Artykuł Barracuda WAF-as-a-Service pochodzi z serwisu CRN.
]]>W efekcie znane są przypadki zakupu zaawansowanych rozwiązań klasy WAF, których wdrożenie trwało ponad rok i ostatecznie kończyło się niepowodzeniem. Bywa też, że klienci ułatwiają sobie zadanie i instalują WAF, pozostawiając wyłącznie ustawienia domyślne, co zresztą nie likwiduje wszystkich podatności na zagrożenia aplikacyjne. Wdrożenie w modelu usługowym pomaga rozwiązać każdy z powyższych problemów.
Tymczasem rozwiązanie Barracuda WAF-as-a-Service można wdrożyć, skonfigurować i uruchomić w przeciągu… minut. Dzięki gotowym szablonom powszechnie używane aplikacje zyskają ochronę natychmiast, a intuicyjny interfejs ułatwi precyzyjne dostrajanie szczegółowych polityk. Oferowana przy tym pełna ochrona przed atakami DDoS zapewni dostępność aplikacji.
W dodatku wiele rzeczy zostanie wykonanych za administratorów automatycznie. Barracuda WAF-as-a-Service daje możliwość tworzenia polityk bezpieczeństwa na podstawie wyników skanowania podatności. Proces jest dwuetapowy. Najpierw automat cyklicznie skanujący aplikację widoczną w internecie tworzy listę jej podatności. Następnie wynik skanowania jest automatycznie wgrywany do modułu ochronnego systemu WAF-as-a-Service w celu zablokowania wykrytych podatności. Taki sposób budowy polityk bezpieczeństwa stanowi ułatwienie dla każdego administratora. Zwłaszcza takiego, który jest zdezorientowany liczbą dostępnych możliwości. Z kolei zaawansowani użytkownicy mogą łatwo wdrażać szczegółową kontrolę określonych elementów, tworząc niestandardowe polityki bezpieczeństwa.
Usługa oparta jest na technologii sprawdzonej w środowisku enterprise, która chroni przed zagrożeniami wymienionymi w zestawieniach OWASP Top 10 i OWASP Automated Threats to Web Applications oraz innymi, w tym atakami typu zero-day. Zaawansowana ochrona przed botami powstrzymuje zautomatyzowane ataki, takie jak web scraping, scalping, carding, bot spam i credential-stuffing/account-takeover. Skuteczna ochrona anty-DDoS zapobiega zarówno atakom na aplikację, jak i wolumetrycznym.
Niezależnie od tego, gdzie aplikacje są hostowane – lokalnie, w chmurze, kontenerze czy środowisku serverless – do dyspozycji są interfejsy API REST i usługa Barracuda Vulnerability Remediation Service, która skanuje w poszukiwaniu luk w aplikacjach i – po jednym kliknięciu – je usuwa. W rezultacie bez dodatkowych obciążeń administracyjnych można nieprzerwanie korzystać ze zoptymalizowanego bezpieczeństwa. Również wtedy, gdy posiadane aplikacje są aktualizowane albo – w odpowiedzi na zmieniające się potrzeby biznesowe – trzeba wdrożyć nowe.
Wybór modelu usługowego (as-a-Service), z finansowego punktu widzenia przypominającego leasing, pozwala uniknąć wydatków inwestycyjnych. Co więcej, często od samego kosztu ważniejsza jest jego przewidywalność. Zakup rozwiązań on-premise w formie urządzeń, serwerów i oprogramowania nierzadko staje się początkiem serii niezaplanowanych wydatków związanych z koniecznością rozbudowy sprzętu, dokupienia nowych modułów oprogramowania, zatrudnienia dodatkowych osób lub zakupu usług profesjonalnych od firm zewnętrznych. Model usługowy wiąże się natomiast z niskim progiem wejścia, zapewnia dużą przewidywalność kosztów i umożliwia szybkie skalowanie rozwiązania zgodnie z aktualnymi potrzebami klienta.
Dodatkowe informacje:
Jarosław Prokop, Senior Consulting Engineer, Barracuda Networks
jprokop@barracuda.com
Artykuł Barracuda WAF-as-a-Service pochodzi z serwisu CRN.
]]>Artykuł Ivanti – ochrona przez pryzmat użytkownika pochodzi z serwisu CRN.
