Ochrona danych w chmurze, dzięki FortiGate w chmurze
Fortinet
Zapora sieciowa nowej generacji (NGFW) jest podstawą zabezpieczenia obciążeń i danych w chmurze. Prawdziwa NGFW musi zapewnić niezbędne narzędzia bezpieczeństwa, aby zapewnić, że legalny ruch jest prawidłowo kierowany, a nielegalny blokowany. Musi również być w stanie skanować ruch w poszukiwaniu ataków, identyfikować złośliwe oprogramowanie, blokować próby phishingu i zapobiegać utracie danych. Bez względu na to, czy organizacja korzysta z komputerów w siedzibie, w chmurze czy w wielu chmurach, firewall nowej generacji jest niezbędny do zbudowania strategii obrony przed cyberatakami. A dla firm działających w sieci hybrydowej wybór rozwiązania NGFW, które zapewnia spójną ochronę w całej rozproszonej sieci, jest szczególnie ważny.
Oczywiście firewall, jakkolwiek potężny, jest tylko jednym z elementów budowy bezpiecznej infrastruktury. Jednak infrastruktura ta musi być przynajmniej w stanie zapewnić kompleksową widoczność i kontrolę. Z tego powodu firmy, które chcą wyprzedzić cyberprzestępczość, nie powinny skupiać się na kupowaniu kolejnych punktowych produktów i usług, ale raczej opracować podejście platformowe, które wspiera spójne i jasno zdefiniowane polityki bezpieczeństwa w całych chmurach i centrach danych. Odpowiednie podejście platformowe, takie jak Fortinet Security Fabric, powinno wspierać wszystkie narzędzia bezpieczeństwa potrzebne do wdrożenia polityk ogólnosystemowych, takich jak Zero Trust Network Access, wraz ze scentralizowanym zarządzaniem, monitorowaniem i analizą polityk bezpieczeństwa i zdarzeń.
Microsoft niedawno uznał potrzebę istnienia zapory nowej generacji i wprowadził swoją najnowszą ofertę zabezpieczeń - Azure Firewall Premium. Jednak klienci, którzy chcą chronić swoje aplikacje i dane w chmurze Azure, powinni dobrze się zastanowić, zanim skorzystają z najnowszej oferty Microsoftu.
Chmura nie istnieje w próżni - nie powinna też istnieć Twoja zapora ogniowa.
Gartner przewidział, że do 2023 roku 99% błędów w zabezpieczeniach będzie spowodowanych błędami ludzkimi. Choć liczba ta może wydawać się wysoka, to jednak uwaga jest słuszna. Niezależnie od tego, czy 99%, 75% czy 50% błędów w zabezpieczeniach jest wynikiem błędu ludzkiego, bezpieczeństwo jest trudnym, często złożonym przedsięwzięciem, w którym łatwo popełnić błędy. Z tego powodu większość ekspertów ds. bezpieczeństwa opowiada się przeciwko rozpowszechnianiu pojedynczych narzędzi bezpieczeństwa, preferując stosowanie zintegrowanych i interaktywnych ram bezpieczeństwa, które zapewniają ujednolicone zarządzanie bezpieczeństwem i spójną widoczność w chmurach i centrach danych.
Organizacje powinny brać pod uwagę szerszy obraz i wymagać narzędzi bezpieczeństwa, które działają na wszystkich platformach i w chmurach, aby zabezpieczyć przetwarzanie danych na wszystkich platformach - zarówno na miejscu, jak i w chmurze. To właśnie tutaj wiodące w branży NGFW firmy Fortinet - jako część Security Fabric - wyróżniają się od innych zapór sieciowych w branży, które są po prostu kolejnym produktem punktowym, który nie zapewnia bezpieczeństwa end-to-end, jak np. niedawno wydany Azure Firewall Premium.
Komu powierzasz swoje najcenniejsze aktywa w chmurze?
