fbpx

Disclaimer: Acest articol a fost publicat folosind datele partenerilor nostri Fortinet, lideri pe piata mondiala de securitate IT si furnizori ai solutiei de securitate FortiGate.

 

Pe masura ce retelele devin tot mai extinse si mai complexe, vizibilitatea la nivelul retelei are tot mai mult de suferit. A devenit o provocare pentru administratorii de retea sa previna atacurile ce tintesc dispozitivele utilizatorilor din retea (angajati si vizitatori), si dispozitivele IoT.

Pentru a te asigura ca dispozitivele conectate la reteaua organizatiei sunt identificate si catalogate din punct de vedere al riscului de securitate, este necesar ca echipele IT sa instaleze echipamente de securitate care permit descoperirea, evaluarea si monitorizarea continua la acest nivel al retelei.

Amenintarile

Pana de curand, retelele organizatiilor erau inchise in spatele unui firewall. In ultimii ani insa, parti din acestea au devenit accesibile din afara organizatiei  – clienti, parteneri sau angajati care lucreaza de acasa, sau din calatorii in interes de serviciu etc. – folosind o mare varietate de dispozitive si aplicatii.

Drept urmare, aceste dispozitive au devenit tinta principala a criminalilor cibernetici, infectand dispozitivele IoT si endpoint cu malware proiectat sa fie invizibil pentru firewall-urile traditionale, care apoi sa se poata misca lateral (Est-Vest) in retea.

Cea mai raspandita metoda este exploatarea vulnerabilitatilor aplicatiilor, de cele mai multe ori printr-un atac de tip phishing. Conform studiilor recente, majoritatea atacurilor de „succes” tintesc vulnerabilitati ale aplicatiilor care nu au fost actualizate. Cel mai recent studiu al cercetatorilor de la Fortinet – Threat Landscape Report Q1 2018 – raporteaza faptul ca au fost detectate 15.071 de variante diferite de malware si 6.623 de exploit-uri unice la nivel mondial.

Lipsa vizibilitatii la nivel endpoint

Pentru a se asigura ca dispozitivele endpoint nu pot fi exploatate, echipele de securitate trebuie sa aiba vizibilitate la nivelul acestor dispozitive, sa cunoasca ultimele actualizari ale lor, situatia curenta a securitatii acestora si potentialele riscuri pe care acestea le-ar aduce retelei.

Cu toate acestea, atingerea unui grad de vizibilitate critic la nivel de endpoint a fost si este inca o mare provocare pentru echipele de IT din 4 motive:

Dispozitive care nu se afla in proprietatea organizatiei

Multe dintre dispozitivele endpoint nu apartin organizatiei, si pentru ca nu sunt proprietatea companiei echipele de IT nu le pot evalua sau monitoriza pentru a se asigura ca primesc actualizarile necesare. Acest fapt nu doar ca permite ca aceste dispozitive sa fie susceptibile la atacuri, dar mai ales, face ca ele sa devina un vector de atac ce poate afecta intreaga retea a organizatiei.

Mobilitatea dispozitivelor

Mobilitatea este una din principalele provocari cand vine vorba de vizibilitatea in retea, pentru ca dispozitivele nu mai sunt izolate si protejate de firewall-ul organizatiei. In ultimii ani, accesul la resursele companiei se face printr-o gama variata de aplicatii si, mai mult, nu este neaparat nevoie de o conexiune VPN pentru a accesa resursele/datele organizatiei. Conform unui raport publicat de Instututul Ponemon in 2017,  doua treimi din staff-ul IT admit faptul ca nu au vizibilitate la nivel de endpoint (dispozitive care se contecteaza la retea regulat atunci cand opereaza in afara retelei).

Shadow IT/ IoT

A devenit tot mai simplu pentru angajati sa-si instaleze aplicatii traditionale sau din cloud pe computerele sau telefoanele personale, sau chiar pe dispozitivele companiei fara a trece prin mana administratorului de retea. Daca echipele de securitate nu au vizibilitate asupra aplicatiilor ce functioneaza pe aceste dispozitive, nu pot asigura controlul lor in cazul unei amenintari sau in cazul scurgerii de informatii importante pentru companie.

Solutii de securitate izolate

Securitatea la nivel de endpoint a fost mereu considerata ca parte separata de strategia de securitate a retelei, de cele mai multe ori fiind sarcina echipei ce se ocupa de utilizatori mai degraba decat sarcina echipei de securitate. Insa, pe masura ce dispozitivele endpoint devin parte integranta a ecosistemului tot mai extins al retelei, aceasta abordare invechita compromite mult reteaua.

In conditiile actuale de business, este necesar sa ai vizibilitate asupra fiecarui dispozitiv ce acceseaza reteaua, ceea ce permite evaluarea nivelului de risc asociat cu fiecare dispozitiv conectat la retea si luarea masurilor necesare pentru a minimiza acel risc.

Iata pasii necesari pentru a avea vizibilitate suficienta la nivel de endpoint:

Descoperire

In aceasta faza initiala, organizatiile trebuie sa determine caracteristicele cheie de identificare a dispozitivelor IoT si ale utilizatorilor conectati la retea. Aceasta presupune ca ei sa identifice orice persoana cu acces la retea, tipurile de dispozitive conectate, sistemele de operare si programele instalate impreuna cu vulnerabilitatile acestora. Mai mult, acest proces este necesar sa fie continuu, dat fiind faptul ca amenintarile devin tot mai complexe si mai avansate.

Evaluare

Informatiile despre dispozitive si despre amenintarile actuale pe care echipa de securitate le are trebuie sa ajute organizatiile sa determine, in mod automat, nivelul de securitate al acestor dispozitive si riscurile potentiale la care sunt predispuse, prin utilizarea unei matrice de identificare a riscurilor. Aceste informatii pot ajuta echipa de securitate sa determine modalitatile de remediere a acelor riscuri.

Monitorizare continua

O data ce amenintarile identificate au fost izolate, dispozitivele endpoint trebuie sa fie continuu monitorizate pentru a raspunde cerintelor de securitate si pentru a nu se infecta. Aceasta inseamna inclusiv schimbul de informatii colectate de la fiecare dispozitiv cu restul echipamentelor de securitate din retea pentru a adauga un nou layer de protectie si raspuns.

Aceste caracteristici vor fi tot mai importante in viitorul apropiat, pe masura ce organizatiile adopta noile strategii de securitate la nivel de endpoint. Dealtfel, 19% din specialistii in securitate IT afirma ca integrarea si automatizarea limitata a solutiilor de securitate actuale necesita procese manuale, care nu pot face fata vitezei alarmante a atacurilor actuale.

Solutii

Pentru a raspunde nevoilor de securitate ale mediului virtual actual, FortiGate a fost proiectat si construit sa ofere vizibilitate in retea si sa protejeze reteaua de atacurile tot mai avansate.

Afla mai multe despre noile standarde de securitate IT prin inscrierea la acest demo gratuit in care expertii BLADE in securitate iti vor face o prezentare hands-on a solutiei FortiGate.

Add Comment

Your email address will not be published. Required fields are marked *