17.06.2021 | 09:38

redakcja

Bezpieczna podróż do chmury z McAfee MVISION Cloud

Wiele popularnych problemów użytkowników rozwiązują proste serwisy online. Konwersja dokumentu między formatami? OCR? Wydobycie lub wyczyszczenie metadanych? Zmiana rozmiaru obrazka? Proszę bardzo, jest do tego strona. Czy to bezpieczne?

Dynamiczny rozwój usług chmurowych i zmiana potrzeb klientów wymusza potrzebę zabezpieczania tych środowisk skutecznymi narzędziami oraz zastosowanie rozwiązań klasy Cloud Security dających wiedzę administratorom IT, z jakich usług chmurowych korzystają użytkownicy na urządzeniach firmowych oraz domowych, używanych do celów zawodowych.

Wyobraźmy sobie, że użytkownik potrzebuje zamienić plik PDF, zawierający wrażliwe firmowe dane, na format DOCX. Organizacja nie zapewnia mu takiego narzędzia, a on chcąc uniknąć przepisywania treści z dokumentu, użyje do tego jakiegoś narzędzia dostępnego bezpłatnie z chmury. Po pierwsze, narzędzia te zwykle nie pozwalają na bezpłatne korzystanie na potrzeby biznesowe – łamanie prawa licencyjnego, a po drugie, co się dzieje z tymi danymi i czy administratorzy wiedzą o takich przypadkach? Ten typ zagrożenia nazwano Shadow IT. Oczywiście Shadow IT to także korzystanie w celach biznesowych, w ramach pracy w danej organizacji, z narzędzi z nielegalnym oprogramowaniem czy używanie niezatwierdzonych w organizacji urządzeń.

Kolejnym aspektem jest zapewnienie bezpieczeństwa usług chmurowych w modelu multicloud, gdzie administratorzy IT nie mają pełnej wiedzy czy zastosowane reguły w wielu serwisach chmurowych są poprawne i zgodne z politykami bezpieczeństwa organizacji – to zagrożenie można rozwiązać, stosując CASB (Cloud Access Security Broker).

Zaradzenie ww. problemom związanym z Shadow IT jak i uzyskanie gwarancji zwiększenia bezpieczeństwa usług chmurowych zapewnia rozwiązanie McAfee MVSION Cloud.

Hasło Cloud Security jest pojęciem bardzo szerokim i złożonym, a dobór rozwiązań zależy od potrzeby klientów oraz przede wszystkim z jakich chmur publicznych korzystają. W Polsce dominuje, i raczej tak zostanie, model chmur hybrydowych. Jest to dobry kierunek ze względu na możliwość wyboru rozmaitych, potrzebnych usług od różnych dostawców. Jednakże ze względu na polityki bezpieczeństwa, szczególnie w dużych jednostkach, wykorzystanie dobrodziejstwa łatwo dostępnych usług chmurowych jest zabronione.

Co zrobić, aby używanie usług z chmury było bezpieczne?

Przy wyborze technologii chmurowych oraz systemów dostarczających bezpieczeństwo warto przyglądać się światowym trendom. Według raportu Gartnera wiodącym obecnie na świecie rozwiązaniem w kategorii CASB jest McAfee MVSION Cloud.

CASB McAfee MVSION Cloud to punkty egzekwowania zasad bezpieczeństwa, umieszczane między dostawcami a użytkownikami usług w chmurze. Ich celem jest wymuszanie zasad (polityk) bezpieczeństwa organizacji w miarę uzyskiwania dostępu do zasobów w chmurze. CASB konsolidują wiele rodzajów egzekwowania tychże polityk. Przykładowe zasady zabezpieczeń obejmują uwierzytelnianie, jednokrotne logowanie (SSO), autoryzację, mapowanie poświadczeń, profilowanie urządzeń, szyfrowanie, tokenizację, rejestrowanie, alerty i wykrywanie/zapobieganie złośliwemu oprogramowaniu. Jak widać, pod tym pojęciem kryje się bardzo dużo technologii możliwych do  wdrożenia, pozwalających egzekwować opracowane przez organizacje polityki bezpieczeństwa korzystania z usług chmurowych.

Istotnym elementem McAfee MVISION Cloud jest najszersza na rynku lista wspieranych usług chmurowych, gotowe wzorce polityk oraz dashboardy, które przyspieszają proces wdrożenia i dostosowania do wymagań każdego odbiorcy. Warto zauważyć, że MVISION Cloud dostarcza ochronę dla wielu usług, egzekwując jednolity zestaw zasad bezpieczeństwa we wszystkich chmurach z możliwością kojarzenia naruszeń zasad, badania działania, wykrywania anomalii i zagrożeń w każdej usłudze.

