OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

Podobne dokumenty
Fortinet: Infrastruktura Advanced Threat Protection

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Rzut oka na środowisko sandbox

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

SIŁA PROSTOTY. Business Suite

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

OCHRONA PRZED RANSOMWARE

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Ochrona biznesu w cyfrowej transformacji

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Symantec Enterprise Security. Andrzej Kontkiewicz

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Technologia Automatyczne zapobieganie exploitom

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wyższy poziom bezpieczeństwa

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Wprowadzenie do Kaspersky Value Added Services for xsps

Otwock dn r. Do wszystkich Wykonawców

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Agenda. Quo vadis, security? Artur Maj, Prevenity

Znak sprawy: KZp

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

ArcaVir 2008 System Protection

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Zabezpieczanie centrum danych

ASQ: ZALETY SYSTEMU IPS W NETASQ

Polityka ochrony danych osobowych w programie Norton Community Watch

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Audytowane obszary IT

Arkanet s.c. Produkty. Norman Produkty

NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

Small Office Security 1Year 10Workstation + 1Server

9:45 Powitanie. 12:30 13:00 Lunch

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Bitdefender GravityZone

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Zdalne logowanie do serwerów

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Barracuda Advanced Threat Protection

Arkanet s.c. Produkty. Sophos Produkty

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Program szkolenia: Bezpieczny kod - podstawy

9. System wykrywania i blokowania włamań ASQ (IPS)

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Kompleksowe Przygotowanie do Egzaminu CISMP

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

! Retina. Wyłączny dystrybutor w Polsce

Programy antywirusowe dostępne bez opłat

z testów penetracyjnych

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Produkty. MKS Produkty

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.

Topór Światowida Plan testów

Włącz autopilota w zabezpieczeniach IT

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Najwyższa jakość ochrony na każdym poziomie.

SMB protokół udostępniania plików i drukarek

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Kaspersky Hosted Security

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Bitdefender GravityZone

Wykaz zmian w programie SysLoger

Kompetencje Asseco Data Systems w obszarze IT Security

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Bitdefender GravityZone

Kaspersky Security Network

System Kancelaris. Zdalny dostęp do danych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Jak bezpieczne są Twoje dane w Internecie?

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Transkrypt:

OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT (Advanced Persistent Threats) stało się obecnie częścią terminologii używanej na co dzień w społeczności zajmującej się technologiami informatycznymi. W związku z doniesieniami o kolejnych naruszeniach bezpieczeństwa danych ataki typu APT nabrały niemal mitycznego znaczenia, jednak w dużej mierze są błędnie pojmowane. Zakłada się ponadto, że każde naruszenie bezpieczeństwa danych jest wynikiem ataku typu APT, nawet jeśli z przeprowadzanych po fakcie ekspertyz wynika, że powodem pierwotnej infiltracji sieci był błąd ludzki lub ograniczenie w strukturze sieci. Informacje nagłaśniane w prasie technicznej i w materiałach marketingowych dostawców rozwiązań mają przekonać użytkowników, że wszystkie problemy można rozwiązać przy użyciu jednej technologii, która zapewni im pełną ochronę przed atakami typu APT. Jednak bez względu na to, czy dany atak można sklasyfikować jako APT, czy jest tylko dziełem zdeterminowanego hakera wyposażonego w nowy malware, najważniejsze jest zrozumienie faktu, że sieć nie stanowi odrębnej, homogenicznej jednostki. Obecnie na sieci składa się wiele technologii rozsianych po różnych miejscach i zarówno te technologie, jak i lokalizacje w połączeniu z czynnikiem ludzkim stanowią najsłabsze ogniwa w zabezpieczeniach sieci. Tylko zrozumienie wymogów i wyzwań związanych z każdym z tych elementów umożliwia wdrożenie wszechstronnej strategii obronnej. 2 www.fortinet.com

