|
Чего ожидать от корпоративных шлюзов веб-безопасности следующего поколения – Next-Generation Secure Web Gateways
С тех пор, как первые автомобили сошли с конвейеров Генри Форда, прошло более сотни лет. Современный транспорт имеет мало общего с выпускаемым тогда Ford Model T. Эволюция будет продолжаться и дальше, пока человечество не найдет самый эффективный способ перемещения из пункта А в пункт Б. Подобные изменения произошли и в области шлюзов информационной безопасности (SWG). Веб-шлюзы по-прежнему сосредоточены на обеспечении защиты пользователя от небезопасного веб-контента, но переход к облачному и удаленному рабочему пространству выявил новые проблемы, с которыми традиционные веб-шлюзы безопасности больше не могут справиться. Настало время нового поколения веб-шлюзов, которые дают возможность пользователям благополучно развиваться в условиях все более опасного информационного мира. Как всё начиналось SWG фактически начинались как решение для фильтрации URL-адресов, чтобы просмотр веб-страниц сотрудниками соответствовал корпоративным политикам доступа. Затем фильтрация URL-адресов перекочевала на прокси-серверы, расположенные за корпоративным сетевым периметром. Поскольку прокси-серверы пропускают через себя весь пользовательский веб-трафик, и сами устанавливают соединение с нужными веб-сайтами, эксперты по безопасности быстро увидели в них потенциал для более тщательной проверки, чем сравнение URL-адресов с существующими черными списками. Благодаря использованию антивирусов, SWG стали важной частью современных архитектур безопасности. Однако, традиционные SWG могли контролировать веб-доступ только в том случае, когда являлись единым центром доступа пользователей к ресурсам сети, находясь на грани периметра корпоративной сети и обрабатывая трафик, приходящий от удаленных пользователей и сетей через VPN или MPLS транспорт. Шлюзы веб-безопасности следующего поколения (Next-Generation SWG) Переход к облачным и удаленным рабочим пространствам наложил новое бремя на традиционные SWG. Теперь пользователи могут напрямую получать доступ к ИТ-инфраструктуре и ресурсам предприятия практически из любого места и с любого устройства. А большинство этих ресурсов больше не находится в пределах границ корпоративной сети на конкретном сервере. Это грандиозное изменение также значительно расширяет требования к защите данных, заставляя службы безопасности бороться с новыми сложными угрозами и проблемами соответствия отраслевым и государственным стандартам. К сожалению, традиционные SWG не могут в полной мере соответствовать темпам развития технологий и справиться с вызовами сегодняшнего дня. В настоящее время практически каждое серьезное нарушение связано с использованием сложных многоступенчатых атак, использующих многоуровневые веб-компоненты. Традиционный подход SWG заключается в интеграции работы с другими узлами инфраструктуры безопасности, такими как решения класса «песочница». Но по мере того, как угрозы становились все более сложными и скрытными, данный подход приводил к замедлению скорости работы пользователя или к проникновению вредоносных компонентов на ПК. И именно этот вызов является максимально благоприятным для появления решений класса Remote Browser Isolation (RBI). Когда RBI реализованы как неотъемлемый компонент SWG для контроля трафика, в сочетании с использованием верной технологии, такой как pixel mapping, они могут обеспечить защиту от 0-day угроз, вирусов-вымогателей, фишинговых атак, и других сложных угроз в режиме реального времени, не мешая при этом просмотру страниц. Что касается облачных приложений, они работают в том же Интернете, что и традиционные веб-сайты, но функционируют совершенно иным образом, который традиционные SWG не в состоянии контролировать. Компоненты решений класса Cloud Access Security Brokers (CASB) предназначены для обеспечения видимости и контроля облачных приложений, и, если веб-шлюзы не имеют доступа к базе данных CASB и сложным элементам управления, они фактически «слепы» по отношению к «облаку». Требования к SWG следующего поколения Next-gen SWG должны упростить реализацию архитектуры Secure Access Service Edge (SASE) и ускорить темпы безопасного внедрения облачных служб. В то же время они должны обеспечивать полную защиту от угроз, контроль данных и эффективное подключение удаленных пользователей. Основные задачи выполняемые next-gen SWG: *Упрощают переход к удаленной работе с использованием архитектуры direct-to-cloud, предоставляющей высочайшую доступность уровня 99,999% в условиях самоизоляции, когда многие компании отметили, что поддержка режима удаленной работы, вероятно, станет новой нормой. Контроль удаленных сотрудников с сохранением их продуктивности, защита данных и конечных точек порой слишком затруднительны. Next-gen SWG должны предоставить организациям масштабируемость и безопасность решения, которое обеспечит организациям нормальное подключение удалённых сотрудников и распределённых цифровых сред. Облачная архитектура гарантирует доступность, минимальное время отклика и максимальную производительность сотрудников, где бы они не находились. *Облегчают управление и снижают затраты. Сегодня, благодаря широкому внедрению облачных технологий, более 80% трафика приходится на веб-контент. Передача интернет-трафика традиционным веерным способом требует использования дорогостоящих MPLS соединений и может быть очень дорогой. Сеть замедляется из-за резких скачков трафика, а технология VPN оказывается неэффективной в случае использования удалёнными сотрудниками. Веб-шлюзы следующего поколения