Специалисты компании МсAfee рассказали о решении Next-Gen SWG (Безопасный веб-шлюз следующего поколения).
Оно поможет компаниям обеспечить полную защиту от веб-угроз, контроль данных и эффективное подключение удаленных пользователей.
С тех пор, как первые автомобили сошли с конвейеров Генри Форда, прошло более сотни лет. Современный транспорт имеет мало общего с выпускавшегося тогда Ford Model T. Эволюция будет продолжаться и дальше, пока человечество не найдет самый эффективный способ перемещения из пункта А в пункт Б.
Подобные изменения произошли и в области шлюзов информационной безопасности (SWG). Веб-шлюзы по-прежнему сосредоточены на обеспечении защиты пользователя от небезопасного веб-контента, но переход к облачному и удаленному рабочему пространству выявил новые проблемы, с которыми традиционные веб-шлюзы безопасности больше не могут справиться. Настало время нового поколения веб-шлюзов, которые дают возможность пользователям благополучно развиваться в условиях все более опасного информационного мира.
Как всё начиналось
SWG фактически начинались как решение для фильтрации URL-адресов, чтобы просмотр веб-страниц сотрудниками соответствовал корпоративным политикам доступа.
Затем фильтрация URL-адресов перекочевала на прокси-серверы, расположенные за корпоративным сетевым периметром. Поскольку они пропускают через себя весь пользовательский веб-трафик и сами устанавливают соединение с нужными веб-сайтами, эксперты по безопасности быстро увидели в них потенциал для более тщательной проверки, чем сравнение URL-адресов с существующими черными списками.
Благодаря использованию антивирусов, SWG стали важной частью современных архитектур безопасности. Однако традиционные SWG могли контролировать веб-доступ только в том случае, если являлись единым центром доступа пользователей к ресурсам сети, находясь на грани периметра корпоративной сети и обрабатывая трафик, приходящий от удаленных пользователей и сетей через VPN или MPLS транспорт.
Шлюзы веб-безопасности следующего поколения (Next-Generation SWG)
Переход к облачным и удаленным рабочим пространствам наложил новое бремя на традиционные SWG. Теперь пользователи могут напрямую получать доступ к ИТ-инфраструктуре и ресурсам предприятия практически из любого места и с любого устройства. А большинство этих ресурсов на конкретном сервере находится вне границ корпоративной сети.
Это грандиозное изменение также значительно расширяет требования к защите данных, заставляя службы безопасности бороться с новыми сложными угрозами и проблемами соответствия отраслевым и государственным стандартам. К сожалению, традиционные SWG не могут в полной мере соответствовать темпам развития технологий и справиться с вызовами сегодняшнего дня.
В настоящее время практически каждое серьезное нарушение связано с использованием сложных многоступенчатых атак, использующих многоуровневые веб-компоненты. Традиционный подход SWG заключается в интеграции работы с другими узлами инфраструктуры безопасности, такими как решения класса «песочница».
Но по мере того, как угрозы становились все более сложными и скрытными, данный подход приводил к замедлению скорости работы пользователя или к проникновению вредоносных компонентов на ПК. И именно этот вызов является максимально благоприятным для появления решений класса Remote Browser Isolation (RBI).
Когда RBI реализованы как неотъемлемый компонент SWG для контроля трафика в сочетании с использованием верной технологии, такой как pixel mapping, они могут обеспечить защиту от 0-day угроз, вирусов-вымогателей, фишинговых атак, и других сложных угроз в режиме реального времени, не мешая при этом просмотру страниц.
Что касается облачных приложений, они работают в том же Интернете, что и традиционные веб-сайты, но функционируют совершенно иным образом, который традиционные SWG не в состоянии контролировать. Компоненты решений класса Cloud Access Security Brokers (CASB) предназначены для обеспечения видимости и контроля облачных приложений, и, если веб-шлюзы не имеют доступа к базе данных CASB и сложным элементам управления, они фактически «слепы» по отношению к «облаку».
Требования к SWG следующего поколения
Next-gen SWG должны упростить реализацию архитектуры Secure Access Service Edge (SASE) и ускорить темпы безопасного внедрения облачных служб. В то же время они должны обеспечивать полную защиту от угроз, контроль данных и эффективное подключение удаленных пользователей.
