Bagaimana Zyxel Cloud Membantu Gateway Lokal Anda Mencerminkan Ancaman
Berbicara tentang keamanan (dan tidak hanya di bidang TI), sudah menjadi kebiasaan untuk menakuti konsumen.
โDi sinilah para peretas jahat dan membobol jaringan. Oleh karena itu, perlu, perlu, perlu ... dan kemudian daftar panjang segala sesuatu yang perlu dibeli, diatur, dipesan, dan, yang paling penting, mengalokasikan banyak uang untuk ini. "
Cerita-cerita seram tentang penculikan misterius "basis pelanggan" yang menyebabkan jatuhnya perusahaan di Internet.
Faktanya, membeli basis data pelanggan orang lain hanyalah salah satu cara tambahan untuk meningkatkan bisnis Anda, tetapi itu bukan obat mujarab untuk pendapatan buruk. Masih perlu untuk dapat mewujudkan peluang ini dengan manfaat untuk diri Anda sendiri.
Tetapi pada saat yang sama, ada ancaman nyata yang dapat dihadapi oleh organisasi mana pun, siapa pun.
Apa yang bisa terjadi?
Pertama, peretasan apa pun, bahkan hanya menodai situs, adalah pukulan bagi reputasi. Ada pendapat yang beralasan bahwa jika infrastruktur TI suatu organisasi mudah diretas, dan manajemen "tidak memimpin dan tidak berkedip" - maka ada yang salah dengan organisasi ini secara keseluruhan .... Dengan beberapa peringatan, sesuatu yang serupa dapat dikatakan tentang orang yang ceroboh yang tidak memikirkan masalah keamanan.
Ini sangat tidak menyenangkan ketika, menggunakan nama Anda, orang-orang asing datang ke pasangan Anda dan mencoba untuk meramalkan perbuatan buruk mereka.
Karena ketika penipuan terungkap, tidak ada musuh tersembunyi yang akan dicurigai, tetapi pertama-tama Anda. Hal paling sederhana adalah menyalahkan salah satu pihak yang terkena dampak kejahatan tersebut, yang nama jujurnya digunakan.
Bahkan ketika menggunakan sumber informasi resmi, ada banyak peluang untuk penipuan, dan jika penyerang mendapatkan akses ke dokumen internal, akun, dan sebagainya - maka tunggu masalah.
Kedua, pelanggaran dalam sistem keamanan adalah pencurian uang biasa dari rekening (termasuk dari kartu gaji karyawan). Tidak ada yang perlu dikomentari.
Ketiga, ini adalah upaya sederhana untuk menghilangkan pesaing.
Contoh dengan menyalin basis klien dianggap di atas.
Tapi itu bisa jauh lebih buruk ketika mereka mencegat bukan pemasok, tetapi pemasok.
Karena mungkin ada banyak pelanggan, dan menjalin hubungan dengan persediaan - kadang-kadang "sekali dan dua kali."
Tentu saja, invasi dari luar jauh dari satu-satunya bahaya. Karyawan yang tersinggung dapat melakukan hal yang tidak kalah merugikannya daripada pengganggu eksternal. Namun, perlindungan jaringan yang buruk dapat memberikan bantuan yang tak ternilai untuk "angka" internal dan eksternal dalam rencana berbahaya mereka.
Bagaimana cloud membantu?
Di dunia kita yang bermasalah, jumlah semua jenis mekanisme pertahanan tumbuh dan bertambah secara proporsional dengan jumlah ancaman yang muncul. Tentu saja, untuk menyediakan semua ini, semakin banyak kapasitas yang dibutuhkan.
Seperti biasa, ada berbagai jalur implementasi.
Opsi paling sederhana adalah membatasi diri Anda ke gateway lokal.Inti dari pendekatan ini adalah melakukan semua operasi dengan ketat pada perangkat keamanan lokal - gateway, router, server, dan sebagainya.
Tentu saja, itu harus diperkuat setiap saat, termasuk meningkatkan perangkat keras. Dan suatu hari dia harus diganti.
Gambar 1. Perlindungan jaringan lokal.Ketika semua peralatan pelindung terkonsentrasi pada perangkat lokal, itu hanya tampak seperti segala sesuatu yang berada di bawah pengawasan waspada.
Ternyata, tidak semuanya terkendali. Masalah terbesar adalah bahwa Anda tidak dapat secara akurat memprediksi terjadinya ancaman baru, dan karena itu - Anda tidak dapat merencanakan jadwal dan biaya pembaruan.
Untuk menemukan peralatan usang yang TIDAK memenuhi persyaratan baru adalah prospek yang sangat realistis.
