Журнал "Директор по безопасности" Октябрь 2020 | Page 24

ИНСТРУМЕНТЫ БЕЗОПАСНОСТИ

Чего ожидать от корпоративных шлюзов веббезопасности следующего поколения – Next-Generation Secure Web Gateways

АНТОН ТИХОНОВ , ведущий инженер направления McAfee , ГК МОНТ

С тех пор , как первые автомобили сошли с конвейеров Генри Форда , прошло более сотни лет . Современный транспорт имеет мало общего с выпускаемым тогда Ford Model T . Эволюция будет продолжаться и дальше , пока человечество не найдет самый эффективный способ перемещения из пункта А в пункт Б .

Подобные изменения произошли

и в области шлюзов информационной безопасности ( SWG ). Веб-шлюзы по-прежнему сосредоточены на обеспечении защиты пользователя от небезопасного веб-контента , но переход к облачному и удаленному рабочему пространству выявил новые проблемы , с которыми традиционные веб-шлюзы безопасности больше не могут справиться . Настало время нового поколения веб-шлюзов , которые дают возможность пользователям благополучно развиваться в условиях все более опасного информационного мира .

Как все начиналось

SWG фактически начинались как решение для фильтрации URL-адресов , чтобы просмотр веб-страниц сотрудниками соответствовал корпоративным политикам доступа .

Затем фильтрация URL-адресов перекочевала на прокси-серверы , расположенные за корпоративным сетевым периметром . Поскольку прокси-серверы пропускают через себя весь пользовательский веб-трафик , и сами устанавливают соединение с нужными веб-сайтами , эксперты по безопасности быстро увидели в них потенциал для более тщательной проверки , чем сравнение URL-адресов с существующими черными списками . Благодаря использованию антивирусов , SWG стали важной частью современных архитектур безопасности . Однако , традиционные SWG могли контролировать веб-доступ только в том случае , когда являлись единым центром доступа пользователей к ресурсам сети , находясь на грани периметра корпоративной сети и обрабатывая трафик , приходящий от удаленных пользователей и сетей через VPN или MPLS транспорт .

Шлюзы веб-безопасности следующего поколения ( Next-Generation SWG )

Переход к облачным и удаленным рабочим пространствам наложил новое бремя на традиционные SWG . Теперь пользователи могут напрямую получать доступ к ИТ-инфраструктуре и ресурсам предприятия практически из любого места и с любого устройства . А большинство этих ресурсов больше не находится в пределах границ корпоративной сети на конкретном сервере .

Это грандиозное изменение также значительно расширяет требования к защите данных , заставляя службы безопасности бороться с новыми сложными угрозами и проблемами соответствия отраслевым и государственным стандартам . К сожалению , традиционные SWG не могут в полной мере соответствовать темпам развития технологий и справиться с вызовами сегодняшнего дня .

В настоящее время практически каждое серьезное нарушение связано с использованием сложных многоступенчатых атак , использующих многоуровневые веб-компоненты . Традиционный подход SWG заключается в интеграции работы с другими узлами инфраструктуры безопасности , такими как решения класса « песочница ». Но по мере того , как угрозы становились все более сложными и скрытными , данный подход приводил к замедлению скорости работы пользователя или к проникновению вредоносных компонентов на ПК . И именно этот вызов является максимально благоприятным для появления решений класса Remote Browser Isolation ( RBI ). Когда RBI реализованы как неотъемлемый компонент SWG для контроля трафика , в сочетании с использованием верной технологии , такой как pixel mapping , они могут обеспечить защиту от 0-day угроз , вирусов-вымогателей , фишинговых атак , и других сложных угроз в режиме реального времени , не мешая при этом просмотру страниц .

Что касается облачных приложений , они работают в том же Интернете , что и традиционные веб-сайты , но функционируют совершенно иным образом , который традиционные SWG не в состоянии контролировать . Компоненты решений класса Cloud Access Security Brokers ( CASB ) предназначены для обеспечения видимости и контроля облачных приложений , и , если веб-шлюзы не имеют доступа к базе данных CASB и сложным элементам управления , они фактически « слепы » по отношению к « облаку ».

Требования к SWG следующего поколения

Next-gen SWG должны упростить реализацию архитектуры Secure Access Service Edge ( SASE ) и ускорить темпы безопасного внедрения облачных служб . В то же время они должны обеспечивать полную защиту от угроз , контроль данных и эффективное подключение удаленных пользователей .

