Strona domowa Technologia Jak uchroni─ç si─Ö przed kradzie┼╝─ů wirtualnych kosztowno┼Ťci

Jak uchroni─ç si─Ö przed kradzie┼╝─ů wirtualnych kosztowno┼Ťci

Mo┼╝liwo┼Ť─ç komentowania Jak uchroni─ç si─Ö przed kradzie┼╝─ů wirtualnych kosztowno┼Ťci zosta┼éa wy┼é─ůczona
0
Jak uchroni─ç si─Ö przed kradzie┼╝─ů wirtualnych kosztowno┼Ťci

Yoav Shay Daniely, product manager z centrum ochrony danych firmy Check Point wyja┼Ťnia, dlaczego organizacje powinny zmieni─ç podej┼Ťcie do zabezpieczania swoich definiowanych programowo centr├│w przechowywania danych.

W kwietniu 2015 roku mia┼é miejsce jeden z najwi─Ökszych rozboj├│w w dziejach: z┼éodzieje obrabowali Hatton Garden – londy┼äski depozyt, w kt├│rym klienci przechowywali swoj─ů drogocenn─ů bi┼╝uteri─Ö. Rabusie przebrani za robotnik├│w dostali si─Ö do budynku przez szyb windy i przebili przez betonow─ů ┼Ťcian─Ö o grubo┼Ťci 50 centymetr├│w przy u┼╝yciu wiertarki elektrycznej, co umo┼╝liwi┼éo im swobodny dost─Öp do strze┼╝onego skarbca wype┼énionego bi┼╝uteri─ů na ponad 48 godzin podczas wielkanocnego weekendu. Rozbrajaj─ůc ka┼╝da skrytk─Ö depozytow─ů dokonali zuchwa┼éej kradzie┼╝y, kt├│rej straty szacowane s─ů na ponad 100 milion├│w funt├│w.

Co wi─Öcej, w┼éamywacze pocz─ůtkowo uruchomili alarm, kt├│ry zosta┼é odnotowany przez policj─Ö. Mimo tego, nie znaleziono mechanicznych uszkodze┼ä na zewn─Ötrznej cz─Ö┼Ťci skarbca, kt├│re mog┼éyby wskazywa─ç na w┼éamanie, dzi─Öki czemu przest─Öpcy byli w stanie kontynuowa─ç napad. Innymi s┼éowy, skok uda┼é si─Ö dzi─Öki wy┼éamaniu zewn─Ötrznej ┼Ťciany budynku ÔÇô gdy tylko szajka dosta┼éa si─Ö do ┼Ťrodka, nic nie sta┼éo na przeszkodzie by dyskretnie pl─ůdrowa─ç wn─Ötrze skarbca.

Najcenniejszym maj─ůtkiem wi─Ökszo┼Ťci przedsi─Öbiorstw nie s─ů diamenty czy z┼éoto, lecz dane. Nie sk┼éaduje si─Ö ich w opancerzonych skarbcach ÔÇô ich przechowalni─ů s─ů centra danych. W wielu przypadkach zar├│wno centra danych jak i depozyty chroni─ů si─Ö przed w┼éamaniami w podobny spos├│b. Organizacje przyk┼éadaj─ů wi─Öksz─ů wag─Ö do budowania coraz wy┼╝szych mur├│w, zamiast zadba─ç o bezpiecze┼ästwo od ┼Ťrodka. Je┼╝eli atakuj─ůcy jest w stanie naruszy─ç zewn─Ötrzne zabezpieczenia, mo┼╝e wtargn─ů─ç do ┼Ťrodka i manewrowa─ç mi─Ödzy aplikacjami wykradaj─ůc dane i zak┼é├│caj─ůc procesy biznesowe zanim zostanie z┼éapany ÔÇô tak samo jak rabusie pl─ůdruj─ůcy Hatton Garden, kt├│rzy swobodnie poruszali si─Ö po skarbcu pozostaj─ůc niezauwa┼╝onymi. W ostatnich napadach na centra danych hakerzy mieli dost─Öp do aplikacji i danych przez miesi─ůce ÔÇô w┼éa┼Ťnie dzi─Öki niewykrywalno┼Ťci oraz braku ┼Ťrodk├│w bezpiecze┼ästwa wewn─Ötrznego.

