Technology

wemakeappsgo_kep_580px.jpg
Forrás: ITB

Új veszélyek, új megoldások

A mobilitás terjedése az IT-biztonsági megoldásokat fejlesztő vállalatoktól is újfajta megközelítést igényelnek: több szinten és több fronton kell védekezni.

Nem újdonság, hogy egyre mobilabb a világ. Az utóbbi évek-évtizedek technológiai fejlődése nyomán tényleg lehetővé vált, hogy a felhasználók bárhonnan, bármikor elérjék a legkülönfélébb nyilvános online szolgáltatásokat, mint ahogy mindennapivá vált a vállalati rendszerek távoli, mobil elérése is. Ez azonban egyúttal újabb veszélyeket hozott magával – hangzott el az idei Infoparlamentnek a mobilitás biztonságával foglalkozó kerekasztal-beszélgetésén.

Ilyen például az internetre kötött eszközök által jelentett fenyegetés. Becslések szerint néhány éven belül 50 milliárd IoT-eszköz fog működni a világban, ezek biztonsági helyzete pedig katasztrofális – hívta fel a figyelmet Bencsáth Boldizsár, a CrysisLab képviselője. A szabályozó hatóságok nem lépnek (egyelőre semmiképpen sem), a piac önszabályozó és öntisztuló ereje pedig nem elég ahhoz, hogy a megbízhatatlan termékeket kiszűrje. Bencsáth számos példát hozott arra, hogy az okos otthonokban használatos, hálózatra kötött eszközökben (beleértve a hűtőt, a biztonsági kamerát, a légkondicionálót vagy akár a redőnyt) mekkora biztonsági rések tátonganak. Hiába kér az eszköz webes kezelőfelülete felhasználónevet és jelszót, ha emellett olyan API-kat és protokollokat használ, amelyek autentikáció nélkül is elérhetőek. A széles körben használt alkalmazások is tele vannak biztonsági hibákkal. Sokszor a fejlesztőt szorítja a határidő és a szűkös költségvetés, így nem ellenőrzött kódrészleteket is felhasznál a rendszerekhez, de nem egyszer az ügyfél sem fogalmaz meg egyértelmű biztonsági elvárásokat.


Az új kihívások új megoldásokat igényelnek – egészítették ki a fentieket lapunk kérésére az F5 Networks biztonsági megoldásait kizárólagosan forgalmazó ALEF munkatársai, akik több mint húsz év tapasztalattal, mérnöki szakértelmükkel és tudásukkal támogatják viszonteladó partnereiket a Cisco, a NetApp, a Flowmon és a Libelium termékeinek és szolgáltatásainak disztribúciójában és oktatásában, továbbá mérnöki szolgáltatások nyújtásában.

Fokozottan kell például védeni a webes alkalmazásokat, amelyeknek legalább fele tartalmaz sérülékenységeket. Számos veszély fenyegeti ezeket az alkalmazásokat: automatizált eszközökkel kutatják a sérülékenységeiket, megpróbálják ellopni a felhasználók belépési adatait vagy DoS/DDoS támadásnak teszik ki őket. Az F5 kínálatában ezek megakadályozására szolgál a webalkalmazás tűzfal (Advanced WAF). Proaktív védelme felismeri és blokkolja a botok által generált rosszindulatú forgalmat. A beépített DataSafe megoldás az alkalmazások szintjén titkosítja a felhasználók bejelentkezési adatait, illetve a teljes adatforgalmat, anélkül, hogy magát az alkalmazást frissíteni kellene. A DDoS-támadásokat sem egyszerűen a szignatúrák vagy a reputáció alapján ismeri fel. Elemzi az egyes alkalmazások viselkedését, majd ezt az információt összeveti a szerver terhelésével, így nagy pontossággal (és minimális fals pozitív eredménnyel) ismeri fel a veszélyes forgalmat.

Szintén egyre több gondot okoz a titkosított forgalom. Miközben az SSL/TLS titkosítás egyre gyakoribb – sőt, a felhasználókat kimondottan figyelmeztetik, hogy érzékeny adatokat csak titkosított csatornán kommunikáló weboldalaknak küldjenek el –, ezt a támadók is felhasználhatják, hogy a kártevőket elrejtsék a biztonsági eszközök elől. A legtöbb hálózati átjáró, tűzfal vagy IPS eszköz képes az SSL forgalom kibontására, ezt kevés cég tudja holisztikusan alkalmazni. Az F5 megoldása több tekintetben is különbözik a szokványos rendszerektől. Rugalmas telepítési lehetőségei révén a legkomplexebb architektúrákba is könnyen integrálható, és központosítani képes az SSL/TLS elemzést, anélkül, hogy nagy költséggel frissíteni kellene az architektúrát. Hatékony módszereket alkalmaz a forgalom kibontására és visszatitkosítására, így a biztonsági eszközök sebessége nem szenved csorbát. A rendszer együttműködik a többi védelmi eszközzel, a víruskeresőtől az DLP termékekig, így az URL-t össze tudja vetni az előre beállított szabályokkal, és ez alapján dönti el, hogy a titkosított forgalmat továbbengedheti-e vagy további vizsgálatoknak kell azt alávetni.