Dan kemudian titik menarik lainnya muncul - perlu untuk meningkatkan atau mengganti semua Gateway (!) Dalam jaringan. Jika 90% dari peralatan siap untuk mengatasi peningkatan beban, dan 10% tidak siap, ini berarti bahwa sistem perlindungan ini sama sekali tidak siap untuk ancaman baru, terlepas dari persentase.
Dan dapatkah mengambil semua perlindungan ke sumber daya eksternal?Model perlindungan ini sudah ada sejak lama. Misalnya, beberapa penyedia layanan Internet menawarkan layanan verifikasi lalu lintas.
Gambar 2. Perlindungan di sisi penyedia Internet.Dengan pendekatan ini, ada satu keuntungan yang tidak dapat disangkal: "memberi dan melupakan" dan pada saat yang sama ada banyak kelemahan: misalnya, harga, alat yang digunakan dan tingkat perlindungan, kinerja sistem secara keseluruhan ("Internet tiba-tiba mulai melambat") mungkin tidak cocok untuk Anda, dan sebagainya.
Dan berkat kelemahan ini, "memberi dan melupakan" tidak berhasil. Kita harus "memberi" dan sesuatu yang lain untuk terus memantau, menulis aplikasi, dll.
Namun gangguan terbesar yang kadang muncul adalah manajemen layanan eksternal yang buruk. Misalkan antivirus di gateway penyedia memblokir file yang diinginkan dan berguna. Interaksi "melalui panggilan telepon" atau dengan menulis surat penuh air mata melalui email: "Tolong, tolong kembalikan file yang dikirim kepada saya" - ini tidak cocok untuk operasi normal.
Oleh karena itu, penyedia harus menyediakan alat yang nyaman untuk manajemen layanan yang lengkap, yang seharusnya berfungsi dengan sangat andal. Tetapi pemahaman tentang "kelengkapan", "kenyamanan" dan "keandalan" dari penyedia layanan dan konsumen mungkin berbeda secara signifikan.
Untuk alasan yang sama, penggunaan layanan lain "dari penyedia", misalnya, memblokir sumber daya yang tidak diinginkan, mungkin juga tidak cocok untuk semua orang.
Tetapi terlepas dari fasilitas yang disediakan, perlindungan jaringan organisasi di sisi penyedia entah bagaimana berada di tangan yang salah dan tergantung pada banyak faktor, termasuk integritas dan kualifikasi orang tertentu yang akan melakukan ini.
Dan inilah ide yang menarik:
โTetapi apakah mungkin untuk meninggalkan sendiri seluruh rangkaian fungsi perlindungan untuk diri mereka sendiri, setelah memberikan operasi yang paling mahal ke samping? Dan pada saat yang sama menyingkirkan "faktor manusia" yang terkenal jahat dengan mengotomatiskan semua proses sebanyak mungkin? "
Solusi cloud datang untuk menyelamatkanMari kita coba untuk membagi sistem keamanan kita menjadi fungsi-fungsi yang terpisah, sementara masing-masing dibiarkan di perangkat lokal atau dikirim untuk diproses ke sumber daya eksternal - di "cloud".
Gambar 3. Perlindungan dengan tidak menggunakan dukungan cloud.Misalnya, pemindaian terperinci file untuk komponen jahat memerlukan sumber daya perangkat keras tambahan. Karena itu, akan lebih bijaksana untuk mengirim file yang mencurigakan ke "cloud" untuk verifikasi.
Pada saat yang sama, hasil pemeriksaan "cloud" dapat disimpan dan digunakan kembali. Jika checksum pada permintaan berikutnya untuk file yang sama cocok, maka putusan dikeluarkan tanpa biaya verifikasi.
Harap dicatat: semua (!) Kontrol yang diperlukan berada di perangkat lokal dan, seperti kata mereka, selalu ada di tangan. Hanya proses verifikasi otomatis yang ditransfer ke "cloud". Perlu dicatat bahwa seluruh prosedur untuk interaksi tersebut telah diverifikasi dan dikerjakan berkali-kali.
Selain itu, anonimitas lebih tinggi daripada saat memeriksa dengan penyedia. Kelihatannya seperti ini: file dan atau bahkan sepotong file memasuki "cloud" tanpa data identifikasi yang "dapat dibaca" dari sudut pandang seseorang. Sebuah cipher digunakan, dimana sistem itu sendiri menentukan dari mana file ini berasal dan apa yang harus dilakukan dengannya.
Dengan sistem verifikasi berbasis cloud, perangkat lokal selalu berhubungan dengan layanan eksternal dan mendapatkan akses ke tanda tangan, algoritma, dan alat lainnya terbaru untuk melindungi jaringan.
