Prenez votre petit déjeuner vous-même, partagez votre travail avec le "cloud"


Comment Zyxel Cloud aide votre passerelle locale à refléter les menaces

Parlant de sécurité (et pas seulement en informatique), il est d'usage de faire peur au consommateur.

«Voici venir les pirates malveillants et pénétrer dans le réseau. Par conséquent, il est nécessaire, nécessaire, nécessaire ... puis une longue liste de tout ce dont vous avez besoin pour acheter, configurer, commander, mener et, surtout, allouer beaucoup d'argent pour cela. "

Des histoires effrayantes sur les mystérieux enlèvements de «bases de clients» qui ont provoqué l'effondrement complet de l'entreprise sur Internet.

En fait, acheter la base de données client de quelqu'un d'autre n'est qu'un des moyens supplémentaires d'améliorer votre entreprise, mais ce n'est pas une panacée pour les mauvais revenus. Il faut encore pouvoir réaliser cette opportunité avec bénéfice pour vous-même.

Mais en même temps, il existe de réelles menaces auxquelles toute organisation, toute personne peut faire face.

Que pourrait-il arriver?


Tout d'abord, tout piratage, même simplement défigurant le site, porte atteinte à la réputation. Il existe une opinion bien fondée selon laquelle si l'infrastructure informatique d'une organisation est facilement piratée et que la direction «ne fait pas l'oreille et ne clignote pas des yeux» - alors quelque chose ne va pas avec cette organisation dans son ensemble ... Avec quelques réserves, quelque chose de similaire peut être dit à propos des personnes imprudentes qui ne pensent pas aux problèmes de sécurité.

C'est particulièrement désagréable lorsque, en utilisant votre nom, des personnes étranges viennent chez vos partenaires et tentent de concocter leurs mauvaises actions.

Parce que lorsque la tromperie sera révélée, pas certains ennemis cachés ne seront suspectés, mais d'abord vous. La chose la plus simple est de blâmer l'une des parties concernées pour le crime, dont le nom honnête a été utilisé.

Même lorsque vous utilisez des sources d'informations officielles, il existe de nombreuses possibilités de fraude et si un attaquant accède à des documents internes, des comptes, etc. - attendez les ennuis.

Deuxièmement, les violations du système de sécurité sont des vols courants d’argent sur les comptes (y compris sur les cartes de salaire des employés). Il n'y a rien à commenter.

Troisièmement, il s'agit d'une simple tentative d'éliminer les concurrents.
L'exemple de copie de la base de clients a été considéré ci-dessus.
Mais cela peut être bien pire lorsqu'ils interceptent non pas des fournisseurs, mais des fournisseurs.
Parce qu'il peut y avoir de nombreux clients et des relations établies sur les fournitures - parfois «une et deux fois».

Bien sûr, l'invasion de l'extérieur est loin d'être le seul danger. Les employés offensés ne peuvent pas faire moins de mal que les intrus externes. Cependant, une mauvaise protection du réseau peut fournir une aide inestimable aux «figures» internes et externes dans leurs plans insidieux.

Comment le cloud va-t-il aider?


Dans notre monde troublé, le nombre de toutes sortes de mécanismes de défense augmente et se reconstitue proportionnellement au nombre de menaces émergentes. Bien entendu, pour fournir tout cela, de plus en plus de capacités sont nécessaires.

Comme d'habitude, il existe différents chemins d'implémentation.

L'option la plus simple consiste à vous limiter à une passerelle locale.

L'essence de cette approche consiste à effectuer toutes les opérations strictement sur le périphérique de sécurité local - la passerelle, le routeur, le serveur, etc.

Bien sûr, il devra être renforcé en permanence, y compris la mise à niveau du matériel. Et un jour, il devra être remplacé.


Figure 1. Protection du réseau local.

Lorsque tous les équipements de protection sont concentrés sur l'appareil local, il semble que toute bagatelle soit sous surveillance vigilante.

Il s'avère que tout n'est pas sous contrôle. Le plus gros problème est que vous ne pouvez pas prédire avec précision l'occurrence de nouvelles menaces, et donc - vous ne pouvez pas planifier le calendrier et les coûts de mise à jour.