W praktyce CASB McAfee MVISION Cloud oferuje system umieszczony w chmurze producenta, który integruje się z wieloma serwisami, m.in.: Microsoft 365, Dynamics, Azure, OneDrive, SharePoint, Google Cloud Platform, Gmail, Drive, JIRA, SalesForce, Box, GitHub, Okta, ServiceNow, Slack, Workday, Zendesk, Workplace, DocuSign, Cisco Webex Teams, Atlassian Access. Pozyskiwanie informacji odbywa się poprzez API udostępniane przez te usługi lub in-line w trybie proxy.

Ważnym elementem oceny ryzyka jest możliwość własnego dostrojenia wag dla każdej ze składowych, aby były zgodne z polityką danej organizacji. Funkcja McAfee MVISION Cloud for Shadow IT potrafi rozpoznać i nadać ryzyko w skali 1-10 dla ponad 27 tys. serwisów chmurowych w oparciu o ocenę ryzyka dla:

  • danych – dostęp, udostępnianie czy synchronizacja;
  • użytkownika/urządzenia – zezwalanie na dostęp anonimowy, uwierzytelnianie wieloskładnikowe, metody jednokrotnego logowania, uwierzytelnianie tożsamości użytkownika i urządzenia;
  • serwisu – podatności na atak z zewnątrz, złośliwe nadużycia i środki zapobiegawcze podjęte przeciwko fałszowaniu żądań między witrynami cross-site request forgery (w skrócie CSRF lub XSRF), cross-site scripting (XSS) i innym typowym zagrożeniom bezpieczeństwa;
  • biznesu – jak dobrze chronią dane przed zagrożeniami w oparciu o ich własne praktyki biznesowe; ryzyka biznesowe są oceniane na podstawie takich aspektów, jak lokalizacja hostingu usług, praktyka certyfikacji i historia audytów;
  • zgodności z prawem – usługi są oceniane na podstawie ochrony prawnej oferowanej użytkownikom na podstawie takich elementów, jak lokalizacja jurysdykcyjna, odszkodowanie umowne, własność IP i polityka prywatności;
  • zagrożeń cyber – zapewnia wgląd w możliwe luki internetowe dostawców usług w chmurze, takie jak Poodle, Freak, Heartbleed i Drown.

Całe portfolio Cloud Security można podzielić na obszary związane z:

  • monitorowaniem użycia i oceną ryzyka serwisów chmurowych – Shadow IT,
  • ochroną sieci w chmurach – NGFWaaS, IPSaaS,
  • ochroną aplikacji Web – WAFaaS,
  • ochroną serwerów w działaniu – WorkLoad Security,
  • ochroną danych przed wyciekiem i monitorowanie dostępu do usług chmurowych – DLP, CASB,
  • analizą zagrożeń w środowiskach chmurowych – Threat Hunting and Cloud Intelligence,
  • ochroną usług pocztowych w chmurach – M365, GSuite,
  • ochroną kontenerów – Container Security,
  • ochroną plików w chmurach – File Storage Security,
  • ochroną kodu – Application Security,
  • zarządzania zgodnością, oceną ryzyka, incydentami – Posture Management,
  • widocznością kodu i oceną bezpieczeństwa przy imporcie do repozytorium – Open Source Security.

W zależności od serwisu chmurowego możemy wykonywać na nich następujące czynności:

Ochrona danych przed wyciekiem DLP

  • zapobiega utracie danych, poprzez zasady (polityki) dotyczące danych w chmurze, zsynchronizowane z DLP urządzenia (punktu) końcowego
  • zapobiega nieautoryzowanemu udostępnianiu danych wrażliwych do niewłaściwych osób
  • blokuje synchronizację/pobieranie firmowych danych na urządzenia osobiste

Monitoring aktywności

  • monitoruje aktywność użytkowników w organizacji, wykrywa trendy i ryzyka
  • wykrywa przejęte konta, zagrożenia wewnętrzne i złośliwe oprogramowanie
  • analizuje zachowania użytkowników (UEBA) – automatycznie buduje model samouczący się w oparciu o wiele heurystyk i uczenia maszynowego do identyfikacji wzorców aktywności, wskazujących na zagrożenia użytkowników dla wszystkich usług  w chmurze
  • umożliwia wspieranie przez administratorów IT budowania modeli uczenia maszynowego, za pomocą podglądu, w czasie rzeczywistym, wpływu wrażliwości zmian anomalii wykrytych przez system
  • wykorzystuje sztuczną inteligencję do zrozumienia aplikacji i mapuje działania użytkownika na jednolity zestaw czynności
  • identyfikuje nadmierne uprawnienia użytkowników, nieaktywne konta, niewłaściwy dostęp i nieuzasadnioną eskalację uprawnień użytkowników

