0

Poufność w modelu SaaS: czy oni widzą Twoje dane? 

Nowoczesne zabezpieczenia ruchu sieciowego nie wymagają pełnej widoczności danych ani użytkowników w celu inspekcji ruchu. Ekspert Veronym wyjaśnia na czym polega „prześwietlanie” strumienia danych w usłudze cyberbezpieczeństwa. 

 

Wraz z upowszechnieniem się usług chmurowych coraz większa ilość danych, dotychczas gromadzonych na zabezpieczonych serwerach, krąży w sieci. Aby je chronić, stosuje się szyfrowanie ruchu, przede wszystkim w formie protokołów SSL i TLS. Jednak w modelu SaaS ruch sieciowy jest monitorowany przez usługodawcę. Czy zatem poufne dane są bezpieczne w Veronym, skoro prześwietla je ktoś obcyO szczegółach inspekcji ruchu sieciowego rozmawiamy z przedstawicielem firmy Veronym, Mateuszem Olszewskim. 

 

SeneticNa czym polega inspekcja ruchu prowadzona przez Veronym? 

Mateusz Olszewski, ekspert ds. bezpieczeństwa, Veronym: Ruch internetowy jest tunelowany przez bezpieczną chmurę Veronym, w której poddawany jest inspekcji celem stwierdzenia czy nosi znamiona ataku hakerskiego. 

A dokładnie? Jaką technologię stosujecie? 

W przypadku Veronym nie można mówić o jednej technologii, ponieważ mamy do czynienia z wielowarstwowym systemem zabezpieczeń, z wieloma wzajemnie uzupełniającymi się mechanizmami ochrony. Każdy z nich reaguje na inną kategorię zagrożeń i w związku z tym, każdy z mechanizmów wykorzystuje inną metodę i sposób ich wykrywania oraz blokowania. 

Czy zatem Veronym widzi „filtrowane” dane firmowe? 

Nie. Po pierwsze, inspekcja realizowana jest przez nasze systemy zabezpieczeń wyłącznie pod kątem wyszukania i zablokowania potencjalnie złośliwej aktywności, przenoszonej najczęściej w warstwie aplikacyjnej ruchu sieciowego generowanego przez użytkownika. Po drugie, wszystkie mechanizmy są zakodowane „na sztywno”, inaczej mówiąc „zaszyte” w systemie zabezpieczeń, a Veronym domyślnie nie deszyfruje ruchu SSL. Zatem operator czy administrator tych systemów nie ma wglądu w zawartość aplikacyjną ruchu sieciowego. 

Ale może będzie w stanie podglądnąć który konkretnie użytkownik wysłał konkretny pakiet danych? 

Również jest to niemożliwe, ponieważ w kontekście ochrony danych osobowych stosujemy politykę pseudonimizacjiVeronym nie ma dostępu do informacji o tożsamości użytkownika końcowego. Posiadamy jedynie jego unikalny i losowy identyfikator, który służy do uwierzytelnienia się do naszej usługi. 

Wspomniał Pan o zaletach szyfrowania… Jednak cyberprzestępcy coraz częściej wykorzystują również i tę metodę, by ukryć także ruch szkodliwy, prawda? 

Owszem, jednak jak już wspomniałem, Veronym nie deszyfruje ruchu użytkownika, by zidentyfikować zagrożenie, które mogło prześlizgnąć przez zaporę ogniową w formie zaszyfrowanej.
W tym celu stosujemy 
ochronę na poziomie urządzenia końcowego, zapobiegającą zagrożeniomzarówno znanymjak i dotychczas niewykrytymtzwzagrożeniom 
dnia zerowego”. 

Wspomniał Pan o uzupełniających się mechanizmach ochrony. Co to za rozwiązania? 

Są to m.in. metody sygnaturowe, badanie anomalii, metody behawioralne, analiza statyczna oparta o algorytmy uczenia maszynowego, kategoryzacja URL, czy wyszukiwanie słów kluczowych. Veronym korzysta również z największego na świecie repozytorium zagrożeństosuje lokalną analizę zachowania 
procesówplików czy aplikacji,także zabezpiecza aplikacje podatne na tzwexploity. Filozofią Veronym jest właśnie ochrona wielopłaszczyznowa, wykorzystująca synergię najlepszych dostępnych technologii zabezpieczających ruch sieciowy. 

Wypróbuj Veronym za darmo przez 3 miesiące 

Więcej o korzyściach usługi cyberbezpieczeństwa w modelu SaaS, jak również samej usłudze Veronym dowiesz się z naszego webinaru z udziałem Mateusza Olszewskiego. 

Teraz usługę Veronym Essential Package możesz otrzymać na 3 miesiące za darmo – wystarczyże zakupisz dowolny pakiet Office 365 w SeneticSzczegóły tutaj. 

 

Eksperci do Twojej dyspozycji  

Masz więcej pytań dotyczących skutecznej ochrony? Zachęcamy do kontaktu z naszymi ekspertami, którzy chętnie odpowiedzą na każde Twoje pytanie!  

☏ +48 32 420 92 44

✉ cloud@senetic.com

 

Zostańmy w kontakcie!
Dołącz do naszego newslettera i bądź zawsze na bieżąco z naszymi promocjami i nowościami
Naciskając „Zapisz się” wyrażasz zgodę na otrzymywanie informacji marketingowych na podany adres e-mail. Administratorem Twoich danych osobowych będzie Senetic SA z siedzibą w ul. Kościuszki 227, 40-600 Katowice, Polska. Masz prawo żądania dostępu do danych osobowych oraz do ich sprostowania, usunięcia, lub ograniczenia przetwarzania, a także wniesienia sprzeciwu wobec przetwarzania. Szczegółowe informacje o przetwarzaniu danych osobowych znajdują się w polityce prywatności.
Dziękujemy!
Zostałeś zapisany do naszego newslettera.
Avatar

Senetic

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Time limit is exhausted. Please reload the CAPTCHA.