Bezpieczeństwo z chmury

Bezpieczeństwo sieci

Usługi zabezpieczania sieci obejmują identyfikację użytkownika i kontrolę dostępu oraz monitorowanie wzorców użytkowania. Wirtualna natura środowisk cloud wymaga rozwiązań, które pracują efektywnie zarówno z maszynami wirtualnymi, jak i ze sprzętem fizycznym.

Głęboka inspekcja pakietów jest jednym z najważniejszych mechanizmów, jakie może zaoferować rozwiązanie bezpieczeństwa sieci. Pozwala na rozpoznanie rzeczywistej zawartości pakietów transportowanych przez magistrale komunikacyjne i może być systemem wczesnego ostrzegania przed kodami złośliwymi i innymi zagrożeniami przenikającymi do zasobów wewnętrznych.

Zobacz również:

  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie

Do utrzymywania ścisłego nadzoru nad sieciami przydatne są podsumowania wzorców ruchu, jego wolumenu i podejrzanych aktywności - wydawane w czasie rzeczywistym lub okresowo. Trzeba jednak pamiętać, że nadmiar skrupulatnych analiz może powodować obniżenie wydajności sieci, obciążonej przez stałe analizowanie aktywności. Rozwiązania chmurowe powinny oferować różne opcje nadzoru, obejmujące sumaryczny ogląd standardowych segmentów sieci i ściślejszą inspekcję obszarów powiązanych z systemami krytycznymi. Wykrycie zagrożenia powinno wyzwalać nie tylko ostrzeżenie dla administratora, ale także np. jego zablokowanie.

Poza inspekcją pakietów sieciowe bramy bezpieczeństwa powinny zapewniać funkcjonalność tradycyjnych zapór ogniowych, jak również zapór aplikacyjnych - te ostatnie chronią warstwę sieciową przed atakami aplikacyjnymi. Możliwość ustawiania połączeń VPN pozwala na zabezpieczenie komunikacji z pracownikami mobilnymi lub zamiejscowymi.

Inne pożądane cechy to rozpoznawanie symptomów ataków DoS (DDoS) oraz obsługa DNSSEC (DNS Security Extensions).

Zarządzanie tożsamością i dostępem

Niezależnie od wielkości firmy pracownicy na ogół nie potrzebują do wykonywania swojej pracy dostępu do wszystkich aplikacji czy danych. Do kontrolowania dostępu osób (procesów aplikacyjnych) do zasobów niezbędny jest system zarządzania tożsamością i dostępem. Stanowi on podstawową ochronę przed zagrożeniami wewnętrznymi - próbami (zamierzonymi lub nieświadomymi) uzyskania przez pracowników nieautoryzowanego dostępu do zasobów IT. System taki pozwala administratorom kontrolować dostęp, a także zarządzać uprawnieniami i autoryzacjami - przydzielać konta nowym pracownikom, likwidować zwalnianym, zmieniać zakresy uprawnień istniejącym.

Zarządzanie tożsamością i dostępem udostępniane z chmury powinno działać jako centralny punkt pośredniczący w wymianie informacji do zarządzania autoryzacjami zarówno do zasobów własnych, jak i tych, działających w chmurze (prywatnej lub publicznej). Szczególnie użyteczny, zwłaszcza do zarządzania pracownikami mobilnymi, potrzebującymi dostępu do danych i aplikacji na takim samym poziomie jak pracownicy w biurach, może być model SSO (single sign-on). Możliwości samoobsługi, np. wspomaganie pracowników w resetowaniu haseł, uwalniają administratora do rutynowych zadań.

Zarządzanie tożsamością i dostępem, gdzie autoryzowanie użytkowników opiera się wyłącznie na nazwie użytkownika i haśle, można uznać za wystarczające dla zabezpieczenia systemów i aplikacji niezwiązanych z danymi wrażliwymi. Jednak dla kontroli dostępu do wysoce wrażliwych informacji trzeba poszukiwać rozwiązań wymagających uwierzytelniania wieloskładnikowego, które jednocześnie będą automatycznie rejestrować aktywność indywidualnych użytkowników i sporządzać raporty. Pomoże to namierzać próby nieautoryzowanego dostępu do informacji.

Wykrywanie i zapobieganie wtargnięciom

Systemy IDS i IPS (Intrusion Detection and Prevention) mogą korzystać z sygnatur znanych ataków lub poszukiwać anomalii w sposobie użytkowania i uzyskiwania dostępu do zasobów sieci. Reagują zgodnie z regułami ustawionymi przez administratora. Mogą wymuszać rejestrowanie podejrzanego ruchu lub zdarzeń, wysyłanie alarmu do administratora lub podjęcie bardziej radykalnych akcji i zablokowanie wrogich działań.

Hostowe rozwiązania IDS/IPS skupiają się na pojedynczym zasobie i poszukują oznak wtargnięć w szczególnym obszarze. Rozwiązania sieciowe przyglądają się całemu ruchowi sieciowemu lub komunikacji przepływającej przez szczególny segment. W epoce aplikacji mobilnych, znaczenia nabiera trzecia opcja: bezprzewodowe IDS/IPS, koncentrujące się na protokołach sieci bezprzewodowych.

Konfigurowanie i zarządzanie systemami IDS/IPS nie jest łatwe i wymaga specjalistycznej wiedzy. Głównie z tego powodu mniejsze organizacje poszukują dostawców SaaS, którzy mogą zaoferować kontrolę wtargnięć stosowaną przez duże przedsiębiorstwa bez konieczności inwestowania we własne zasoby IT.

Więcej informacji na temat systemów IDS i IPS znajdziesz w artykule "Informatyka antywłamaniowa"


TOP 200