Zapobieganie, wykrywanie, ochrona (Prevent, Detect, Mitigate) Aby pojąć sposób myślenia hakerów, konieczne jest dogłębne poznanie sposobów ochrony sieci i ustalenie, jakich informacji szukają cyberprzestępcy. Uzyskanie dostępu do atakowanych zasobów może być wynikiem zastosowania zaawansowanej strategii ataku, ale może też być podobne do wygranej w grze losowej, w której wystarczy użyć odpowiednio dużo złośliwego oprogramowania w wystarczająco wielu sieciach, by w końcu znaleźć punkt wejścia. Powstrzymanie tych ataków i udaremnienie spenetrowania sieci wymaga zastosowania mechanizmu obronnego, który jest równie wyszukany jak sam atak. Już w sierpniu 2013 roku firma Gartner jako pierwsza zaproponowała wielowarstwowe podejście do ochrony przed zaawansowanymi zagrożeniami, polegające na wykorzystaniu analiz oraz ekspertyz. Ta koncepcja ewoluowała, jednak nadal stanowi fundament wszechstronnej strategii obronnej. W związku z tym, że pierwszym etapem każdego ataku jest infiltracja sieci, należy skoncentrować się przede wszystkim na powstrzymaniu wszelkiego rodzaju złośliwego oprogramowania przed jej spenetrowaniem. Tę właśnie rolę pełni Zapobieganie udaremnia próby naruszenia zabezpieczeń sieci. Oferta technologii i produktów opracowanych na potrzeby zapobiegania atakom jest szeroka i pełna dojrzałych rozwiązań, w których do każdego z możliwych wektorów ataku przypisana jest specjalnie zaprojektowana technologia. Zapory sieciowe, zapory aplikacji webowych, bramy zabezpieczeń pocztowych oraz platformy zabezpieczające punkty końcowe to właśnie narzędzia wspomagające realizację strategii zapobiegania. Ciągłość kontroli kodu Znany dobry Prawdopodobnie dobry Możliwe że dobry Zupełnie nieznany Budzi pewne podejrzenia Bardzo podejrzany Znany zły wyspecjalizowane technologie przeznaczone do eliminowania nieznanych zagrożeń oraz związanych z nimi naruszeń zabezpieczeń sieci. Tę rolę pełni wykrywanie (Detection). Podstawowym założeniem Wykrywania jest fakt, że niezależnie od tego, jak solidne są mechanizmy zapobiegawcze stosowane w sieci, jej spenetrowanie jest nieuchronne. Technologie wykrywania mają na celu identyfikowanie naruszeń zabezpieczeń, najlepiej jeszcze przed wyrządzeniem jakichkolwiek szkód lub wyprowadzeniem danych z sieci. Niektóre z technologii wykrywania stanowią uzupełnienie technologii zapobiegania. Mowa tu o ocenie reputacji klientów oraz analizie zachowań związanych z siecią. Te technologie predykcyjne służą do ustalania standardowych zachowań użytkowników sieci i umożliwiają reagowanie, gdy zachowania użytkowników odbiegają od ustalonych standardów. Nietypowe zachowanie może być wczesnym sygnałem ostrzegającym o obecności w sieci złośliwego oprogramowania, takiego jak bot, reagującego na polecenia otrzymywane z serwera zarządzającego i kontrolującego (C&C). Wykrywanie aktywnych botów jest również możliwe dzięki monitorowaniu działań w obrębie znanych kanałów komunikacyjnych. Inna technologia sandboxing zyskała sobie dużą popularność w kontekście wykrywania nieznanych wcześniej zagrożeń. Sandboxing nie jest nową technologią. Od wielu lat stosowano ją w laboratoriach badających zagrożenia do automatycznych analiz próbek, jednak nowością jest wykorzystanie koncepcji sandboxingu do zabezpieczania sieci klienckich. Zastosowanie koncepcji bezpiecznego, kontrolowanego środowiska, w którym można uruchamiać podejrzane oprogramowanie w celu ustalenia, czy ma złośliwy charakter, jest dla przedsiębiorstw potężnym, nowym narzędziem do wykrywania. Sandboxing jest w rzeczywistości kluczową technologią zaproponowaną przez firmę Gartner jako narzędzie do analizy przesyłanych danych w architekturze zabezpieczeń chroniącej przed zaawansowanymi zagrożeniami. ILUSTRACJA 1: ZNANE I NIEZNANE Niestety, na tym właśnie poprzestaje się w większości sieci. Wszystkie z wymienionych wyżej technologii są wprawdzie potrzebne, jednak ich zadaniem jest przeciwdziałanie zagrożeniom, które są już znane (lub przynajmniej czynnikom wzbudzającym poważne podejrzenia) i do zwalczania których opracowano już mechanizmy obronne. Powstrzymywanie znanych zagrożeń z pewnością pozwala wyeliminować znaczny ich odsetek, jednak gwałtowny wzrost liczby i różnorodności złośliwego oprogramowania wymaga uzupełnienia technologii zapobiegania o dodatkowe, Wykryty w sieci potencjalny malware najwyraźniej nieznany, skoro udało mu się obejść technologie zapobiegawcze można umieścić w środowisku sandbox i sprowokować jego wykonanie. Jeśli potraktowana w ten sposób próbka okaże się złośliwym kodem, do akcji wkroczy trzeci komponent, jakim jest ochrona (Mitigate). Zadaniem Ochrony jest reagowanie na zagrożenia, badanie zakresu ich działania oraz wdrażanie działań zapobiegawczych i korekcyjnych. Wszechstronne zarządzanie zabezpieczeniami sieciowymi i przeprowadzanie analiz, systemy SIEM (Security Information and Event Management), zasoby ludzkie, np. w ramach rozwiązania Professional Services, oraz ciągłe analizy danych dotyczących zagrożeń i aktualizacje zabezpieczeń są elementami całościowej strategii ochrony. 3 www.fortinet.com

