Bezpieczeństwo jako usługa

O ile audyty są znane od dawna, wynajem urządzeń też nie jest niczym nowym, warto przyjrzeć się usługom ochrony danych, dostępnym w modelu cloud.

Bezpieczeństwo jako usługa

Typowa ochrona danych niezbędna w firmie obejmuje , detekcję intruzów oraz klasyfikację treści. Każdy z motorów pracujących w wymienionych rozwiązaniach może wykorzystywać sygnatury lub stałą listę obiektów, algorytmy sztucznej inteligencji lub działać w modelu cloud. Każde z tych podejść ma swoje zalety i wady, najciekawsze są jednak własności modelu dostarczanego jako usługa, gdzie całość obliczeń i decyzji przejmuje na siebie dostawca danej technologii. Jest to usługa dostarczana przez Internet, za pomocą sprawnego mechanizmu odpytania zdalnego centrum danych.

Różnice w czasie reakcji

Najważniejszą z przewag takiego systemu jest jego szybkość. Czas reakcji od pojawienia się nowego zagrożenia do ochrony przed nim może być liczony nawet w minutach, co jest kolosalną przewagą mechanizmów cloud computing. W przypadku modeli tradycyjnych, opierających się na sygnaturach lub regułach, z których korzystają modele heurystyczne, czas dystrybucji zazwyczaj bywa mierzony w godzinach. Mimo wszystko, mogą się zdarzyć sytuacje, gdy cała organizacja pozostaje bez ochrony. Nie należy jednak zapominać o tym, że model cloud do pełni swojego działania potrzebuje połączenia internetowego, należy je zrealizować w sposób niezawodny i jednocześnie bezpieczny.

Motor zrealizowany w czystym modelu cloud odpytuje serwis dostawcy, wysyłając zapytania podobne do pytań DNS. Treść takiego zapytania zawiera sumę kontrolną SHA-1. Utrzymywane przez dostawcę usługi centrum danych zawiera wiele informacji na temat sum kontrolnych różnych obiektów. Jeśli próbka w jakikolwiek sposób jest podejrzana i posiada w serwisie zapis, że dotyczy złośliwego oprogramowania lub niepożądanego obiektu (w ten sposób można także sprawdzać linki internetowe, próbki kodu, dokumenty, niemal dowolne obiekty, które podlegają ochronie), to motor u wszystkich subskrybentów danej usługi zareaguje identycznie w przypadku napotkania podejrzanego obiektu - zablokuje dostęp, podniesie alarm lub wykona inne predefiniowane akcje.

W odróżnieniu od tradycyjnego motoru ze statycznymi sygnaturami i regułami, oprogramowanie pracujące w modelu cloud nie wymaga aktualizacji. Jest aktualne przez cały czas, kiedy tylko może działać poprawnie. Patrząc od strony użytkownika, nie widzi się jednak jego najważniejszej z zalet - efektu skali.


TOP 200