Wie Zyxel Cloud Ihrem lokalen Gateway hilft, Bedrohungen zu reflektieren
In Bezug auf Sicherheit (und nicht nur in der IT) ist es üblich, den Verbraucher zu erschrecken.
„Hier kommen die bösen Hacker und brechen in das Netzwerk ein. Deshalb ist es notwendig, notwendig, notwendig ... und dann eine lange Liste von allem, was Sie kaufen, einrichten, bestellen, durchführen und vor allem viel Geld dafür bereitstellen müssen. “
Gruselgeschichten über die mysteriösen Entführungen von „Kundenstämmen“, die den vollständigen Zusammenbruch des Unternehmens verursacht haben, gehen ins Internet.
Der Kauf der Kundendatenbank eines anderen ist nur eine der zusätzlichen Möglichkeiten zur Verbesserung Ihres Geschäfts, aber kein Allheilmittel für schlechte Einnahmen. Es ist immer noch notwendig, diese Gelegenheit mit Nutzen für sich selbst nutzen zu können.
Gleichzeitig gibt es echte Bedrohungen, denen sich jede Organisation und jede Person stellen kann.
Was könnte passieren?
Erstens ist jedes Hacken, auch nur das Entstellen der Website, ein Schlag für den Ruf. Es gibt eine begründete Meinung, dass, wenn die IT-Infrastruktur eines Unternehmens leicht gehackt werden kann und das Management „kein Ohr führt und kein Auge zudrücken kann“, mit dieser Organisation insgesamt etwas nicht stimmt. Mit einigem Vorbehalt kann etwas Ähnliches über sorglose Menschen gesagt werden, die nicht an Sicherheitsprobleme denken.
Es ist besonders unangenehm, wenn mit Ihrem Namen fremde Leute zu Ihren Partnern kommen und versuchen, ihre schlechten Taten zu erfinden.
Denn wenn die Täuschung aufgedeckt wird, werden nicht einige versteckte Feinde verdächtigt, sondern vor allem Sie. Am einfachsten ist es, eine der betroffenen Parteien für das Verbrechen verantwortlich zu machen, dessen ehrlicher Name verwendet wurde.
Selbst wenn offizielle Informationsquellen verwendet werden, gibt es viele Möglichkeiten für Betrug. Wenn ein Angreifer Zugriff auf interne Dokumente, Konten usw. erhält, warten Sie auf Probleme.
Zweitens sind Verstöße gegen das Sicherheitssystem alltägliche Diebstähle von Geld von Konten (einschließlich von Gehaltskarten von Mitarbeitern). Es gibt nichts zu kommentieren.
Drittens ist dies ein einfacher Versuch, Wettbewerber auszuschalten.
Das Beispiel mit dem Kopieren des Kundenstamms wurde oben betrachtet.
Aber es kann viel schlimmer sein, wenn sie nicht Lieferanten, sondern Lieferanten abfangen.
Weil es viele Kunden und etablierte Beziehungen zu Lieferungen geben kann - manchmal „ein- und zweimal“.
Natürlich ist eine Invasion von außen bei weitem nicht die einzige Gefahr. Beleidigte Mitarbeiter können nicht weniger Schaden anrichten als externe Eindringlinge. Ein schlechter Netzwerkschutz kann jedoch sowohl internen als auch externen „Zahlen“ in ihren heimtückischen Plänen eine unschätzbare Unterstützung bieten.
Wie hilft die Cloud?
In unserer schwierigen Welt wächst und füllt sich die Anzahl aller Arten von Abwehrmechanismen im Verhältnis zur Anzahl der aufkommenden Bedrohungen. Um all dies bereitzustellen, sind natürlich immer mehr Kapazitäten erforderlich.
Wie üblich gibt es verschiedene Implementierungspfade.
Die einfachste Möglichkeit besteht darin, sich auf ein lokales Gateway zu beschränken.Der Kern dieses Ansatzes besteht darin, alle Vorgänge ausschließlich auf dem lokalen Sicherheitsgerät auszuführen - dem Gateway, dem Router, dem Server usw.
Natürlich muss es ständig verstärkt werden, einschließlich der Aktualisierung der Hardware. Und eines Tages muss er ersetzt werden.
Abbildung 1. Lokaler Netzwerkschutz.Wenn sich die gesamte Schutzausrüstung auf das lokale Gerät konzentriert, sieht es nur so aus, als ob eine Kleinigkeit unter wachsamer Aufsicht steht.
Wie sich herausstellt, ist nicht alles unter Kontrolle. Das größte Problem besteht darin, dass Sie das Auftreten neuer Bedrohungen nicht genau vorhersagen können. Daher können Sie den Zeitplan und die Kosten für die Aktualisierung nicht planen.
Es ist eine sehr realistische Perspektive, veraltete Geräte zu finden, die die neuen Anforderungen NICHT bereits erfüllen.