Skanowanie na żądanie

  • pod kątem zawartości naruszającej zasady polityki bezpieczeństwa – pomaga w ukierunkowanym dochodzeniu, co się wydarzyło
  • audytuje pod kątem błędnej konfiguracji w porównaniu ze standardami branżowymi i  automatycznie zmienia ustawienia
  • w sposób zautomatyzowany koryguje konfiguracje – umożliwia reakcje oparte na zasadach błędnych konfiguracji wykrytych w audycie, aby automatycznie zmienić te ustawienia na poprawne, np. takie jak wyłączenie publicznego dostępu dla IaaS Amozon Simple Storage Service (Amazon S3)

Shadow IT

  • uzyskuje wgląd w aplikacje wykorzystywane przez użytkowników w chmurach i kontroluje ich funkcjonalność; pozwala to administratorom IT na uzyskanie wiedzy, z jakich aplikacji chmurowych korzystają użytkownicy i czy te aplikacje są dla organizacji bezpieczne – ewentualnie umożliwia wprowadzenie polityk zabraniających korzystanie z tych aplikacji

Detekcja malware

  • identyfikuje złośliwe oprogramowanie i wykrywa jego zachowania wskazujące na wydobywanie danych z usług w chmurze; usługa może wykonywać  skanowanie na żądanie w poszukiwaniu danych historycznych, jak i w czasie rzeczywistym
  • dostarcza strategie zoptymalizowane pod kątem kontenerów dla zabezpieczenia dynamicznego i ciągle zmieniającego się obciążenia kontenerów i infrastruktury IT

Security Advisor

  • portal umożliwiający administratorom IT śledzenie postępu w zakresie bezpieczeństwa chmury; zapewnia wyjątkowe zalecenia dla organizacji, jak ustalać priorytety na rzecz wdrożenia kontroli bezpieczeństwa w chmurze

Zespoły IT Systems and Solutions Sp. z o.o. z sukcesem przeprowadziły wdrożenia tego rozwiązania m.in. w sektorze energetycznym i bankowym.

Jeśli interesuje Was szczegółowa wiedza na temat wyżej opisywanych zagadnień, możecie kontaktować się z Grzegorzem Łazęckim, Członkiem Zarządu – Dyrektorem ds. Rozwoju Produktów w ITSS. Jego e-mail to grzegorz.lazecki(at)itss.pl.

Dla pełnej przejrzystości – powyższy artykuł jest materiałem sponsorowanym i za jego publikację pobieramy wynagrodzenie.

Powrót

Komentarze

  • 2021.06.17 11:40 Adam

    Nie rozumiem, jak można polecać cokolwiek, co ma w nazwie „McAfee”. Od lat jest to synonim najbardziej dziurawego AV.

    Odpowiedz
    • 2021.06.17 14:46 Observer

      No właśnie pierwsze skojarzenie – takie samo…
      Przecież McAfee to kompromitacja – nie pomoże a zamuli…

      Odpowiedz
  • 2021.06.17 15:38 Jiri

    > uzyskanie gwarancji zwiększenia bezpieczeństwa usług chmurowych

    Sformułowanie „gwarancja zwiększenia bezpieczeństwa” brzmi bełkotliwie. Co to znaczy „zagwarantować zwiększenie” czegoś? Konkretów nie ma.

    > Przykładowe zasady zabezpieczeń obejmują
    > uwierzytelnianie, jednokrotne logowanie (SSO),
    > autoryzację, mapowanie poświadczeń, profilowanie
    > urządzeń, szyfrowanie

    Jakie to szyfrowanie? Jeżeli nie jest ono homomorficzne, to *nic* nam nie daje, bo dostawca „chmury” ma dostęp do naszych danych. Niczym istotnym się to wówczas różni od – wspomnianego w artykule – konwertowania dokumentu na cudzym komputerze.

    Odpowiedz
  • 2021.06.18 18:11 p0k3m0n

    Chmura = dajcie nam frajerzy swoje dane.

    Odpowiedz

Zostaw odpowiedź do Jiri

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Bezpieczna podróż do chmury z McAfee MVISION Cloud

Komentarze