Rozwiązanie firmy Fortinet Opracowane przez firmę Fortinet rozwiązanie Advanced Threat Protection (ATP) w wyjątkowy sposób obejmuje wszystkie trzy z opisanych wyżej kluczowych komponentów Zapobieganie, Wykrywanie i Ochronę (Prevent, Detect, Mitigate). FortiGate i wszystkie inne rozwiązania umożliwiające stosowanie zasad bezpieczeństwa Element 1 Przekazanie: Obiekty obarczone wysokim ryzykiem Zapobieganie Wykrywanie FortiSandbox i wszystkie inne zabezpieczenia działające w oparciu o analizę behawioralną Element 2 Jednak uzyskanie dostępu do sieci poprzez sieć WAN lub Internet to tylko jeden z możliwych wektorów ataku. Dwa inne popularne wektory to publicznie dostępne strony internetowe oraz serwery pocztowe. Te systemy wymagają specjalistycznych zabezpieczeń. Firmie Fortinet udało się sprostać temu wyzwaniu poprzez zastosowanie rozwiązań, takich jak firewall aplikacji webowych (WAF) FortiWeb oraz bezpieczna brama pocztowa FortiMail. FortiWeb to rozwiązanie WAF o pełnym zakresie funkcji zgodne z zaleceniami organizacji OWASP (Open Web Application Security Project) dotyczącymi 10 najważniejszych zagrożeń bezpieczeństwa aplikacji webowych. Przekazanie: Opracowanie poprawki i aktualizacji zabezpieczeń Ochrona Przekazanie: Przekazanie ocen i wyników A1 WSTRZYKNIĘCIE A2 A3 CROSS-SITE SCRIPTING (XSS) A4 BŁĘDY UWIE- RZYTELNIANIA I ZARZĄDZANIA SESJAMI NIEZABEZPIE- CZONE BEZ- POŚREDNIE ODWOŁANIA DO OBIEKTÓW Zespoły obsługi FortiGuard i rozwiązania automatyczne Element 3 ILUSTRACJA 2: FORTINET: INFRASTRUKTURA ADVANCED THREAT PROTECTION Mając na uwadze fakt, że istnieje wiele równoległych wektorów ataku, które haker lub cyberprzestępca może wykorzystać w celu dostania się do sieci, u podstaw każdego rozwiązania ATP powinno leżeć zapewnienie maksymalnej możliwej ochrony poprzez współdziałanie wszystkich elementów rozwiązania. Nie jest to możliwe, gdy używanych jest kilka odrębnych produktów zabezpieczających. Wszystkie trzy obszary działania, czyli zapobieganie, wykrywanie i ochrona, mogą zapewnić skuteczność tylko wówczas, gdy poszczególne elementy rozwiązania współpracują ze sobą. To właśnie jest sednem rozwiązania ATP firmy Fortinet. Zapobieganie: Ochrona dostępu do sieci i nie tylko Podstawą skutecznego zapobiegania jest współdziałanie wielu technologii w celu ograniczania przestrzeni ataków i blokowanie dostępu zagrożeń do sieci. FortiGate oferowane przez firmę Fortinet urządzenie zabezpieczające jest czymś znacznie więcej niż tylko najszybszym w branży firewallem. Najważniejszym atutem rozwiązania FortiGate, wyróżniającym je spośród innych rozwiązań dostępnych na rynku, jest wielofunkcyjność uzyskiwana dzięki wysokowydajnej technologii ASIC zastosowanej w każdym z tych urządzeń w celu przyspieszenia ich działania. Podstawą rozwiązania jest firewall o pełnym zakresie funkcji, do którego w ramach ekonomicznej licencji można dodawać kolejne funkcje na wyższych poziomach. W zależności od potrzeb klienta możliwe jest aktywowanie i równoczesne uruchamianie następujących usług: systemy ochrony przed włamaniami (IPS), kontrola aplikacji, filtrowanie adresów URL, antywirus oraz kontrola punktów końcowych. Zapewnia to skuteczną ochronę pogranicza sieci. BŁĘDNA KONFIGURACJA ZABEZPIECZEŃ ILUSTRACJA 3: 10 NAJWAŻNIEJSZYCH ZAGROŻEŃ BEZPIECZEŃSTWA APLIKA- CJI WEBOWYCH WEDŁUG ORGANIZACJI OPEN WEB APPLICATION SECURITY PROJECT W rozwiązaniu FortiGate dostępna jest wprawdzie funkcja filtrowania adresów URL, jednak zadaniem firewalli jest działanie przede wszystkim na poziomie sieci, przez co strony internetowe i działające na nich aplikacje mogą być narażone na zagrożenia, takie jak wstrzyknięcie kodu SQL, cross-site scripting (XSS) oraz zdalne wykonanie kodu. Rozwiązanie FortiWeb zapewnia ochronę w warstwie aplikacji i jest dostosowane do szczególnych potrzeb związanych z używanymi obecnie aplikacjami webowymi. Trzecim elementem zapobiegania w rozwiązaniu ATP firmy Fortinet jest FortiMail. FortiMail to rozwiązanie zabezpieczające przestrzeń pomiędzy siecią a serwerem pocztowym organizacji, które skanuje wiadomości e-mail zanim dotrą do serwera i zostaną doręczone do użytkowników końcowych. Podobnie jak w przypadku powiązań pomiędzy rozwiązaniami FortiGate i FortiWeb, brama FortiMail uzupełnia rozwiązanie FortiGate o bardziej zaawansowane funkcje antyspamowe oraz własne zabezpieczenia antywirusowe i filtrowanie adresów URL, umożliwiające wykrywanie nieznanych, złośliwych plików oraz adresów URL osadzonych w phishingowych wiadomościach e-mail. Umożliwia to kontrolowanie w czasie rzeczywistym i blokowanie zagrożeń przesyłanych w wiadomościach e-mail przy wykorzystaniu jak najmniejszej ilości zasobów, często na etapie nawiązywania połączenia. Poprzez wyeliminowanie konieczności dodawania wiadomości e-mail do 4 www.fortinet.com A5 A6 A9 UJAWNIENIE DANYCH POUFNYCH A7 A10 BRAK KONTROLI DOSTĘPU NA PODSTAWIE POZIOMU UPRAWNIEŃ WYKORZYSTA- NIE ZNANYCH KOMPONENTÓW NIEODPORNYCH NA ATAKI NIEZWERYFIKO- WANE PRZE- KIEROWANIA I PRZEKAZANIA A8 CROSS SITE REQUEST FORGERY (CSRF)