Und dann ergibt sich ein weiterer interessanter Punkt: Es ist erforderlich, alle (!) Gateways im Netzwerk zu aktualisieren oder zu ersetzen. Wenn 90% der Geräte bereit sind, die erhöhte Last zu bewältigen, und 10% nicht bereit sind, bedeutet dies, dass dieses Schutzsystem unabhängig vom Prozentsatz einfach nicht für neue Bedrohungen bereit ist.
Und kann der gesamte Schutz auf externe Ressourcen übertragen werden?Dieses Schutzmodell gibt es schon lange. Beispielsweise bieten einige Internetdienstanbieter Verkehrsüberprüfungsdienste an.
Abbildung 2. Schutz auf der Seite des Internetdienstanbieters.Bei diesem Ansatz gibt es einen unbestreitbaren Vorteil: "Geben und Vergessen" und gleichzeitig gibt es viele Nachteile: Zum Beispiel passen der Preis, die verwendeten Tools und das Schutzniveau, die Gesamtsystemleistung ("das Internet begann sich plötzlich zu verlangsamen") möglicherweise nicht zu Ihnen und so weiter.
Und dank dieses Nachteils funktioniert „Geben und Vergessen“ nicht. Wir müssen „geben“ und etwas anderes, um Anwendungen ständig zu überwachen, zu schreiben usw.
Das größte Ärgernis, das manchmal auftritt, ist die schlechte Verwaltung externer Dienste. Angenommen, das Antivirenprogramm auf dem Gateway des Anbieters hat die gewünschte und nützliche Datei blockiert. Interaktion "per Telefonanruf" oder durch Schreiben von tränenreichen Briefen per E-Mail: "Bitte, bitte, senden Sie die gesendete Datei an mich zurück" - dies ist nicht für den normalen Betrieb geeignet.
Dementsprechend sollte der Anbieter ein praktisches Tool für die vollständige Verwaltung des Dienstes bereitstellen, das äußerst zuverlässig funktionieren sollte. Das Verständnis der "Vollständigkeit", "Bequemlichkeit" und "Zuverlässigkeit" des Dienstleisters und des Verbrauchers kann sich jedoch erheblich unterscheiden.
Aus dem gleichen Grund ist die Verwendung anderer Dienste "vom Anbieter", beispielsweise das Blockieren unerwünschter Ressourcen, möglicherweise nicht für alle geeignet.
Unabhängig von den bereitgestellten Annehmlichkeiten ist der Schutz des Unternehmensnetzwerks auf der Seite des Anbieters jedoch in den falschen Händen und hängt von vielen Faktoren ab, einschließlich der Integrität und Qualifikation der jeweiligen Person, die dies tun wird.
Und hier kommt eine interessante Idee:
„Aber ist es möglich, praktisch alle Schutzfunktionen für sich zu lassen, nachdem die teuersten Operationen an die Seite gestellt wurden? Und gleichzeitig den berüchtigten „menschlichen Faktor“ loswerden, indem alle Prozesse so weit wie möglich automatisiert werden? “
Cloud-Lösung hilftVersuchen wir, unser Sicherheitssystem in separate Funktionen aufzuteilen, wobei jede dieser Funktionen entweder auf dem lokalen Gerät verbleibt oder zur Verarbeitung an eine externe Ressource gesendet wird - in der „Cloud“.
Abbildung 3. Schutz bei Nichtverwendung der Cloud-Unterstützung.Beispielsweise erfordert ein detaillierter Scan einer Datei nach einer schädlichen Komponente zusätzliche Hardwareressourcen. Daher wäre es klüger, die verdächtige Datei zur Überprüfung an die "Cloud" zu senden.
Gleichzeitig kann das Ergebnis der „Cloud“ -Prüfung gespeichert und wiederverwendet werden. Wenn die Prüfsumme bei der nächsten Anforderung derselben Datei übereinstimmt, wird das Urteil ohne die Kosten für die Überprüfung erlassen.
Bitte beachten Sie: Alle (!) Notwendigen Bedienelemente befinden sich auf dem lokalen Gerät und sind, wie sie sagen, immer zur Hand. Nur automatisierte Verifizierungsprozesse werden in die "Cloud" übertragen. Es ist erwähnenswert, dass das gesamte Verfahren für eine solche Interaktion viele Male verifiziert und ausgearbeitet wurde.
Darüber hinaus ist die Anonymität höher als bei der Rücksprache mit dem Anbieter. Es sieht so aus: Eine Datei und / oder sogar ein Teil einer Datei gelangt in die „Cloud“ ohne Identifikationsdaten, die aus Sicht einer Person „lesbar“ sind. Es wird eine Verschlüsselung verwendet, mit der das System selbst bestimmt, woher diese Datei stammt und was damit zu tun ist.