Основные задачи выполняемые next-gen SWG:
*Упрощают переход к удаленной работе с использованием архитектуры direct-to-cloud, предоставляющей высочайшую доступность уровня 99,999% в условиях самоизоляции, когда многие компании отметили, что поддержка режима удаленной работы, вероятно, станет новой нормой. Контроль удаленных сотрудников с сохранением их продуктивности, защита данных и конечных точек порой слишком затруднительны. Next-gen SWG должны предоставить организациям масштабируемость и безопасность решения, которое обеспечит организациям нормальное подключение удалённых сотрудников и распределённых цифровых сред. Облачная архитектура гарантирует доступность, минимальное время отклика и максимальную производительность сотрудников, где бы они не находились.
*Облегчают управление и снижают затраты. Сегодня, благодаря широкому внедрению облачных технологий, более 80% трафика приходится на веб-контент. Передача интернет-трафика традиционным веерным способом требует использования дорогостоящих MPLS соединений и может быть очень дорогой. Сеть замедляется из-за резких скачков трафика, а технология VPN оказывается неэффективной в случае использования удалёнными сотрудниками. Веб-шлюзы следующего поколения должны поддерживать подход SASE и обеспечивать прямой доступ к облачным службам, снижая тем самым потребность в использовании MPLS соединений. Благодаря модели SaaS, заказчики решений next-gen SWG избавлены от необходимости развертывать и поддерживать инфраструктуру, снижая затраты на оборудование и эксплуатацию. Согласно отчету SASE Gartner, организации могут «снизить сложность систем управления, выбрав единого производителя решений SWG и CASB». Объединяя CASB и SWG, организации получают выгоду от унифицированных политик, обмена информацией о рисках и угрозах в компании, а также от снижения управленческой нагрузки.
*Защищают от известных и неизвестных угроз. По мере того, как Web продолжает расти и развиваться, кибератаки делают то же самое. Вирусы-вымогатели, фишинг и другие современные веб-угрозы подвергают риску пользователей и устройства. Next-gen SWG обеспечивают защиту от уязвимостей нулевого дня, вредоносного ПО, фишинга за счет многоуровневого подхода, который объединяет динамический анализ угроз URL-адресов, IP-адресов и файловых сигнатур, непрерывную защиту в реальном времени от неизвестных угроз с использованием технологий машинного обучения и механизмов эмуляции работы различных критических модулей для обеспечения безопасности. Next-gen SWG также включают встроенную технологию Remote Browser Isolation, чтобы не дать зловредным объектам попасть на рабочие станции пользователей, даже в том случае, когда они абсолютно ни одной системе неизвестны. Кроме того, Next-Gen SWG должны полностью контролировать зашифрованный трафик, чтобы ни угрозы, ни конфиденциальные данные не скрылись в момент передачи по зашифрованному каналу связи. Наконец, Next-Gen SWG должны интегрироваться с системами XDR, чтобы повысить эффективность центров обеспечения безопасности (SOC). Команды SOC не должны идти на компромиссы в сторону снижения видимости из-за использования не связанных между собой инструментов безопасности.
*Блокируют данные, а не бизнес. Более 95% компаний сегодня используют облачные сервисы, но только 36% из них применяют правила предотвращения потери данных (DLP) в облаке. Next-Gen SWG должны предоставлять более эффективный способ применения правил безопасности с использованием готовых и расширяемых наборов политик DLP и помогать компаниям привести в соответствие нормам и требованиям свои системы безопасности. Подход к защите данных на пути от устройства до облака (device-to-cloud) позволяет организовать комплексную видимость их расположения и перемещения, а также обеспечить целостное управление вне зависимости, где они находятся. Сталкиваясь с каким-либо инцидентом, администраторы должны иметь возможность управлять расследованиями, рабочими процессами и отчетами, не покидая единой консоли. Next-gen SWG также должны интегрироваться с системами анализа поведения пользователей (UEBA) для определения девиантного поведения скомпрометированных пользовательских учетных записей и аккаунтов.
Очевидно, что решения класса SWG прошли долгий путь от простого устройства фильтрации URL-адресов до момента, когда они стали неотъемлемой и обязательной частью системного подхода при построении безопасного перехода к использованию облачных технологий. Очевидна необходимость движения в данном направлении, так как цифровая трансформация требует постоянного развития кибербезопасности.