kolejki, gdy docelowy serwer pocztowy jest dostępny, przy użyciu jednego urządzenia możliwe jest zapewnienie ochrony z wydajnością ponad 28 milionów wiadomości na godzinę. Ponieważ te trzy systemy FortiGate, FortiWeb i FortiMail można wdrożyć jako samodzielne rozwiązania, każdy z nich obejmuje pełen zestaw funkcji uniemożliwiających złośliwemu oprogramowaniu uzyskanie dostępu do sieci. Wdrożenie ich razem sprawia, że połączone funkcje tworzą system zazębiających się ze sobą zabezpieczeń, obejmujących swym działaniem wszystkie możliwe wektory ataku. Jedną szczególną funkcję wspólną można jednak uznać za klej, który wszystko spaja jest to potężny silnik antywirusowy zastosowany w każdym z tych trzech produktów, będący równocześnie kluczowym elementem zapobiegania w infrastrukturze firmy Fortinet. Skuteczna technologia antywirusowa jest w rzeczy samej najważniejszą częścią infrastruktury zabezpieczeń przed zaawansowanymi zagrożeniami. Jest tak dlatego, że znaczny odsetek malware'u będącego w użyciu jest już znany (lub znane są jego odmiany) i w dalszym ciągu skuteczny. Jego skuteczność spowodowana jest tym, że systemy będące obiektem ataków wymagają okresowych aktualizacji w celu wyeliminowania podatności, które mogą zostać wykorzystane przez hakerów lub cyberprzestępców. Jednak pewna część tych systemów nie zostaje zaktualizowana z powodu braku działań ze strony użytkowników końcowych lub nie może zostać zaktualizowana ze względów operacyjnych, co udostępnia bardzo rozległą i atrakcyjną przestrzeń ataków. Opracowany przez firmę Fortinet system antywirusowy jest systematycznie testowany przez zewnętrzne, niezależne organizacje i niezmiennie jest oceniany jako jedno z najlepszych rozwiązań antywirusowych dostępnych na rynku. Uzupełnieniem sieciowych funkcji antywirusowych jest rozwiązanie FortiClient opracowane przez firmę Fortinet oprogramowanie klienckie, w którym zastosowano ten sam silnik antywirusowy. Dzięki rozszerzeniu zakresu działania skutecznej funkcji antywirusowej firmy Fortinet na całą sieć, aż po komputery użytkowników, całość sieci objęta jest ochroną w ramach sprawdzonego mechanizmu zapobiegania. Kolejnym aspektem udaremniania penetracji sieci przez zagrożenia jest uwierzytelnianie użytkowników. W związku z coraz powszechniejszym wykorzystaniem phishingowych wiadomości e-mail, mających na celu wyłudzenie danych uwierzytelniających w celu uzyskania dostępu do sieci, dodatkowy poziom zabezpieczeń związanych z identyfikacją uprawnionych użytkowników zapewnia uwierzytelnianie dwuskładnikowe. Rozwiązania Forti- Authenticator oraz FortiToken w połączeniu z urządzeniem Forti- Gate zapewniają sprawdzone, dwuskładnikowe uwierzytelnianie dostępu do sieci w ramach samodzielnego systemu lub przy współpracy z dowolną wdrożoną już technologią uwierzytelniania. Połączenie podejść kim jesteś i co wiesz pozwala wyeliminować luki w kontroli dostępu użytkowników i strategii zarządzania tożsamościami. Po