]]>Ivanti ma w portfolio zestaw narzędzi, które integratorzy mogą proponować klientom, aby zmniejszyli ryzyko udanego ataku przez cyberprzestępców bądź nie dopuścić do działalności użytkowników sprawiającej problemy związane z bezpieczeństwem. Przede wszystkim, żeby działania wspierające użytkowników były efektywne, administratorzy powinni dowiedzieć się, jaki sprzęt i oprogramowanie są wykorzystywane w firmie. Zabezpieczanie należy rozpocząć od zinwentaryzowania zasobów, a następnie prowadzenia kontroli, jak są wykorzystywane. Do tego celu Ivanti rekomenduje klientom narzędzie IT Asset Manager. Dzięki niemu można nie tylko zebrać informacje o wszystkich urządzeniach i aplikacjach działających w przedsiębiorstwie lub wykorzystywanych przez nie oraz stosowanych w nich zabezpieczeniach, ale również zoptymalizować infrastrukturę IT i związane z nią koszty. Administratorzy muszą mieć także kontrolę nad tym, kto i do czego ma dostęp w firmowym środowisku IT. Mogą im to zapewnić dwa rozwiązania: Identity Director do zarządzania tożsamością oraz Privileged Management do zarządzania uprawnieniami i kontami uprzywilejowanymi.
Cyberprzestępcy najczęściej szukają luk w aplikacjach, za pomocą których mogą przeprowadzić atak. A ponieważ nie istnieje oprogramowanie bez błędów, z reguły osiągają swój cel. Często nieświadomie „pomagają im” w tym użytkownicy, którzy nieodpowiedzialnym zachowaniem przyczyniają się do zainfekowania komputera.
Dzięki narzędziu Ivanti Application Control przedsiębiorstwa są zabezpieczone przed niewłaściwymi działaniami pracowników. Po wdrożeniu rozwiązanie „uczy się” standardowych zachowań użytkownika, a następnie wychwytuje wszystkie odstępstwa. W przypadku zaobserwowania anomalii ustala, w jakim procesie wystąpiła, blokuje go i informuje dział IT o tym zdarzeniu. Natomiast komputer, na którym zaistniał problem, zostaje odizolowany od sieci, co skutecznie blokuje możliwość rozprzestrzeniania się infekcji. W ten sposób administratorzy zyskują czas na ocenę zagrożenia i podjęcie stosownych działań zapobiegawczych.
Application Control zapewnia także inne mechanizmy zabezpieczające przed atakami. Są wśród nich m.in. białe i czarne listy aplikacji oraz reguły określające, jakimi narzędziami będą otwierane pliki, w zależności od ich typu. Mechanizm ten skutecznie eliminuje ryzyko modyfikacji (a więc też infekowania), np. makr w plikach Microsoft Office przez aplikacje inne niż dopuszczone przez to narzędzie.
Kolejnym zagrożeniem, do którego często nieświadomie przyczyniają się pracownicy przedsiębiorstw, jest podłączanie do firmowych komputerów nieautoryzowanych urządzeń (np. przez współdomowników). W przypadku, gdy są one zainfekowane, pojawia się ryzyko wprowadzenia niebezpiecznego kodu do środowiska IT w przedsiębiorstwie. Problemu można uniknąć dzięki narzędziu Ivanti Device Control, które służy do kontroli portów USB i zarządzania nimi, w tym rozpoznawania i dopuszczania do pracy tylko autoryzowanych urządzeń, np. o określonych numerach seryjnych.
Już od kilku lat działaniem zalecanym przez ekspertów ds. bezpieczeństwa, a także FBI, jest regularne aktualizowanie aplikacji (luki w nich wykorzystano do przeprowadzenia 83 proc. włamań) oraz systemów operacyjnych (11 proc. włamań). Korzystanie z oprogramowania z systematycznie instalowanymi poprawkami zmniejsza prawdopodobieństwo pozostawienia „otwartych drzwi”, przez które wyjątkowo łatwo dostać się do firmowego środowiska IT.
Stałe dbanie o aktualizacje systemów operacyjnych i aplikacji gwarantuje Ivanti Patch Management. Rozwiązanie w bardzo dużym stopniu automatyzuje wgrywanie poprawek do posiadanego przez przedsiębiorstwo oprogramowania – zarówno na urządzeniach końcowych, jak i na serwerach z systemami Windows, Linux, Unix, Solaris i macOS. Jego unikalną cechą jest to, że swoim działaniem obejmuje również komputery, które nie są na stałe podłączone do firmowej sieci, np. laptopy handlowców od czasu do czasu zdalnie korzystających z korporacyjnych zasobów przez internet. Po nawiązaniu takiego połączenia na komputerze wymuszane jest dokonanie stosownych aktualizacji lub zmiany ustawień zgodnej z nowymi regułami polityki bezpieczeństwa.