Twoja firma żyje z danych i aplikacji. Nawet proste naruszenie bezpieczeństwa może kosztować miliony. Więc jeśli chodzi o bezpieczeństwo, reputacja i doświadczenie powinny odgrywać ważną rolę w wyborze narzędzi, które chronią Twoje najcenniejsze aktywa. Testy stron trzecich, raporty analityków, opinie klientów i kwadranty liderów pomagają firmom odróżnić prawdziwą funkcjonalność od marketingowego szumu. A doświadczeni programiści z wieloletnim doświadczeniem mogą zapewnić, że dane rozwiązanie jest wystarczająco dojrzałe. Ponadto, większość wiodących dostawców NGFW uzupełnia swoje rozwiązania o źródła informacji o zagrożeniach i partnerstwa z zewnętrznymi deweloperami. Uczestniczą oni w forach poświęconych rozwojowi zagrożeń i dzieleniu się nimi oraz ściśle współpracują z organami ścigania i badaczami zagrożeń. Najwięksi dostawcy oferują portfolio rozwiązań wzbogaconych o funkcje takie jak sztuczna inteligencja i uczenie maszynowe, a także zaawansowane usługi, takie jak kontrola dostępu i kształtowanie ruchu, i są zaprojektowane tak, aby współpracować ze sobą bez względu na lokalizację wdrożenia lub czynnik formalny.
Rodzi to poważne pytanie, czy organizacja powinna powierzyć swoje krytyczne dane raczkującej wersji punktowego produktu bezpieczeństwa, który nie został jeszcze przetestowany przez większość niezależnych laboratoriów i analityków. Azure Firewall Premium nie został uwzględniony w zestawieniu Critical Capabilities for Network Firewalls firmy Gartner, a jego pozycja w najnowszym Magic Quadrant dla firewalli sieciowych firmy Gartner nie była zbyt rewelacyjna. Poza tym, nie ma zbyt wiele do powiedzenia. Jeśli Twoje dane i obciążenia są naprawdę krytyczne dla misji, powinieneś polegać na lepszych produktach, które sprawdziły się w latach testów w warunkach rzeczywistych na pierwszej linii współczesnych cybernetycznych pól bitewnych.
Co wyróżnia NGFW Enterprise Class?
NGFW jest tylko tak dobry, jak jego zdolność do dostarczania szerokiego zakresu narzędzi, których organizacje potrzebują do ochrony swojej działalności. A w dzisiejszym szybko zmieniającym się krajobrazie zagrożeń oznacza to zaawansowane technologie, dzięki którym firma jest o krok przed cyberprzestępcami. Poniżej przedstawiamy tylko niektóre z technologii dostarczanych przez Fortinet, które stały się kluczowe dla wielu firm:
Inspekcja TLS: dzięki inspekcji TLS można odszyfrować ruch TLS w celu zbadania go pod kątem wrogich działań, złośliwego oprogramowania lub wrażliwych danych. Aby wspierać rozwijające się innowacje biznesowe, inspekcja powinna obsługiwać zarówno TLS 1.2, jak i 1.3. Inspekcja powinna być również dwukierunkowa. Podczas gdy inspekcja szyfrowanego ruchu wychodzącego jest niezbędna, równie ważna jest inspekcja ruchu przychodzącego. Na przykład skanowanie przychodzącego ruchu SSL/TLS może wykryć złośliwą zawartość wysyłaną z klienta do docelowego serwera sieciowego - co jest częstym etapem wielu cyberataków. Przykładowo, Azure Firewall Premium nie obsługuje protokołu TLS 1.3 i nie jest w stanie kontrolować ruchu przychodzącego.
Intrusion Prevention Service (IPS): IPS ma kluczowe znaczenie dla wykrywania ataków i złośliwego oprogramowania wykorzystywanego przez cyberprzestępców do kradzieży danych, zakłócania operacji, infekowania systemów i przesyłania złośliwych ładunków. Pierwsze systemy IPS robiły to poprzez dopasowywanie wzorców ataków do listy znanych sygnatur. Jednak wyrafinowani napastnicy nauczyli się, że mogą modyfikować ataki, aby osiągnąć swoje cele bez wywoływania sygnatur IPS. Dlatego producenci systemów IPS opracowali możliwość monitorowania zachowań i dodali kluczowe usługi świadomości i kontroli aplikacji w celu wykrywania nowych złośliwych działań. Inne branżowe zapory sieciowe, takie jak Azure Firewall Premium, oferują jedynie funkcje IPS oparte na sygnaturach, co oznacza, że bardziej wyrafinowane ataki nie mogą być wykrywane i blokowane.