prawidłowym uwierzytelnieniu i zidentyfikowaniu użytkownika funkcje kontroli urządzeń końcowych i dostępu stosowane w rozwiązaniu FortiGate są w stanie zapewniać i przydzielać poszczególnym użytkownikom i urządzeniom odpowiedni poziom uprawnień. Wykrywanie: Eliminowanie czynnika zaskoczenia Gdy dochodzi do włamania, oprócz błędu ludzkiego lub niewłaściwego projektu sieci, najbardziej prawdopodobną jego przyczyną jest nieznany malware, czyli złośliwe oprogramowanie, którego nie udało się powstrzymać przy użyciu technologii zapobiegawczych, ponieważ nie były one w stanie rozpoznać jego szkodliwości (możliwe powody niewykrycia malware'u to polimorfizm, kompresja, szyfrowanie oraz ochrona hasłem). Dlatego właśnie niezbędna jest druga warstwa zabezpieczeń, służąca do eliminowania nieznanych lub niewykrytych zagrożeń. Jak już wspomnieliśmy, istnieje wiele technologii i metod, z których należy korzystać na etapie wykrywania. Jedną z nich jest zastosowanie środowiska sandbox. Środowisko sandbox umożliwia wykrywanie malware'u, któremu udało się uniknąć identyfikacji przez stosowane w sieci technologie zapobiegawcze. W sytuacji idealnej środowisko sandbox wykrywałoby 100% malware'u w ciągu kilku sekund od włamania. Jednak w prawdziwym świecie, mimo iż 100-procentowa skuteczność wykrywania naruszeń zabezpieczeń jest osiągalna, ilość czasu niezbędnego do wykrycia włamania znacząco się różni w rozwiązaniach różnych dostawców. Głównym czynnikiem odróżniającym poszczególne produkty jest zależność pomiędzy wykrywaniem i zapobieganiem. Jeśli zasada działania środowiska sandbox opiera się wyłącznie na wykrywaniu, przetestowany musi zostać każdy plik przechodzący przez to środowisko. W tej metodologii problemem jest to, że pochłania dużo czasu, który może zostać wykorzystany przez malware. Aby zminimalizować czas wykrycia, w środowisku sandbox należy zastosować odpowiednio dobraną funkcję filtrowania wstępnego, ograniczającą liczbę plików poddawanych szczegółowej analizie. Przeniesienie części zapobiegania do etapu wykrywania zwiększa możliwości wykrywania włamań do sieci i reagowania na nie. FortiSandbox to wielowarstwowe, kompletne środowisko sandbox, w którym wykorzystano dwie funkcje wstępnego filtrowania: skuteczny system antywirusowy oraz dostęp do chmury z informacjami o zagrożeniach opracowywanymi przez FortiGuard dział firmy Fortinet odpowiedzialny za badania nad zagrożeniami i ich analizowanie. Jeśli próbka nie zostanie wyeliminowana w ramach tych dwóch odrębnych procedur, zostaje poddana pełnej analizie w wirtualnym środowisku sandbox, obejmującej emulację kodu w celu ustalenia, czy zawiera złośliwą zawartość. Jeśli próbka okaże się złośliwym kodem, system FortiSandbox prześle dane na temat tego malware'u do laboratoriów FortiGuard Labs, gdzie zostaną przeprowadzone odpowiednie analizy, po czym do wszystkich produktów firmy Fortinet na całym świecie zostanie rozesłana aktualizacja. 5 www.fortinet.com