Solusi Turnkey - Zyxel ZyWALL ATP200 Firewall dengan Layanan Keamanan Cloud
Sebenarnya, ini adalah perangkat yang cukup sederhana dari sudut pandang, yang dapat diinstal dan dikonfigurasi oleh administrator sistem apa pun.
Gambar 4. Antarmuka web untuk mengkonfigurasi firewall Zyxel ZyWALL ATP200 dengan layanan keamanan cloud.Pertimbangkan beberapa detail teknis dari solusi firewall Zyxel ZyWALL ATP200 sehubungan dengan layanan keamanan cloud Zyxel Cloud.
Cloud Intelligence Zyxel Cloud mengidentifikasi file yang tidak dikenal pada semua firewall ATP ZyWALL yang digunakan di seluruh dunia dan menyimpan semua informasi tentang setiap ancaman baru yang terdeteksi.
Ini mengatur hasil dalam Cloud Threat Database dan mengirimkan pembaruan harian ke semua pembaruan ATP.
Dengan setiap serangan, basis data mengumpulkan semakin banyak informasi berguna tentang ancaman potensial, yang meningkatkan tingkat perlindungan, termasuk karena kemampuan untuk menganalisis lalu lintas untuk ancaman potensial.
Dengan demikian,
pembelajaran mesin dari cloud terjadi dan Zyxel Cloud terus beradaptasi dengan serangan baru.
Untuk menerapkan pengetahuan ini, bersama-sama dengan Zyxel ZyWALL ATP200 dalam kombinasi dengan Zyxel Cloud, serangkaian perangkat yang kuat dikirimkan, khususnya, perlindungan multi-level Perlindungan Multi-Layer. Layanan dan fitur berikut tersedia:
- Malware Blocker - selain perlindungan tradisional dalam mode streaming antivirus, modul ini disinkronkan setiap hari dengan Cloud Threat Database, oleh karena itu perlindungan terhadap kode berbahaya di ATP tidak terbatas hanya untuk tingkat lokal, tetapi berkat pertukaran global melalui cloud memberikan perlindungan komprehensif di tingkat global;
- Keamanan Aplikasi - termasuk fungsi Aplikasi Patroli dan Keamanan Email , yang tidak hanya memblokir serangan cyber, tetapi juga menyediakan kontrol yang dapat disesuaikan untuk mengoptimalkan lalu lintas aplikasi dan memblokir aplikasi yang tidak diinginkan;
- Intrusion Prevention (IDP) - melakukan pemeriksaan mendalam untuk memblokir kelemahan dalam perlindungan aplikasi dan menggunakan kelemahan serangan ini, memberikan keamanan lengkap;
- Sandboxing adalah lingkungan terisolasi di cloud tempat file-file mencurigakan ditempatkan untuk mengidentifikasi tipe baru kode berbahaya, yang sangat meningkatkan perlindungan terhadap serangan zero-day;
- Web-Security - termasuk fungsi Botnet Filter dan Content Filter, yang menyediakan verifikasi URL dan alamat IP menggunakan kategori alamat yang disinkronkan dengan cloud, yang dapat berkembang dengan pertumbuhan basis cloud;
- Geo Enforcer - dapat membatasi akses dari negara-negara di mana ancaman paling sering ditemui dan mencari tahu alamat geografis pemrakarsa atau calon korban serangan dengan mengubah alamat IP GeoIP ke alamat fisik;
- SecuReporter - melakukan analisis log yang komprehensif dengan korelasi data dan laporan tentang parameter yang ditentukan pengguna. Ini adalah alat yang diperlukan untuk penyedia layanan.
Tentu saja, dalam artikel singkat Anda tidak dapat menjelaskan semua fitur bermanfaat yang muncul di gudang senjata untuk melindungi jaringan berkat Zyxel Cloud.
Pada artikel selanjutnya tentang topik ini, kita akan berbicara lebih detail tentang masing-masing metode perlindungan yang digunakan. Satu hal yang jelas - pada tahap awal, alat biasa "non-cloud" melindungi perimeter jaringan dengan baik, tetapi dengan pertumbuhan persyaratan, sumber daya "cloud" secara signifikan memperluas kemungkinan dalam hal keamanan.
Sumber
[1]
Halaman situs web Zyxel pada firewall Zyxel ZyWALL ATP200 dengan layanan keamanan berbasis cloud.
[2]
Artikel โMembangun sistem perlindungan anti-virus yang diperluas untuk perusahaan kecil. Bagian 3 ".