Sandboxing: Prawdziwe rozwiązanie NGFW klasy korporacyjnej wymaga w pełni zintegrowanego rozwiązania sandboxingowego, aby zapewnić analizę w czasie rzeczywistym nieznanych lub niezaufanych programów i ruchu oraz zapobiec atakom typu zero-day. Chociaż sandbox jest od lat niezbędnym elementem każdego rozwiązania NGFW, wiele firewalli, takich jak Azure Firewall Premium, nie oferuje zintegrowanego sandboxa.
Bezpieczna sieć SD-WAN: Wiele organizacji polega na sieci SD-WAN, aby umożliwić zdalnym użytkownikom dostęp do krytycznych danych i aplikacji w chmurze. Ale to tylko jeden przypadek użycia SD-WAN. SD-WAN jest również wykorzystywana do tworzenia dynamicznych połączeń wewnątrz chmury, chmury do chmury i chmury do centrum danych. Jednak dodawanie zabezpieczeń do tych połączeń jako nakładki jest często kosztowne i czasochłonne. Najbardziej efektywne rozwiązania SD-WAN rozwiązują to wyzwanie, włączając w pełni zintegrowany pakiet zaawansowanych rozwiązań bezpieczeństwa, dzięki czemu ochronę można dostosować do dynamicznej natury większości przypadków użycia SD-WAN. Bezpieczna sieć SD-WAN działająca na platformie NGFW jest idealnym rozwiązaniem. Jednak inni dostawcy, tacy jak Azure Firewall Premium, nie oferują opcji Secure SD-WAN, chociaż SD-WAN jest często wykorzystywana do uzyskiwania dostępu i łączenia się z usługami na platformach dostawców.
Ochrona przed botami: Usługi antybotnetowe zapobiegają komunikowaniu się botnetów i innych zagrożeń z serwerami command-and-control. Identyfikują również pewne ciągi znaków, dane wrażliwe (np. nazwy kodowe projektów) lub wzorce dopasowania danych (numery kart kredytowych, praw jazdy, paszportów), które mogłyby wskazywać na eksfiltrację danych wrażliwych.
Zapobieganie utracie danych (DLP): Zdolność do zidentyfikowania wrażliwych danych w tranzycie i zablokowania ich wydobycia jest dla wielu organizacji krytyczna w celu spełnienia określonych wewnętrznych wymogów bezpieczeństwa i zgodności. Większość natywnych firewalli w chmurze, w tym Azure Firewall Premium, nie posiada funkcjonalności DLP.
Dzisiejsze NGFW - wystarczająco dobre nigdy nie jest wystarczająco dobre
Nie jest to w żadnym wypadku wyczerpująca lista krytycznych cech i funkcji NGFW, które muszą być zapewnione przez dzisiejsze rozwiązania NGFW. Wystarczy jednak zilustrować wyzwania związane z używaniem niedojrzałych, niesprawdzonych i odizolowanych samodzielnych rozwiązań do ochrony krytycznych zasobów cyfrowych. Każde rozwiązanie, które nie posiada istotnych cech i funkcjonalności wymaganych do kompleksowego zabezpieczenia, prawdopodobnie przeoczy również zagrożenia, które są wymierzone w Twoje obciążenia i dane. A to nigdy nie jest wystarczająco dobre.
Jeśli jesteś zainteresowany zaporą Fortinet FortiGate Firewall, chętnie udzielimy Ci porady. Skontaktuj się z nami w celu uzyskania bezpłatnej wstępnej konsultacji za pośrednictwem naszego numeru telefonu, adresu e-mail lub formularza kontaktowego.