Nowoczesne zabezpieczenia ruchu sieciowego nie wymagają pełnej widoczności danych ani użytkowników w celu inspekcji ruchu. Ekspert Veronym wyjaśnia na czym polega „prześwietlanie” strumienia danych w usłudze cyberbezpieczeństwa.
Wraz z upowszechnieniem się usług chmurowych coraz większa ilość danych, dotychczas gromadzonych na zabezpieczonych serwerach, krąży w sieci. Aby je chronić, stosuje się szyfrowanie ruchu, przede wszystkim w formie protokołów SSL i TLS. Jednak w modelu SaaS ruch sieciowy jest monitorowany przez usługodawcę. Czy zatem poufne dane są bezpieczne w Veronym, skoro prześwietla je ktoś obcy? O szczegółach inspekcji ruchu sieciowego rozmawiamy z przedstawicielem firmy Veronym, Mateuszem Olszewskim.
Senetic: Na czym polega inspekcja ruchu prowadzona przez Veronym?
Mateusz Olszewski, ekspert ds. bezpieczeństwa, Veronym: Ruch internetowy jest tunelowany przez bezpieczną chmurę Veronym, w której poddawany jest inspekcji celem stwierdzenia czy nosi znamiona ataku hakerskiego.
A dokładnie? Jaką technologię stosujecie?
W przypadku Veronym nie można mówić o jednej technologii, ponieważ mamy do czynienia z wielowarstwowym systemem zabezpieczeń, z wieloma wzajemnie uzupełniającymi się mechanizmami ochrony. Każdy z nich reaguje na inną kategorię zagrożeń i w związku z tym, każdy z mechanizmów wykorzystuje inną metodę i sposób ich wykrywania oraz blokowania.
Czy zatem Veronym widzi „filtrowane” dane firmowe?
Nie. Po pierwsze, inspekcja realizowana jest przez nasze systemy zabezpieczeń wyłącznie pod kątem wyszukania i zablokowania potencjalnie złośliwej aktywności, przenoszonej najczęściej w warstwie aplikacyjnej ruchu sieciowego generowanego przez użytkownika. Po drugie, wszystkie mechanizmy są zakodowane „na sztywno”, inaczej mówiąc „zaszyte” w systemie zabezpieczeń, a Veronym domyślnie nie deszyfruje ruchu SSL. Zatem operator czy administrator tych systemów nie ma wglądu w zawartość aplikacyjną ruchu sieciowego.
Ale może będzie w stanie podglądnąć który konkretnie użytkownik wysłał konkretny pakiet danych?
Również jest to niemożliwe, ponieważ w kontekście ochrony danych osobowych stosujemy politykę pseudonimizacji. Veronym nie ma dostępu do informacji o tożsamości użytkownika końcowego. Posiadamy jedynie jego unikalny i losowy identyfikator, który służy do uwierzytelnienia się do naszej usługi.
Wspomniał Pan o zaletach szyfrowania… Jednak cyberprzestępcy coraz częściej wykorzystują również i tę metodę, by ukryć także ruch szkodliwy, prawda?
Owszem, jednak jak już wspomniałem, Veronym nie deszyfruje ruchu użytkownika, by zidentyfikować zagrożenie, które mogło prześlizgnąć przez zaporę ogniową w formie zaszyfrowanej.
W tym celu stosujemy ochronę na poziomie urządzenia końcowego, zapobiegającą zagrożeniom, zarówno znanym, jak i dotychczas niewykrytym, tzw. zagrożeniom
„dnia zerowego”.
Wspomniał Pan o uzupełniających się mechanizmach ochrony. Co to za rozwiązania?
Są to m.in. metody sygnaturowe, badanie anomalii, metody behawioralne, analiza statyczna oparta o algorytmy uczenia maszynowego, kategoryzacja URL, czy wyszukiwanie słów kluczowych. Veronym korzysta również z największego na świecie repozytorium zagrożeń, stosuje lokalną analizę zachowania
procesów, plików czy aplikacji,a także zabezpiecza aplikacje podatne na tzw. exploity. Filozofią Veronym jest właśnie ochrona wielopłaszczyznowa, wykorzystująca synergię najlepszych dostępnych technologii zabezpieczających ruch sieciowy.
Wypróbuj Veronym za darmo przez 3 miesiące
Więcej o korzyściach z usługi cyberbezpieczeństwa w modelu SaaS, jak również o samej usłudze Veronym dowiesz się z naszego webinaru z udziałem Mateusza Olszewskiego.
Teraz usługę Veronym Essential Package możesz otrzymać na 3 miesiące za darmo – wystarczy, że zakupisz dowolny pakiet Office 365 w Senetic. Szczegóły tutaj.
Eksperci do Twojej dyspozycji
Masz więcej pytań dotyczących skutecznej ochrony? Zachęcamy do kontaktu z naszymi ekspertami, którzy chętnie odpowiedzą na każde Twoje pytanie!
☏ +48 32 420 92 44