Działaniem zapewniającym firmie oszczędność środków, które można później przeznaczyć na lepsze zabezpieczenie środowiska IT, jest zmniejszanie liczby niewykorzystywanych, a opłaconych licencji na różnego typu oprogramowanie. Pomaga w tym narzędzie Ivanti License Optimizer. Ułatwia „odzyskiwanie” nieużywanych licencji i przewidywanie kosztów, które przedsiębiorstwo będzie ponosiło na usługi utrzymania aplikacji oraz opłaty subskrypcyjne.
Narzędzia firmy Ivanti oferowane są w formie licencji wieczystych. Partnerzy mogą również skorzystać ze specjalnych licencji uprawniających do świadczenia usług za ich pomocą. Wówczas to usługodawca jest właścicielem oprogramowania, ale ma prawo do zainstalowania go zarówno we własnej infrastrukturze, jak i u klienta. Dla każdego usługobiorcy może zastosować inne reguły polityki bezpieczeństwa i procedury zarządzania środowiskiem. W przypadku zakończenia współpracy z jednym klientem licencje wracają do puli, więc integrator może je wykorzystać do świadczenia usług kolejnej firmie.
Autoryzowanymi dystrybutorami oprogramowania Ivanti w Polsce są: Alstor SDS, Prianto i Veracomp.
Trzy pytania do…
Bogdana Lontkowskiego, dyrektora regionalnego, Ivanti na Polskę, Czechy, Słowację i kraje bałtyckie
Zabezpieczać się należy nie tylko przed atakami, ale także konsekwencjami wynikającymi z nieprzestrzegania prawa. Czy w tej dziedzinie można liczyć na pomoc Ivanti?
Oczywiście, dbamy o to by dane osobowe ich pracowników, partnerów i klientów były przechowywane w bezpieczny sposób, a tym samym zapewniamy zgodność z RODO, dodatkowo spełniamy wytyczne dostępności cyfrowej WCAG 2.0. W ten sposób unikamy skutków nieprzestrzegania prawa. Dzięki narzędziu License Optimizer do zarządzania licencjami (Software Asset Management) pomagamy także naszym klientom w eliminowaniu ryzyka nałożenia często wysokich kar, jakie niosą ze sobą audyty zgodności prowadzone przez producentów oprogramowania.
Czy tego typu ochrona działa tylko w środowiskach on-premise, czy także w chmurze?
W obu przypadkach. Ważne jest jednak, aby klienci znali zakres swojej odpowiedzialności za to, jak zabezpieczane są zasoby. W środowiskach on-premise powinni ograniczyć dostęp do wrażliwych informacji – umożliwić korzystanie z nich tylko upoważnionym osobom za pośrednictwem narzędzi do zarządzania tożsamością i uprawnieniami. Konieczne jest także rejestrowanie i weryfikowanie wszystkich informacji o tym, kto z tych danych korzystał. W każdym przypadku należy zadbać także o to, by dane były szyfrowane – zarówno podczas ich przesyłania, przechowywania, jak i w kopiach backupowych. Zawsze trzeba też pamiętać o tunelowaniu VPN, które dodatkowo zabezpiecza przed „podsłuchaniem” danych przesyłanych między urządzeniem końcowym a serwerami.
Jakie jeszcze korzyści zapewniają klientowi narzędzia Ivanti?
Ułatwiają stworzenie procesu obsługi incydentów opisującego model reagowania na alarmy o naruszeniu bezpieczeństwa. Dzięki temu reakcja działu IT na problem następuje wcześniej i tym samym minimalizujemy ryzyko. Łatwiejsze jest też tworzenie procesów blokujących dostęp do zasobów IT, np. osobom, które zrezygnowały z pracy w firmie lub zmieniały stanowisko na wymagające innych niż dotychczasowe uprawnień. Dzięki możliwości zaplanowania wszystkich koniecznych do podjęcia kroków nie ma ryzyka, że nieupoważniony pracownik będzie miał dostęp do danych osobowych, co jest niezgodne z wymogami RODO. Natomiast ze zbieranych przez narzędzia Ivanti informacji dotyczących tego, kto ma dostęp do jakich danych i kiedy z nich korzystał, można tworzyć rozbudowane raporty audytowe. Automatyzacja procesów biznesowych dzięki zastosowaniu narzędzia Automation zapewnia przyspieszenie realizacji wielu procesów w najróżniejszych obszarach biznesowych przedsiębiorstwa.
Dodatkowe informacje:
Bogdan Lontkowski, dyrektor regionalny na Polskę, Czechy, Słowację i kraje bałtyckie, Ivanti, bogdan.lontkowski@ivanti.com
Artykuł Ivanti – ochrona przez pryzmat użytkownika pochodzi z serwisu CRN.
]]>