تناول الفطور بنفسك ، شارك عملك مع "السحابة"


كيف تساعد سحابة Zyxel بوابتك المحلية في عكس التهديدات

بالحديث عن الأمان (وليس فقط في تكنولوجيا المعلومات) ، من المعتاد تخويف المستهلك.

"هنا يأتي المتسللون الشريرون ويقتحمون الشبكة. لذلك ، من الضروري والضروري والضروري ... ثم قائمة طويلة من كل ما تحتاج إلى شرائه وإعداده وطلبه وتصرفه ، والأهم من ذلك ، تخصيص الكثير من المال لذلك. "

قصص مخيفة عن عمليات الاختطاف الغامضة لـ "قواعد العملاء" التي تسببت في الانهيار الكامل للشركة تذهب إلى الإنترنت.

في الواقع ، يعد شراء قاعدة بيانات العملاء الخاصة بشخص آخر مجرد إحدى الطرق الإضافية لتحسين عملك ، ولكنها ليست الدواء الشافي لكل العائدات السيئة. لا يزال من الضروري أن تكون قادرًا على تحقيق هذه الفرصة لصالحك.

ولكن في الوقت نفسه ، هناك تهديدات حقيقية يمكن أن تواجهها أي منظمة أو أي شخص.

ماذا يمكن أن يحدث؟


أولاً ، أي اختراق ، حتى مجرد تشويه الموقع ، يمثل ضربة للسمعة. هناك رأي مؤسس جيدًا أنه إذا تم اختراق البنية التحتية لتكنولوجيا المعلومات في أي مؤسسة بسهولة ، وكانت الإدارة "لا تقود أذنًا ولا تغمض عينها" - فعندئذ هناك شيء خاطئ في هذه المؤسسة ككل ... مع بعض التحذير ، يمكن قول شيء مشابه عن الأشخاص المهملين الذين لا يفكرون في المشاكل الأمنية.

إنه أمر مزعج بشكل خاص عندما يأتي أشخاص غريبون إلى شركائك باستخدام اسمك ويحاولون تلفيق أفعالهم السيئة.

لأنه عندما يتم الكشف عن الخداع ، لن يتم الاشتباه في بعض الأعداء المخفيين ، ولكن أولاً وقبل كل شيء. أبسط شيء هو إلقاء اللوم على أحد الأطراف المتضررة في الجريمة ، واستخدم اسمه الصادق.

حتى عند استخدام المصادر الرسمية للمعلومات ، هناك الكثير من الفرص للاحتيال ، وإذا تمكن المهاجم من الوصول إلى المستندات والحسابات الداخلية وما إلى ذلك - فانتظر المشاكل.

ثانياً ، الانتهاكات في النظام الأمني ​​هي سرقات أموال شائعة من الحسابات (بما في ذلك من بطاقات راتب الموظفين). لا يوجد شيء للتعليق عليه.

ثالثًا ، هذه محاولة بسيطة للقضاء على المنافسين.
تم النظر في المثال مع نسخ قاعدة العملاء أعلاه.
ولكن يمكن أن يكون الأمر أسوأ بكثير عندما لا يعترضوا الموردين ، ولكن الموردين.
لأنه يمكن أن يكون هناك العديد من العملاء ، وعلاقات راسخة على التوريدات - أحيانًا "مرة ومرتين".

بالطبع ، الغزو من الخارج بعيد عن الخطر الوحيد. يمكن للموظفين المذنبين ألا يضروا بما لا يقل عن المتسللين الخارجيين. ومع ذلك ، يمكن أن توفر الحماية السيئة للشبكة مساعدة لا تقدر بثمن لكل من "الأرقام" الداخلية والخارجية في خططهم الخبيثة.

كيف ستساعد السحابة؟


في عالمنا المضطرب ، يتزايد عدد أنواع آليات الدفاع ويتجددها بما يتناسب مع عدد التهديدات الناشئة. بالطبع ، من أجل توفير كل هذا ، هناك حاجة إلى المزيد والمزيد من القدرات.

كالعادة ، هناك العديد من مسارات التنفيذ.

الخيار الأبسط هو قصر نفسك على بوابة محلية.

جوهر هذا النهج هو تنفيذ جميع العمليات بدقة على جهاز الأمان المحلي - البوابة والموجه والخادم وما إلى ذلك.

بالطبع ، يجب تعزيزه طوال الوقت ، بما في ذلك ترقية الأجهزة. ويوماً ما سيحل محله.


الشكل 1. حماية الشبكة المحلية.

عندما يتم تركيز جميع معدات الحماية على الجهاز المحلي ، يبدو فقط أن أي تافه تحت إشراف يقظ.

كما اتضح ، ليس كل شيء تحت السيطرة. المشكلة الأكبر هي أنه لا يمكنك التنبؤ بدقة بحدوث تهديدات جديدة ، وبالتالي - لا يمكنك تخطيط الجدول الزمني وتكاليف التحديث.

إن العثور على معدات قديمة لا تلبي بالفعل المتطلبات الجديدة هو احتمال واقعي للغاية.

