Už víme co a proč, ale víme jak? Kybernetická bezpečnost kontra covid-19

Od začátku pandemie už jste slyšeli asi tisíckrát, že v souvislosti s koronavirem násobně roste počet kyberbezpečnostních útoků, že je potřeba zabezpečit zaměstnance pracující z domova, že je potřeba ochránit data v SaaS nebo zajistit dostupnost webových aplikací. Nechceme si hrát na chytré rádce, kteří „nezištně“ navrhují možná řešení. Proto jsme otevřeně popsali, které případy dokážeme pokrýt technologiemi námi zastupovaných výrobců. A na rovinu, většina z toho nejsou rychlá a jednorázová řešení, což bohužel podle všeho nebude ani současná situace.

Už víme co a proč, ale víme jak? Kybernetická bezpečnost kontra covid-19



Pokud plošné restrikce znamenaly pro vaši organizaci výrazný nárůst „práce na dálku“, tedy zaměstnanců a externistů, kteří přistupují k podnikovým aplikacím a datům přes internet, už jste nejspíš zjistili, že ověřit jejich skutečnou totožnost a důvody přístupu, a hlavně je zabezpečit, není dvakrát snadné. Zejména pokud se mohou k některým službám připojit nejen z podnikového notebooku ze svého obýváku, ale v podstatě z jakéhokoliv zařízení a místa na světě.

Ochrana dat v SaaS a web aplikacích

V případě webových a cloudových aplikací z našeho pohledu situaci do značné míry řeší CASB s řízením přístupu na základě kontextu. Jde o automatizované vyhodnocování toho, odkud, kdy a jak (z jakého zařízení) se uživatel do aplikace snaží přihlásit, a následné aplikování dalších nápravných opatření. Pokud je pokus o přihlášení podezřelý (např. ve 3:00 ráno z německého Frankfurtu, kam se skrz zavřené hranice těžko může někdo dostat), můžete přidat další krok ověření identity (další faktor), nebo pro určité skupiny uživatelů přístup rovnou zakázat a upozornit správce.

Bez ohledu na to, lze mezi existující politiky přidat další pravidlo, kdy např. od uživatelů pracujících na dálku budete požadovat, aby kromě svého přihlašování do IDP použili MFA nebo naopak přidat výjimku pro určité kategorie zaměstnanců, kteří se připojují z firemních/spravovaných (a aktualizovaných) zařízeních.

Stejně tak může správce nastavit kratší časy vypršení relace, nebo ho rovnou vynutit a vyžádat pro určité aplikace nové přihlášení. Pokud z jakéhokoliv důvodu chcete hlídat např. přesčasy, můžete do některých aplikací povolit přístup jen „od-do“.

Pro odhalování kompromitovaných přístupových údajů můžete také automaticky vyhodnocovat, jestli se stejný uživatel během jedné hodiny nepřihlásil z geograficky vzdálenějších lokalit – třeba z Prahy i Brna. Více o CASB Bitglass.

Nápor na webové aplikace a portály

Pro některé poskytovatele služeb znamenala práce i škola z domova poměrně významný nárůst provozu (jen NIX hlásil 25% navýšení). Pro ISP to sice znamená jen prodloužení stavu „upršeného víkendu, kdy nejdeme ven“ i na další pracovní dny, ale pro některé provozovatele webových služeb a aplikací může znamenat protažení dříve jednodenní špičky na permanentní stav výzvu, např. co do zajištění dostupnosti a dostatečně rychlé odezvy. Dotknout se to mohlo organizací poskytujících on-line služby v oblasti financí, vzdělávání a technologií.

Otázky se pak točí kolem toho, jestli vaše aplikační služby dokážou uspokojit novou úroveň poptávky. Zvládnete trvale udržet zatížení „jako ve špičce“, nebo je třeba modernizovat infrastrukturu? Může cloud pomoci zmírnit problémy (offloadovat zátěž) způsobené špičkovými nárůsty? Lze rozdělit provoz nebo webovou zátěž, aby bylo možné rychle nasadit nové instance virtuálních Application Delivery služeb pro zajištění failoveru a kontinuity?

A co nedostatek personálu, pokud jsou zaměstnanci zavření doma, nebo v horším případě onemocní? V těchto scénářích je důležité, aby vaše infrastruktura využívala automatizaci a vy jste do ní měli dostatečný vhled.

Velmi neradi bychom něco prorokovali, ale ačkoliv se v souvislosti s Covid-19 mluví dost o phishingových útocích a ransomwaru, lze očekávat také nárůst DDoS útoků na infrastrukturu, která právě teď potřebuje poskytovat služby vzdáleným pracovníkům, ale i občanům (weby státní správy a zdravotních zařízení) a zákazníkům (e-commerce, internetové bankovnictví).

A co se malwaru týče, u něj lze navíc očekávat, že se před detekcí bude schovávat v šifrovaném SSL provozu. Dokážou vaše NGFW dešifrovat provoz, aniž by poklesl jejich výkon na třetinu? 

Tohle řeší ADC, WAF a SSLi A10 Networks.

Nevěřte nikomu

Současná situace bohužel potvrzuje potřebu přistupovat k bezpečnosti ve stylu „nevěřte nikomu“ – Zero Trust. Dokážete zajistit, aby žádný uživatel neměl přístup k datům, na kterých běžně nezávisí jeho každodenní práce? Teď se ukazuje, jak důležité je mít přehled o všech uživatelích, o provozu, datech a workloadech a jak je potřeba zajistit, abyste ve všech lokalitách uplatňovali jednotné bezpečnostní zásady.

Dovolíme si ještě analogii k výjimečnému stavu, kdy vláda zavedla spoustu restriktivních opatření, se kterými jsme se (převážně) smířili za předpokladu, že jsou pouze dočasné: I v případě kybernetické bezpečnosti je v této dosti nestandardní situaci namístě „utáhnout kohouty“ a částečně omezit oprávnění přístupu na úkor uživatelského pohodlí zaměstnanců. Přitom ale nesmíme nikdy zapomenout a neutuchající hrozbu „shadow IT“.

Ano, jsme v situaci, kterou v podstatě nikdo z nás ještě nezažil. Na druhou stranu nám umožňuje, abychom se znovu zamysleli nad naší připraveností, revidovali, vybavili se a nezapomínali postup opakovat.

V době, kdy řada organizací začíná řešit samotné přežití, to bude znít jako klišé, ale skutečně je na čase přehodnotit svou kritickou infrastrukturu a bezpečnostní postupy a zajistit, aby byly připravené na síťový provoz a kybernetické útoky, které s námi budou i v následujících měsících a letech.

Autor: Jan Mazal, VPGC


Redakce nenese zodpovědnost za správnost a platnost uvedeného textu. Obsah vkládají distributoři a výrobci.








Úvodní foto: VPGC

Komentáře