod úrovní bezpečnostního radaru. Aktivita útočníka skrytá za kohokoli z uživatelů, jednotlivé kontrolní body a další části infrastruktury se mohou navenek jevit jako běžný provoz. Ale když to spojíme všechno dohromady, budeme lépe vyzbrojeni, abychom se mohli bránit a nakonec ubránili.
Koneckonců skryté mezery, které se tvoří, když týmy pracují v uzavřených pracovních silech, jsou přesně ta místa, na která se útočníci zaměřují. Přístup vnitřní bezpečnosti bortí tato sila napříč kritickými kontrolními body, takže týmy mohou spolupracovat rychleji a více soudržně. Celkový obraz hrozby je pak sdílen mezi týmy, takže mohou být proaktivní,
upřednostňovat hrozby s největším dopadem na společnost a organizovat koordinované reakce pro lepší výsledky.
Tento přístup snižuje rizika i náklady. Posílení koncových bodů a zlepšení kybernetické hygieny velmi pomáhá předcházet tomu, aby útoky vůbec začaly. Navíc přístup VMware kombinuje více možností prevence, než aby se spoléhal pouze na jednu z nich.
Ukázkové rizikové scénáře
Zatímco IT a bezpečnostní týmy se musí bránit široké škále útoků, existují i některé standardní vzory útoků:
1. Poznávání a infiltrace
K získání informací se používá skenování portů, síťové sondy, sociální inženýrství a další taktiky o oběti, aby se určilo, jak nejlépe infiltrovat síť.
2. Perzistence a manipulace
Jakmile útočník získá přístup, je dalším cílem udržet jej co nejdéle, aniž by byl odhalen. Porušení perzistence je dosahováno pomocí metod, jako je manipulace s platnými účty a funkcemi pro usnadnění práce s OS.
3. Spuštění a exfiltrace
Úmysl útočníka není vždy znám, ale jedním z nejčastějších je krádež dat, která se pak mohou dále prodávat na dark webu. Ať už jde o soukromé informace zákazníka (např. zdravotní záznamy), nebo firemní tajemství (např. krádež duševního vlastnictví nebo firemní špionáž), cílem útočníka je exfiltrovat data, aniž by spustil jakýkoli alarm, a odstranit všechny stopy své přítomnosti.
Co tedy dělat?
VMware nabízí technologie, které řeší bezpečnost plošně přes všechny zmíněné oblasti:
-
VMware Carbon Black – řešení v oblasti bezpečnosti koncových bodů,
-
VMware Workspace ONE – řešení v oblasti připojení a správy zařízení,
-
VMware NSX – řešení s pokročilou bezpečností na sedmé síťové vrstvě pro ochranu dat uvnitř datového centra nebo cloudu.