Trouver un équipement obsolète qui ne répond PAS déjà aux nouvelles exigences est une perspective très réaliste.

Et puis un autre point intéressant se pose: il est nécessaire de mettre à niveau ou de remplacer toutes les (!) Passerelles du réseau. Si 90% de l'équipement est prêt à faire face à l'augmentation de la charge et 10% n'est pas prêt, cela signifie que ce système de protection n'est tout simplement pas prêt pour de nouvelles menaces, quel que soit le pourcentage.

Et peut apporter toute la protection aux ressources externes?

Ce modèle de protection existe depuis longtemps. Par exemple, certains fournisseurs de services Internet proposent des services de vérification du trafic.


Figure 2. Protection du côté du fournisseur de services Internet.

Avec cette approche, il y a un avantage indéniable: «donner et oublier» et en même temps, il y a de nombreux inconvénients: par exemple, le prix, les outils utilisés et le niveau de protection, les performances globales du système («Internet a soudainement commencé à ralentir») peuvent ne pas vous convenir, etc.

Et grâce à cet inconvénient, «donner et oublier» ne fonctionne pas. Nous devons «donner» et autre chose pour surveiller en permanence, écrire des applications, etc.

Mais la plus grande nuisance qui survient parfois est la mauvaise gestion des services externes. Supposons que l'antivirus sur la passerelle du fournisseur ait bloqué le fichier souhaité et utile. Interaction "par appel téléphonique" ou en écrivant des lettres en larmes par e-mail: "S'il vous plaît, s'il vous plaît, renvoyez-moi le fichier envoyé" - cela ne convient pas pour un fonctionnement normal.

En conséquence, le fournisseur devrait fournir un outil pratique pour la gestion complète du service, qui devrait fonctionner de manière extrêmement fiable. Mais la compréhension de «l'exhaustivité», de la «commodité» et de la «fiabilité» du fournisseur de services et du consommateur peut différer considérablement.

Pour la même raison, l'utilisation d'autres services "du fournisseur", par exemple, le blocage de ressources indésirables, peut également ne pas convenir à tout le monde.

Mais quelles que soient les commodités fournies, la protection du réseau de l'organisation du côté du fournisseur est en quelque sorte entre de mauvaises mains et dépend de nombreux facteurs, y compris l'intégrité et les qualifications de la personne en particulier qui le fera.

Et voici une idée intéressante:

«Est-il possible de se réserver pratiquement l'ensemble des fonctions de protection, après avoir confié les« opérations »les plus coûteuses au« côté »? Et en même temps, se débarrasser du fameux «facteur humain» en automatisant autant que possible tous les processus? »

La solution cloud vient à la rescousse

Essayons de diviser notre système de sécurité en fonctions distinctes, tandis que chacune d’elles est soit laissée sur le périphérique local, soit envoyée pour traitement à une ressource externe - dans le «cloud».


Figure 3. Protection avec non-utilisation de la prise en charge du cloud.

Par exemple, une analyse détaillée d'un fichier pour un composant malveillant nécessite des ressources matérielles supplémentaires. Par conséquent, il serait plus sage d'envoyer le fichier suspect au "cloud" pour vérification.

Dans le même temps, le résultat de la vérification «cloud» peut être enregistré et réutilisé. Si la somme de contrôle à la prochaine demande pour le même fichier correspond, le verdict est rendu sans frais de vérification.

Remarque: toutes les commandes (!) Nécessaires sont situées sur l'appareil local et, comme on dit, sont toujours à portée de main. Seuls les processus de vérification automatisés sont transférés vers le "cloud". Il convient de noter que l'ensemble de la procédure pour une telle interaction a été vérifiée et élaborée à plusieurs reprises.

De plus, l'anonymat est plus élevé que lors de la vérification avec le fournisseur. Cela ressemble à ceci: un fichier et / ou même un morceau de fichier pénètre dans le «nuage» sans aucune donnée d'identification qui est «lisible» du point de vue d'une personne. Un chiffrement est utilisé, par lequel le système lui-même détermine d'où vient ce fichier et quoi en faire.

Avec un système de vérification basé sur le cloud, l'appareil local est toujours en contact avec un service externe et accède aux dernières signatures, algorithmes et autres outils pour protéger le réseau.