Wyzwania dla bezpiecze┼ästwa w cyfrowym ┼Ťrodowisku

Sytuacja pogarsza si─Ö, kiedy przedsi─Öbiorstwo odchodzi od fizycznych centr├│w danych i zamienia je na sieci wirtualne celem przyspieszenia konfiguracji i wdra┼╝ania aplikacji oraz redukcji koszt├│w zwi─ůzanych z zarz─ůdzaniem i utrzymaniem sprz─Ötu. W nowym ┼Ťrodowisku centr├│w danych, wszystkie elementy infrastrukturyÔÇô sie─ç,┬á przechowywanie danych, obliczenia oraz zabezpieczenia ÔÇô uleg┼éy wirtualizacji i s─ů dostarczane w postaci us┼éug. Ta fundamentalna zmiana udowadnia, ┼╝e tradycyjne podej┼Ťcie do kwestii bezpiecze┼ästwa przesta┼éo si─Ö sprawdza─ç w przypadku dynamicznego, wirtualnego ┼Ťrodowiska.

Główne wyzwania dla bezpieczeństwa:

┬Ě┬á Wi─Öcej po┼é─ůcze┼ä wewn─ůtrzbazowychÔÇô Dawniej, wi─Ökszo┼Ť─ç ruchu generowa┼éy po┼é─ůczenia mi─Ödzy klientem a baz─ů danych ÔÇô takie po┼é─ůczenia by┼éy chronione tradycyjnymi ┼Ťrodkami bezpiecze┼ästwa. W dzisiejszych czasach, ruch wewn─ůtrz centr├│w danych dramatycznie wzr├│s┼é razem z ilo┼Ťci─ů aplikacji, kt├│re wymagaj─ů podtrzymywania nawi─ůzanego po┼é─ůczenia i wymiany danych mi─Ödzy sob─ů w celu poprawnego funkcjonowania. Wraz ze wzrostem ilo┼Ťci program├│w, hakerzy maj─ů szerszy wyb├│r cel├│w do ataku: mog─ů skoncentrowa─ç si─Ö na jednej, niezbyt wa┼╝nej aplikacji i manewrowa─ç ni─ů wewn─ůtrz centrum bazy pozostaj─ůc niewykrytym. W takim wypadku, zewn─Ötrzne zabezpieczenia to za ma┼éo.

┬Ě┬á R─Öczna konfiguracja i zmiany w polityce bezpiecze┼ästwa: w nowych, dynamicznych centrach danych, tradycyjne, manualne sposoby zarz─ůdzania bezpiecze┼ästwem dzia┼éaj─ů za wolno, a ich obs┼éuga jest zbyt czasoch┼éonna dla za┼éogi IT. W rezultacie, kwestia ochrony przysparza dodatkowych problem├│w, kt├│re utrudniaj─ů nap┼éyw nowych aplikacji. R─Öczna obs┼éuga proces├│w nara┼╝a je na skutki b┼é─Ödu ludzkiego, przez co wzrasta ryzyko ataku. Dlatego wa┼╝ne jest zautomatyzowanie zarz─ůdzania bezpiecze┼ästwem, poniewa┼╝ pozwoli to w pe┼éni wykorzysta─ç potencja┼é bezobs┼éugowych aplikacji i wzmocni sprawno┼Ť─ç centrum danych.

Do niedawna, wdra┼╝anie zaawansowanych technologii, kt├│re chroni─ů przed atakami i zapewniaj─ů bezpiecze┼ästwo wewn─ůtrz centrum danych, poci─ůga┼éo za sob─ů utrzymanie niezliczonej ilo┼Ťci oddzielnych sieci VLAN i nieustannego r─Öcznego konfigurowania i aktualizowania diagram├│w sieciowych. Kr├│tko m├│wi─ůc, dla wi─Ökszo┼Ťci przedsi─Öbiorstw by┼éy to zbyt trudne i kosztowne operacje.