ثم تنشأ نقطة أخرى مثيرة للاهتمام - من الضروري ترقية أو استبدال جميع البوابات (!) في الشبكة. إذا كانت 90٪ من المعدات جاهزة للتعامل مع الحمل المتزايد ، و 10٪ غير جاهزة ، فهذا يعني أن نظام الحماية هذا ببساطة غير جاهز للتهديدات الجديدة ، بغض النظر عن النسبة المئوية.

وهل يمكن أن يأخذ كل الحماية للموارد الخارجية؟

نموذج الحماية هذا موجود منذ فترة طويلة. على سبيل المثال ، يقدم بعض مزودي خدمة الإنترنت خدمات التحقق من حركة المرور.


الشكل 2. الحماية من جانب مزود خدمة الإنترنت.

مع هذا النهج ، هناك ميزة واحدة لا يمكن إنكارها: "العطاء والنسيان" وفي نفس الوقت هناك العديد من العيوب: على سبيل المثال ، السعر ، والأدوات المستخدمة ومستوى الحماية ، والأداء العام للنظام ("بدأ الإنترنت فجأة في التباطؤ") قد لا يناسبك ، وما إلى ذلك.

وبفضل هذا العيب ، لا يعمل "العطاء والنسيان". يجب علينا "العطاء" وشيء آخر للمراقبة المستمرة وكتابة التطبيقات وما إلى ذلك.

لكن أكبر إزعاج ينشأ أحيانًا هو سوء إدارة الخدمات الخارجية. لنفترض أن برنامج مكافحة الفيروسات الموجود على بوابة الموفر قد حظر الملف المطلوب والمفيد. التفاعل "عن طريق مكالمة هاتفية" أو عن طريق كتابة رسائل دامعة بالبريد الإلكتروني: "من فضلك ، أرجوك أعد الملف المرسل إلي" - هذا غير مناسب للتشغيل العادي.

وبناءً على ذلك ، يجب على المزود توفير أداة مناسبة للإدارة الكاملة للخدمة ، والتي يجب أن تعمل بشكل موثوق للغاية. ولكن قد يختلف فهم "اكتمال" و "راحة" و "موثوقية" مقدم الخدمة والمستهلك بشكل كبير.

وللسبب نفسه ، قد لا يكون استخدام الخدمات الأخرى "من المزود" ، على سبيل المثال ، حظر الموارد غير المرغوب فيها ، مناسبًا للجميع.

ولكن بصرف النظر عن وسائل الراحة المقدمة ، فإن حماية شبكة المؤسسة من جانب مقدم الخدمة تكون بطريقة ما في أيدي خاطئة وتعتمد على العديد من العوامل ، بما في ذلك سلامة ومؤهلات الشخص المعين الذي سيفعل ذلك.

وهنا تأتي فكرة مثيرة للاهتمام:

"هل من الممكن أن تترك عمليا مجموعة كاملة من وظائف الحماية لأنفسهم ، بعد أن أعطوا أغلى العمليات إلى" الجانب "؟ وفي الوقت نفسه تخلص من "العامل البشري" سيئ السمعة من خلال أتمتة جميع العمليات قدر الإمكان؟ "

يأتي حل السحابة للإنقاذ

دعنا نحاول تقسيم نظام الأمان لدينا إلى وظائف منفصلة ، بينما يتم ترك كل منها على الجهاز المحلي أو إرسالها للمعالجة إلى مورد خارجي - في "السحابة".


الشكل 3. الحماية مع عدم استخدام الدعم السحابي.

على سبيل المثال ، يتطلب الفحص التفصيلي لملف مكون ضار موارد أجهزة إضافية. لذلك ، سيكون من الحكمة إرسال الملف المريب إلى "السحابة" للتحقق منه.

وفي الوقت نفسه ، يمكن حفظ نتيجة فحص "السحابة" وإعادة استخدامها. إذا تطابق المجموع الاختباري في الطلب التالي لنفس الملف ، يتم إصدار الحكم دون تكلفة التحقق.

يرجى ملاحظة: توجد جميع عناصر التحكم الضرورية (!) على الجهاز المحلي ، وكما يقولون ، دائمًا ما تكون في متناول اليد. يتم نقل عمليات التحقق المؤتمتة فقط إلى "السحابة". تجدر الإشارة إلى أن الإجراء الكامل لمثل هذا التفاعل قد تم التحقق منه والعمل به عدة مرات.

علاوة على ذلك ، يكون إخفاء الهوية أعلى مما هو عليه عند التحقق من مزود الخدمة. يبدو أن هذا: يدخل ملف أو حتى قطعة من الملف إلى "السحابة" دون أي بيانات تعريف "قابلة للقراءة" من وجهة نظر شخص. يتم استخدام التشفير ، حيث يحدد النظام نفسه من أين جاء هذا الملف وماذا يفعل به.

مع نظام التحقق المستند إلى السحابة ، يكون الجهاز المحلي على اتصال دائم بخدمة خارجية ويحصل على إمكانية الوصول إلى أحدث التوقيعات والخوارزميات والأدوات الأخرى لحماية الشبكة.

