Ochrona ruchu webowego

Zgodność z polityką bezpieczeństwa

Kolejna sprawa dotyczy możliwości zarządzania zasadami polityki bezpieczeństwa. Dobre rozwiązanie powinno integrować się z usługami katalogowymi, ułatwiając dystrybucję reguł polityki wobec użytkowników czy też ich grup, bez konieczności ponownego odwzorowywania struktury organizacyjnej. Ponadto możliwe będzie transparentne uwierzytelnianie użytkownika podczas uzyskiwania przez niego dostępu do określonych treści.

To z kolei prowadzi do pytań o elastyczność: w jaki sposób możemy aplikować reguły polityki (per jednostka organizacyjna, grupa, podgrupa, pojedynczy użytkownik)? Jak wygląda kwestia dziedziczenia zasad polityki przez kolejne szczeble organizacyjne (wystrzegamy się białych plam - uniknięcie problemu zapomnianego użytkownika nieobjętego żadną polityką)? Czy możemy różnicować reguły polityki w zależności od pory dnia? W wielu organizacjach polityka bezpieczeństwa jest liberalizowana na czas lunchu (np. zezwolenie na dostęp do portali informacyjnych).

Pojawiają się też pytania o możliwość podejmowania określonych działań w polityce, np. czy ruch tylko filtrować (blokuj, zezwalaj), czy też objąć monitoringiem (loguj, ostrzegaj, koreluj). Jeżeli objąć monitoringiem, to czy rozwiązanie można podpiąć do zewnętrznej bazy danych? Jeżeli monitoring, to czy istnieje możliwość integracji z systemem zarządzania incydentami?

Dobierając rozwiązanie, nie można pomijać też strony zarządczej systemu, a więc jego przejrzystości i intuicyjności, możliwości tworzenia zróżnicowanych ról administracyjnych i delegacji uprawnień (zwłaszcza w dużych firmach). Porządna zapora webowa powinna także mieć elastyczny moduł raportujący, umożliwiający wgląd zarówno w dane aktualne (Realtime monitoring), jak i historyczne.

Przed wdrożeniem zawsze trzeba rozwiązanie przetestować. Każdy dostawca chętnie zgodzi się na przeprowadzenie pilota. Wówczas warto uruchomić urządzenie w trybie nasłuchu (bez blokowania), czy też rejestrowania ruchu. Pozwoli to na zorientowanie się w możliwościach rozwiązania bez dezorganizowania pracy użytkowników. W pewnych sytuacjach niezłym pomysłem może okazać się testowanie kilku rozwiązań jednocześnie w kilku departamentach. Dzięki temu skuteczność klasyfikacji stron, ochrony przed kodem złośliwym oraz wyciekiem informacji może być porównywana na bieżąco.

Opisane powyżej kwestie to jedynie wierzchołek góry lodowej. Każda technologia jest jednak trochę inna, a często te właśnie niuanse mogą zdecydować o wyborze konkretnego rozwiązania. Wybierając, sprawdzajmy jakość rozwiązania, żeby nie doszło do sytuacji, z jaką ostatnio mieliśmy do czynienia w stołecznych urzędach (gmina Ochota). Wdrożony tam system filtrowania nie pozwalał na wyświetlenie strony jednej z dzielnic (strona w języku polskim i angielskim), ponieważ w jej treści znajdowało się słowo municipality (gmina). Termin ten zawiera cztery litery, które system kojarzył z treściami pornograficznymi.

<hr>

Ochrona ruchu webowego

Robert Dąbroś, inżynier systemowy McAfee

Paradoksalnie, obecnie za większość naruszeń bezpieczeństwa odpowiedzialne są najpopularniejsze kanały komunikacyjne: poczta elektroniczna i przeglądanie internetu. To już nie haker czyhający miesiącami na sposobność ataku jest najgroźniejszy dla naszych zasobów, ale wyręcza go często sam użytkownik i jego nieświadome działanie.

Jak pokazuje najnowsze badanie McAfee przeprowadzone z okazji walentynek, większość użytkowników internetu pewna jest swojej wiedzy i doświadczenia w przeczesywaniu zasobów sieci. Rzeczywistość jest jednak zgoła inna - sponsorowane linki w przeglądarkach, które przekierowują do niebezpiecznych witryn, portale społecznościowe i zawarte w nich dane oraz technologie typu Web 2.0 powodują, że łatwo stać się łupem sieciowych cyberprzestępców. Przejąć kontrolę nad komputerem nie jest trudno. Przez ciekawość, co będzie gdy kliknę w podłączony link czy zainstaluję nowy kodek, w łatwy sposób można zmienić komputer w element posłusznie wykonujący polecenia wielkiego systemu zwanego Botnet. Sieć kontroluje jej twórca, a moc Botnetu przewyższa moc obliczeniową największych dostępnych superkomputerów. Najważniejszym rozwiązaniem wydaje się kontrola ruchu WWW wg klasyfikacji treści oraz serwisów reputacyjnych. Badają one strony internetowe w poszukiwaniu nowych, nieznanych zagrożeń i ostrzegają użytkowników, zanim na taką stronę spróbują wejść.


TOP 200