Mikrosegmentacja: uzbrojeni stra┼╝nicy wewn─ůtrz skarbca

A co je┼╝eli by┼éaby mo┼╝liwo┼Ť─ç, aby umie┼Ťci─ç odpowiednik ochroniarza w ka┼╝dej skrytce bazy danych ÔÇô wtedy nawet je┼╝eli wr├│g wtarg─ů┼éby na nasz teren, wszystkie warto┼Ťciowe zasoby wci─ů┼╝ by┼éyby obj─Öte ochron─ů? Poniewa┼╝ centra danych s─ů coraz cz─Ö┼Ťciej zarz─ůdzane programowo, ze wszystkimi funkcjami zarz─ůdzanymi w spos├│b wirtualny, mo┼╝emy tego dokona─ç poprzez u┼╝ycie mikrosegmentacji w SDDC (ang. software-defined data center ÔÇô centrum danych zarz─ůdzane programowo).

Mikrosegmentacja polega na oznaczaniu kolorami i grupowaniu zasob├│w w centrum danych. Komunikacja pomi─Ödzy tymi grupami obj─Öta jest dynamicznymi metodami ochronnymi. Ruch w centrum danych jest potem kierowany do wirtualnych bram bezpiecze┼ästwa, kt├│re ÔÇô za pomoc─ů zaawansowanych technik zapobiegania zagro┼╝eniom ÔÇô wnikliwie kontroluj─ů zawarto┼Ť─ç ruchu sieciowego. Ma to na celu powstrzymanie pr├│b przej┼Ťcia atakuj─ůcych z jednej aplikacji do drugiej wykorzystuj─ůc dziury w oprogramowaniu. Dzi─Öki temu, za ka┼╝dym razem kiedy zostanie wykryta pr├│ba dokonania ataku przez maszyn─Ö wirtualn─ů albo serwer, zostan─ů one oznaczone jako zainfekowane i natychmiast automatycznie przeniesione do kwarantanny przez ÔÇ×ochroniarzaÔÇŁ centrum danych: bram─Ö bezpiecze┼ästwa. W ten spos├│b w┼éamanie do systemu nie zagra┼╝a ca┼éej infrastrukturze.

Kiedy aplikacja zostanie dodana i ewoluuje, dla strategii bezpiecze┼ästwa koniecznym jest, aby b┼éyskawicznie zareagowa─ç i automatycznie dopasowa─ç si─Ö do dynamicznych zmian. Korzystaj─ůc z integracji z chmur─ů oraz narz─Ödziami do orkiestracji, program zarz─ůdzaj─ůcy ochron─ů w centrum danych uczy si─Ö roli aplikacji, jej wagi i lokalizacji. W rezultacie, za spraw─ů umo┼╝liwienia aplikacjom wewn─ůtrz centrum danych bezpiecznej komunikacji mi─Ödzy sob─ů, realizuje si─Ö odpowiednia strategia. Je┼Ťli, przyk┼éadowo, dodawane s─ů serwery lub zmienia si─Ö adres IP, obiekt jest ju┼╝ zabezpieczony i dziedziczy odpowiednie zasady bezpiecze┼ästwa, eliminuj─ůc potrzeb─Ö procesu r─Öcznego.

Wirtualizacja nie tylko nap─Ödza rozw├│j skalowanych, elastycznych, ┼éatwych w zarz─ůdzaniu centr├│w danych, ale r├│wnie┼╝ sprzyja powstawaniu nowej generacji program├│w do ich ochrony. Dzi─Öki u┼╝ywaniu mikrosegmentacji SDDC, dostarczanej przez zintegrowan─ů i zwirtualizowan─ů platform─Ö bezpiecze┼ästwa, zaawansowane us┼éugi bezpiecze┼ästwa i zapobiegania zagro┼╝eniom mog─ů by─ç dynamicznie stosowane wsz─Ödzie tam, gdzie s─ů one potrzebne w ┼Ťrodowisku centr├│w danych definiowanych programowo. To rozmieszcza uzbrojonych stra┼╝nik├│w wok├│┼é firmowego skarbca, strzeg─ůcych ka┼╝dego sejfu i ich cenn─ů zawarto┼Ť─ç ÔÇô aby centra danych nie pada┼éy ofiar─ů napad├│w w stylu Hatton Garden.

Pokaż więcej artykułów
Poka┼╝ wi─Öcej artyku┼é├│w z  Technologia
Komentowanie zamkniete

Zobacz tak┼╝e

Gdzie mog─ů znale┼║─ç zastosowanie us┼éugi skanowania 3D?

Skanery 3D stykowe lub bezstykowe pozwalaj─ů na stworzenie wiernego pierwowzorowi obie…