Solution clé en main - Pare-feu Zyxel ZyWALL ATP200 avec services de sécurité cloud


En fait, c'est un appareil assez simple du point de vue, qui peut être installé et configuré par n'importe quel administrateur système.


Figure 4. Interface Web pour configurer le pare-feu Zyxel ZyWALL ATP200 avec des services de sécurité cloud.

Tenez compte de certains détails techniques de la solution de pare-feu Zyxel ZyWALL ATP200 conjointement avec le service de sécurité cloud Zyxel Cloud.

Cloud Intelligence Zyxel Cloud identifie les fichiers inconnus sur tous les pare-feu ZyWALL ATP utilisés dans le monde et stocke toutes les informations sur chaque nouvelle menace détectée.

Il organise les résultats dans la base de données Cloud Threat et envoie des mises à jour quotidiennes à toutes les mises à jour ATP.

À chaque attaque, la base de données accumule de plus en plus d'informations utiles sur les menaces potentielles, ce qui augmente le niveau de protection, notamment grâce à la capacité d'analyser le trafic pour détecter les menaces potentielles.

Ainsi, l'apprentissage automatique du cloud se produit et Zyxel Cloud s'adapte constamment à de nouvelles attaques.

Pour appliquer ces connaissances, conjointement avec Zyxel ZyWALL ATP200 en combinaison avec Zyxel Cloud, un ensemble complet d'outils puissants est fourni, en particulier, une protection à plusieurs niveaux, une protection multicouche. Les services et fonctionnalités suivants sont disponibles:

  • Malware Blocker - en plus de la protection traditionnelle en mode antivirus en streaming, ce module est synchronisé quotidiennement avec la base de données Cloud Threat, donc la protection contre les codes malveillants dans ATP ne se limite pas uniquement au niveau local, mais grâce à l'échange mondial via le cloud offre une protection complète au niveau mondial;
  • Sécurité des applications - comprend les fonctions d' Application Patrol et de Email Security , qui non seulement bloquent les cyberattaques, mais fournissent également un contrôle personnalisable pour optimiser le trafic des applications et bloquer les applications indésirables;
  • Prévention des intrusions (IDP) - effectue une vérification approfondie pour bloquer les faiblesses dans la protection de l'application et en utilisant ces faiblesses d'attaques, offrant une sécurité complète;
  • Le sandboxing est un environnement isolé dans le cloud où des fichiers suspects sont placés pour identifier de nouveaux types de code malveillant, ce qui améliore considérablement la protection contre les attaques zero-day;
  • Web-Security - comprend les fonctions Botnet Filter et Content Filter, qui permettent de vérifier les adresses URL et IP à l'aide de catégories d'adresses synchronisées avec le cloud, qui peuvent évoluer avec la croissance de la base du cloud;
  • Geo Enforcer - peut restreindre l'accès depuis les pays où les menaces sont le plus souvent rencontrées et découvrir l'adresse géographique de l'initiateur ou de la victime potentielle d'une attaque en convertissant les adresses IP GeoIP en adresses physiques;
  • SecuReporter - effectue une analyse complète des journaux avec corrélation des données et des rapports sur les paramètres spécifiés par l'utilisateur. Il s'agit d'un outil nécessaire pour les prestataires de services.

Bien sûr, dans un court article, vous ne pouvez pas décrire toutes les nombreuses fonctionnalités utiles qui sont apparues dans l'arsenal pour protéger le réseau grâce à Zyxel Cloud.

Dans le prochain article sur ce sujet, nous parlerons plus en détail de chacune des méthodes de protection utilisées. Une chose est claire - au stade initial, les outils «non cloud» ordinaires protègent bien le périmètre du réseau, mais avec la croissance des besoins, les ressources «cloud» élargissent considérablement les possibilités en termes de sécurité.

Les sources


[1] Page du site Web de Zyxel sur le pare-feu Zyxel ZyWALL ATP200 avec des services de sécurité basés sur le cloud.

[2] Article «Création d'un système de protection antivirus étendu pour une petite entreprise. Partie 3 ".

Source: https://habr.com/ru/post/fr426179/


All Articles