Основные задачи выполняемые next-gen SWG :

Упрощают переход к удаленной работе с использованием архитектуры direct-to-cloud , предоставляющей высочайшую доступность уровня 99,999 % в условиях самоизоляции , когда многие компании отметили , что поддержка режима удаленной работы , вероятно , станет новой нормой . Контроль удаленных сотрудников с сохранением их продуктивности , защита данных и конечных точек порой слишком затруднительны . Next-gen SWG должны предоставить организациям масштабируемость и безопасность решения , которое обеспечит организациям нормальное подключение удаленных сотрудников и распределенных цифровых сред . Облачная архитектура гарантирует доступность , минимальное время отклика и максимальную производительность сотрудников , где бы они не находились .

Облегчают управление и снижают затраты . Сегодня , благодаря широкому внедрению облачных технологий , более 80 % трафика приходится на веб-контент . Передача Интернет-трафика традиционным веерным способом требует использования дорогостоящих MPLS соединений и может быть очень дорогой . Сеть замедляется из-за резких скачков трафика , а технология VPN оказывается неэффективной в случае использования удаленными сотрудниками . Веб-шлюзы следующего поколения должны поддерживать подход SASE и обеспечивать прямой доступ к облачным службам , снижая тем самым потребность в использовании MPLS соединений . Благодаря модели SaaS , заказчики решений next-gen SWG избавлены от необходимости развертывать и поддерживать инфраструктуру , снижая затраты на оборудование и эксплуатацию . Согласно отчету SASE Gartner , организации могут « снизить сложность систем управления , выбрав единого производителя решений SWG и CASB ». Объединяя CASB и SWG , организации получают выгоду от унифицированных политик , обмена информацией о рисках и угрозах в компании , а также от снижения управленческой нагрузки .

Защищают от известных и неизвестных угроз . По мере того , как Web продолжает расти и развиваться , кибератаки делают то же самое . Вирусы-вымогатели , фишинг и другие современные веб-угрозы подвергают риску пользователей и устройства . Next-gen SWG обеспечивают защиту от уязвимостей нулевого дня , вредоносного ПО , фишинга за счет многоуровневого подхода , который объединяет динамический анализ угроз URL-адресов , IP-адресов и файловых сигнатур , непрерывную защиту в реальном времени от неизвестных угроз с использованием технологий машинного обучения и механизмов эмуляции работы различных критических модулей для обеспечения безопасности . Next-gen SWG также включают встроенную технологию Remote Browser Isolation , чтобы не дать зловредным объектам попасть на рабочие станции пользователей , даже в том случае , когда они абсолютно ни одной системе неизвестны . Кроме того , Next- Gen SWG должны полностью контролировать зашифрованный трафик , чтобы ни угрозы , ни конфиденциальные данные не скрылись в момент передачи по зашифрованному каналу связи . Наконец , Next-Gen SWG должны интегрироваться с системами XDR , чтобы повысить эффективность центров обеспечения безопасности ( SOC ). Команды SOC не должны идти на компромиссы в сторону снижения видимости из-за использования не связанных между собой инструментов безопасности .

Блокируют данные , а не бизнес . Более 95 % компаний сегодня используют облачные сервисы , но только 36 % из них применяют правила предотвращения потери данных ( DLP ) в облаке . Next-Gen SWG должны предоставлять более эффективный способ применения правил безопасности с использованием готовых и расширяемых наборов политик DLP и помогать компаниям привести в соответствие нормам и требованиям свои системы безопасности . Подход к защите данных на пути от устройства до облака ( device-to-cloud ) позволяет организовать комплексную видимость их расположения и перемещения , а также обеспечить целостное управление вне зависимости , где они находятся . Сталкиваясь с каким-либо инцидентом , администраторы должны иметь возможность управлять расследованиями , рабочими процессами и отчетами , не покидая единой консоли . Next-gen SWG также должны интегрироваться с системами анализа поведения пользователей ( UEBA ) для определения девиантного поведения скомпрометированных пользовательских учетных записей и аккаунтов .

Очевидно , что решения класса SWG прошли долгий путь от простого устройства фильтрации URL-адресов до момента , когда они стали неотъемлемой и обязательной частью системного подхода при построении безопасного перехода к использованию облачных технологий . Понимая это , очевидна необходимость движения в данном направлении , так как цифровая трансформация требует постоянного развития кибербезопасности .

ШЛЮЗЫ NEXT GENERATION SWG УПРОЩАЮТ ПЕРЕХОД К УДАЛЕННОЙ РАБОТЕ С ИСПОЛЬЗОВАНИЕМ АРХИТЕКТУРЫ DIRECT-TO-CLOUD , ПРЕДОСТАВЛЯЮЩЕЙ ВЫСОЧАЙШУЮ ДОСТУПНОСТЬ УРОВНЯ 99,999 % В УСЛОВИЯХ САМОИЗОЛЯЦИИ

99,9999 %