Mit einem Cloud-basierten Verifizierungssystem ist das lokale Gerät immer mit einem externen Dienst in Kontakt und erhält Zugriff auf die neuesten Signaturen, Algorithmen und anderen Tools zum Schutz des Netzwerks.
Schlüsselfertige Lösung - Zyxel ZyWALL ATP200 Firewall mit Cloud Security Services
Tatsächlich ist dies aus Sicht der Sicht ein recht einfaches Gerät, das von jedem Systemadministrator installiert und konfiguriert werden kann.
Abbildung 4. Webschnittstelle zum Konfigurieren der Zyxel ZyWALL ATP200-Firewall mit Cloud-Sicherheitsdiensten.Berücksichtigen Sie einige technische Details der Firewall-Lösung Zyxel ZyWALL ATP200 in Verbindung mit dem Cloud-Sicherheitsdienst Zyxel Cloud.
Zyxel Cloud Intelligence identifiziert unbekannte Dateien auf allen weltweit verwendeten ZyWALL ATP-Firewalls und speichert alle Informationen zu jeder neu erkannten Bedrohung.
Es organisiert die Ergebnisse in der Cloud Threat Database und sendet tägliche Updates an alle ATP-Updates.
Mit jedem Angriff sammelt die Datenbank immer mehr nützliche Informationen über potenzielle Bedrohungen, was das Schutzniveau erhöht, auch aufgrund der Möglichkeit, den Datenverkehr auf potenzielle Bedrohungen zu analysieren.
Somit erfolgt
maschinelles Lernen der Cloud und Zyxel Cloud passt sich ständig neuen Angriffen an.
Um dieses Wissen anzuwenden, wird zusammen mit Zyxel ZyWALL ATP200 in Kombination mit Zyxel Cloud eine ganze Reihe leistungsstarker Tools bereitgestellt, insbesondere der mehrstufige Schutz Mehrschichtschutz. Folgende Dienste und Funktionen stehen zur Verfügung:
- Malware Blocker - Zusätzlich zum herkömmlichen Schutz im Streaming-Antivirenmodus wird dieses Modul täglich mit der Cloud Threat Database synchronisiert. Daher ist der Schutz vor bösartigem Code in ATP nicht nur auf lokaler Ebene beschränkt, sondern bietet dank des globalen Austauschs über die Cloud einen umfassenden Schutz auf globaler Ebene.
- Anwendungssicherheit - umfasst die Funktionen von Application Patrol und E-Mail-Sicherheit , die nicht nur Cyber-Angriffe blockieren, sondern auch eine anpassbare Steuerung bieten, um den Anwendungsverkehr zu optimieren und unerwünschte Anwendungen zu blockieren.
- Intrusion Prevention (IDP) - führt eine eingehende Prüfung durch, um Schwachstellen beim Schutz der Anwendung zu blockieren und diese Schwachstellen bei Angriffen zu nutzen, um vollständige Sicherheit zu gewährleisten.
- Sandboxing ist eine isolierte Umgebung in der Cloud, in der verdächtige Dateien abgelegt werden, um neue Arten von Schadcode zu identifizieren. Dies verbessert den Schutz vor Zero-Day-Angriffen erheblich.
- Web-Sicherheit - Enthält die Funktionen Botnet-Filter und Inhaltsfilter, mit denen sowohl URL- als auch IP-Adressen anhand von mit der Cloud synchronisierten Adresskategorien überprüft werden können, die sich mit dem Wachstum der Cloud-Basis weiterentwickeln können.
- Geo Enforcer - kann den Zugriff aus den Ländern einschränken, in denen Bedrohungen am häufigsten auftreten, und die geografische Adresse des Initiators oder potenziellen Opfers eines Angriffs ermitteln, indem GeoIP-IP-Adressen in physische Adressen konvertiert werden.
- SecuReporter - führt eine umfassende Analyse von Protokollen mit Datenkorrelation und Berichten zu benutzerdefinierten Parametern durch. Dies ist ein notwendiges Werkzeug für Dienstleister.
Natürlich können Sie in einem kurzen Artikel nicht alle nützlichen Funktionen beschreiben, die im Arsenal zum Schutz des Netzwerks dank Zyxel Cloud erschienen sind.
Im nächsten Artikel zu diesem Thema werden wir detaillierter auf die verwendeten Schutzmethoden eingehen. Eines ist klar: In der Anfangsphase schützen gewöhnliche „Nicht-Cloud“ -Tools den Netzwerkumfang gut, aber mit den steigenden Anforderungen erweitern „Cloud“ -Ressourcen die Sicherheitsmöglichkeiten erheblich.
Quellen
[1]
Zyxel-Website-Seite auf der Zyxel ZyWALL ATP200-Firewall mit Cloud-basierten Sicherheitsdiensten.
[2]
Artikel „Aufbau eines erweiterten Virenschutzsystems für ein kleines Unternehmen. Teil 3 ".