KARIERA

  • Konsultant ds. systemów monitorowania infrastruktury IT

    Rola: udział we wdrożeniach systemów monitorowania infrastruktury IT or...

    więcej…
  • Inżynier ds. systemów przechowywania danych

    Rola: udział we wdrożeniach systemów pamięci masowych oraz świadczenie ...

    więcej…
  • Key Account Manager

    Rola: sprzedaż rozwiązań oferowanych przez Wingu

    ...
    więcej…
Analiza bezpieczeństwa i podatności

Stopień złożoności współczesnych sieci danych powoduje znaczącą kompilację zabezpieczeń i kontroli dostępu w urządzeniach sieciowych i na firewallaredseal_meshch. Z jednej strony dąży się do maksymalnego zabezpieczenia sieci poprzez blokadę wszelkiego ruchu z zewnątrz, z drugiej strony potrzeby biznesowe powodują, że konieczne jest udostępnienie zasobów klientom i partnerom biznesowym. Biznes wymusza konieczność wprowadzania szybkich zmian w konfiguracji dostępu, co może spowodować utratę kontroli nad bezpieczeństwem. Okazuje się, że nawet w niedużej sieci złożoność reguł bezpieczeństwa – w postaci ACL (Access Control List) na routerach i filtrów ruchu na firewallach – może osiągnąć poziom, którego ręczna analiza jest tak czasochłonna, że w praktyce firma nie może sobie na nią pozwolić. Negatywnym skutkiem takiej sytuacji jest zwiększające się ryzyko ataku i nieprzewidywalne konsekwencje dla firmy.

Odpowiedzią Wingu na tego rodzaju problem jest zastosowanie rozwiązania RedSeal, które potrafi na bieżąco analizować bezpieczeństwo sieci bazując na topologii sieci, konfiguracji reguł dostępu w urządzeniach sieciowych i danych o potencjalnych słabościach w konfiguracji serwerów.

RedSeal analizuje złożone relacje pomiędzy firewallami, ruterami, loadbalancerami oraz serwerami i dostarcza istotnych informacji o bezpieczeństwie łączności oraz dostępie do zasobów w ujęciu całościowym, a nie tylko z punktu widzenia jednego węzła sieciowego. Rozwiązanie pobiera i przetwarza dane o konfiguracji kontroli dostępu, m.in. listy kontroli dostępu ACL i konfiguracje filtrów w firewallach. Dane te są wykorzystywane do analizy łączności w sieci pomiędzy serwerami, grupami serwerów, bezpiecznymi strefami i zewnętrzną siecią. W wyniku analizy dostarcza pełen obraz zasad i zakresu dozwolonej/zabronionej komunikacji pomiędzy poszczególnymi strefami sieci. Graficzna prezentacja zasad blokowania/zezwalania umożliwia szybką weryfikację, czy zasady kontroli ruchu są właściwie zdefiniowane, czyli wszystkie wymagane połączenia/ścieżki w sieci są drożne, a wszystkie niedozwolone połączenia są zablokowane, czyli wszystkie potencjalne ścieżki są zablokowane dla niedozwolonego ruchu.

redseal_map redseal_path

Rozwiązanie analizuje konfigurację dostępu pod kątem potencjalnych zagrożeń i możliwych ścieżek włamań do systemów w całej sieci. Dzięki temu narzędziu możliwe jest zidentyfikowanie słabości i zamknięcie drogi włamywaczom.

RedSeal może łączyć topologię sieci z danymi ze skanerów bezpieczeństwa (dostępne są plug-iny do kilku aplikacji tego rodzaju), co pozwala na rozpoznanie potencjalnych ścieżek włamania z uwzględnieniem wykrytych słabości/podatności w konfiguracji serwerów i aplikacji.