должны поддерживать подход SASE и обеспечивать прямой доступ к облачным службам, снижая тем самым потребность в использовании MPLS соединений. Благодаря модели SaaS, заказчики решений next-gen SWG избавлены от необходимости развертывать и поддерживать инфраструктуру, снижая затраты на оборудование и эксплуатацию. Согласно отчету SASE Gartner, организации могут «снизить сложность систем управления, выбрав единого производителя решений SWG и CASB». Объединяя CASB и SWG, организации получают выгоду от унифицированных политик, обмена информацией о рисках и угрозах в компании, а также от снижения управленческой нагрузки. *Защищают от известных и неизвестных угроз. По мере того, как Web продолжает расти и развиваться, кибератаки делают то же самое. Вирусы-вымогатели, фишинг и другие современные веб-угрозы подвергают риску пользователей и устройства. Next-gen SWG обеспечивают защиту от уязвимостей нулевого дня, вредоносного ПО, фишинга за счет многоуровневого подхода, который объединяет динамический анализ угроз URL-адресов, IP-адресов и файловых сигнатур, непрерывную защиту в реальном времени от неизвестных угроз с использованием технологий машинного обучения и механизмов эмуляции работы различных критических модулей для обеспечения безопасности. Next-gen SWG также включают встроенную технологию Remote Browser Isolation, чтобы не дать зловредным объектам попасть на рабочие станции пользователей, даже в том случае, когда они абсолютно ни одной системе неизвестны. Кроме того, Next-Gen SWG должны полностью контролировать зашифрованный трафик, чтобы ни угрозы, ни конфиденциальные данные не скрылись в момент передачи по зашифрованному каналу связи. Наконец, Next-Gen SWG должны интегрироваться с системами XDR, чтобы повысить эффективность центров обеспечения безопасности (SOC). Команды SOC не должны идти на компромиссы в сторону снижения видимости из-за использования не связанных между собой инструментов безопасности. *Блокируют данные, а не бизнес. Более 95% компаний сегодня используют облачные сервисы, но только 36% из них применяют правила предотвращения потери данных (DLP) в облаке. Next-Gen SWG должны предоставлять более эффективный способ применения правил безопасности с использованием готовых и расширяемых наборов политик DLP и помогать компаниям привести в соответствие нормам и требованиям свои системы безопасности. Подход к защите данных на пути от устройства до облака (device-to-cloud) позволяет организовать комплексную видимость их расположения и перемещения, а также обеспечить целостное управление вне зависимости, где они находятся. Сталкиваясь с каким-либо инцидентом, администраторы должны иметь возможность управлять расследованиями, рабочими процессами и отчетами, не покидая единой консоли. Next-gen SWG также должны интегрироваться с системами анализа поведения пользователей (UEBA) для определения девиантного поведения скомпрометированных пользовательских учетных записей и аккаунтов. Очевидно, что решения класса SWG прошли долгий путь от простого устройства фильтрации URL-адресов до момента, когда они стали неотъемлемой и обязательной частью системного подхода при построении безопасного перехода к использованию облачных технологий. Понимая это, очевидна необходимость движения в данном направлении, так как цифровая трансформация требует постоянного развития кибербезопасности.
Контактное лицо: Баранхеева Александра
Компания: McAfee
Добавлен: 19:33, 28.07.2020
Количество просмотров: 363
Страна: Россия
Fork-Tech вступил в ассоциацию «РУССОФТ», Fork-Tech, 02:18, 29.12.2024, Россия473 | |
Финтех разработчик и интегратор Fork-Tech присоединился к Некоммерческому партнерству разработчиков программного обеспечения «РУССОФТ». О вхождении компании в ассоциацию было официально объявлено 25 декабря 2024 года. |
Завершены работы по сопровождению информационной системы генерирующей компании, Акционерное общество "Национальное бюро информатизации", 01:57, 29.12.2024, Россия451 | |
Специалисты АО «НБИ» выполнили работы по сопровождению информационной системы оптимизации работы на ОРЭМ для одной из крупнейших генерирующих компаний с целью обеспечения работоспособности и производительности в соответствии с заданными показателями качества и поддержки пользователей. |
DатаРу увеличила объем выручки в два раза и стала группой компаний, ДатаРу, 17:47, 28.12.2024, Россия114 | |
В ГК DатаРу подвели итоги работы за 2024 год. В недавно преобразованной группе компаний ожидают двукратного роста выручки за счет масштабирования бизнеса, а также расширения продуктового портфеля как собственными разработками, так и партнерскими ИТ-решениями. |
«Гармония МDМ» — в «Круге Громова» по НСИ, Гармония MDM, 17:09, 28.12.2024, Россия119 | |
Система управления нормативно-справочной информацией (НСИ) «Гармония MDM» вошла в первый «MDM Круг Громова». Это подтверждает лидирующие позиции компании на рынке MDM в России. По мнению экспертов, повышенный интерес к сегменту управления НСИ объясняется существенным ростом рынка — не менее чем на 25-30% за последний год. |
Киберэксперт Полунин предупреждает: хакеры могут получить полный контроль над системой, ООО "Газинформсервис", 17:05, 28.12.2024, Россия120 |
Обнаружена критическая уязвимость в широко используемой библиотеке libxml2, которая обрабатывает XML-данные в миллионах приложений и систем. Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин рекомендует использовать специализированные средства анализа безопасности и поведенческого анализа, такие как Ankey ASAP, чтобы выявить потенциальные уязвимости и аномалии в работе систем. |
|
|