الحل الجاهز - جدار حماية Zyxel ZyWALL ATP200 مع خدمات الحماية السحابية


في الواقع ، هذا جهاز بسيط إلى حد ما من وجهة نظر ، والذي يمكن تثبيته وتكوينه بواسطة أي مسؤول نظام.


الشكل 4. واجهة ويب لتكوين جدار الحماية Zyxel ZyWALL ATP200 مع خدمات الأمان السحابية.

ضع في اعتبارك بعض التفاصيل التقنية الخاصة بحل جدار الحماية Zyxel ZyWALL ATP200 بالاشتراك مع خدمة الحماية السحابية السحابية من Zyxel.

Cloud Intelligence Zyxel Cloud يحدد الملفات غير المعروفة على جميع جدران الحماية ZyWALL ATP المستخدمة حول العالم ويخزن جميع المعلومات حول كل تهديد جديد تم اكتشافه.

ينظم النتائج في قاعدة بيانات Cloud Threat ويرسل تحديثات يومية إلى جميع تحديثات ATP.

مع كل هجوم ، تقوم قاعدة البيانات بتجميع المزيد والمزيد من المعلومات المفيدة حول التهديدات المحتملة ، مما يزيد من مستوى الحماية ، بما في ذلك بسبب القدرة على تحليل حركة المرور للتهديدات المحتملة.

وبالتالي ، يحدث التعلم الآلي للسحابة ويتكيف Zyxel Cloud باستمرار مع الهجمات الجديدة.

لتطبيق هذه المعرفة ، جنبًا إلى جنب مع Zyxel ZyWALL ATP200 بالاشتراك مع Zyxel Cloud ، يتم تقديم مجموعة كاملة من الأدوات القوية ، على وجه الخصوص ، حماية متعددة المستويات حماية متعددة الطبقات. تتوفر الخدمات والميزات التالية:

  • Malware Blocker - بالإضافة إلى الحماية التقليدية في وضع مكافحة الفيروسات المتدفقة ، تتم مزامنة هذه الوحدة يوميًا مع قاعدة بيانات التهديدات السحابية ، وبالتالي فإن الحماية ضد التعليمات البرمجية الضارة في ATP لا تقتصر فقط على المستوى المحلي ، ولكن بفضل التبادل العالمي من خلال السحابة يوفر حماية شاملة على المستوى العالمي ؛
  • أمان التطبيق - يشمل وظائف دورية التطبيق وأمن البريد الإلكتروني ، التي لا تمنع الهجمات الإلكترونية فحسب ، بل توفر أيضًا تحكمًا قابلاً للتخصيص لتحسين حركة مرور التطبيقات وحظر التطبيقات غير المرغوب فيها ؛
  • منع التطفل (IDP) - يقوم بإجراء فحص متعمق لمنع نقاط الضعف في حماية التطبيق واستخدام نقاط الضعف هذه للهجمات ، مما يوفر الأمان الكامل ؛
  • Sandboxing هي بيئة معزولة في السحابة حيث يتم وضع الملفات المشبوهة لتحديد أنواع جديدة من التعليمات البرمجية الضارة ، مما يعزز بشكل كبير الحماية من هجمات صفر يوم ؛
  • Web-Security - يتضمن وظائف Botnet Filter و Content Filter التي توفر التحقق من كل من عناوين URL وعناوين IP باستخدام فئات العناوين المتزامنة مع السحابة ، والتي يمكن أن تتطور مع نمو قاعدة السحابة ؛
  • Geo Enforcer - يمكن أن يقيد الوصول من تلك البلدان حيث يتم مواجهة التهديدات في أغلب الأحيان ومعرفة العنوان الجغرافي للمبادر أو ضحية الهجوم المحتمل عن طريق تحويل عناوين IP GeoIP إلى عناوين فعلية ؛
  • SecuReporter - يقوم بإجراء تحليل شامل للسجلات مع ارتباط البيانات وتقارير عن المعلمات المحددة من قبل المستخدم. هذه أداة ضرورية لمقدمي الخدمات.

بالطبع ، في مقال قصير ، لا يمكنك وصف جميع الميزات المفيدة العديدة التي ظهرت في الترسانة لحماية الشبكة بفضل Zyxel Cloud.

في المقالة التالية حول هذا الموضوع ، سنتحدث بمزيد من التفصيل حول كل من طرق الحماية المستخدمة. هناك شيء واحد واضح - في المرحلة الأولية ، تعمل الأدوات "غير السحابية" العادية على حماية محيط الشبكة جيدًا ، ولكن مع نمو المتطلبات ، تزيد الموارد "السحابية" بشكل كبير من الاحتمالات فيما يتعلق بالأمان.

مصادر


[1] صفحة موقع Zyxel على جدار الحماية Zyxel ZyWALL ATP200 مع خدمات الأمان المستندة إلى السحابة.

[2] المادة "بناء نظام موسع للحماية من الفيروسات لمشروع صغير. الجزء 3 ".

Source: https://habr.com/ru/post/ar426179/


All Articles