Rozwiązanie pozwala na utrzymanie kontroli nad konfiguracja dostępu (ACL, filtry Firewall) w sytuacji, gdy ręczne metody zawodzą wobec dużej złożoności sieci. RedSeal wspiera zarządzanie kontrolą dostępu (ACL, flirty Firewall) m.in. w następujący sposób :

  • Wskazuje w którym węźle i w którym miejscu w pliku konfiguracji węzła należy dokonać zmiany, by udrożnić ścieżkę komunikacji pomiędzy dwoma punktami w sieci, albo też co należy zmienić by zablokować wszystkie możliwe ścieżki komunikacji.
  • Udostępnia analizę „what-if" dzięki czemu możliwe jest sprawdzenie, jak określona zmiana w konfiguracji kontroli wpłynie na bezpieczeństwo komunikacji w całej sieci. Pozwala to na uniknięcie błędów i minimalizuje ryzyko ekspozycji sieci na atak.
  • Umożliwia definiowanie reguł bezpieczeństwa dostępu w całej sieci i ich automatyczną weryfikację z rzeczywistą konfiguracją.

Identyfikuje zbędne, nadmiarowe reguły dostępu w routerach i firewallach, co pozwala na optymalizację i uproszczenie konfiguracji reguł bez narażenia bezpieczeństwaredseal_zones sieci.

  • Umożliwia definiowanie obszarów, stref bezpieczeństwa i obszarów sieci (Data Center, Internet, Extranet, dostęp z sieci mobilnej, itp.). Z poziomu logicznego graficznego widoku możliwe jest rozpoznanie, jakiego rodzaju ruch jest dopuszczony pomiędzy obszarami, oraz czy jest to zgodne ze zdefiniowanymi przez firmę regułami bezpieczeństwa.

Rozwiązanie umożliwia szczegółową analizę drożności/niedrożności komunikacji pomiędzy dwoma punktami w sieci. RedSeal rozpatruje wszystkie potencjalne ścieżki przepływu ruchu i weryfikuje drożność każdej z nich. W przypadku niedrożności pokazuje węzły blokujące ruch i wskazuje reguły dostępu odpowiedzialne za blokadę komunikacji. Jest to istotna informacja, która pomaga w administracji kontroli dostępu i wskazuje, co trzeba zrobić by udrożnić ruch pomiędzy dwoma punktami lub strefami. Informacja ta może być również wykorzystana do odwrotnej czynności, czyli całkowitej blokady określonego ruchu z uwzględnieniem wszystkich możliwych ścieżek.

Zalety rozwiązania

  • Całościowa analiza reguł kontroli dostępu i filtrów ruchu. RedSeal umożliwia pełne rozpoznanie zasad dostępu i przepływu danych pomiędzy podsieciami, grupami serwerów i wyróżnionymi strefami bezpieczeństwa.
  • Identyfikacja potencjalnych ścieżek ataku do systemów informatycznych. RedSeal wykrywa potencjalne ścieżki ataku typu „leapfrog" – czyli wykorzystanie nieodpowiednio zabezpieczonych serwerów do ataku na kolejne systemy komputerowe.
  • Wsparcie analityczne dla optymalnej konfiguracji reguł kontroli dostępu ACL i filtrów Firewall. Rozwiązanie pozwala na utrzymanie kontroli reguł dostępu dla środowiska składającego się z setek urządzeń sieciowych.
  • Wsparcie dla konfiguracji ścieżek przepływu danych. Umożliwia szybką identyfikację niezbędnych zmian w regułach kontroli dostępu w celu zapewnienia komunikacji pomiędzy aplikacjami zainstalowanymi w różnych strefach sieci.
  • Ciągła weryfikacja bezpieczeństwa. System analizuje konfigurację urządzeń sieciowych pod kątem bezpieczeństwa i zapewnia raportowanie zgodności z wymaganymi standardami i regulacjami bezpieczeństwa. Umożliwia szybkie wykrycie i usunięcie słabości, co przekłada się na zwiększone bezpieczeństwo całego środowiska IT.