Wykrywanie połączeń zwrotnych Pełny wirtualny sandbox Emulacja kodu Zapytania do chmury Wykrywanie głównego celu połączeń zwrotnych oraz sposobu eksfiltracji danych Badanie w czasie rzeczywistym pełnego cyklu działania Prowokowanie zagrożenia do ujawnienia się Szybka symulacja działań Niezależność od systemu operacyjnego i odporność na uniknięcie wykrycia/ zamaskowanie Sprawdzanie dostępnych informacji oraz reputacji plików Silnik antywirusowy Zastosowanie najwyżej ocenianej technologii antymalware (skuteczność powyżej 96%) Filtrowanie na wczesnym etapie ILUSTRACJA 4: METODY WYKRYWANIA ZAGROŻEŃ W ROZWIĄZANIU FORTISANDBOX Ponieważ w środowisku sandbox emulowane jest działanie typowego komputera, częścią tego środowiska musi być system Windows XP lub Windows 7 oraz aplikacje, takie jak programy pakietu Microsoft Office. Każde rozwiązanie FortiSandbox jest dostarczane wraz z licencjami na oryginalny system Windows oraz pakiet Office, zatem pracownicy działów prawnych nie muszą martwić się o zgodność z wymogami licencyjnymi. W rozwiązaniu FortiSandbox obsługiwany jest szeroki zakres protokołów i typów plików, w tym pliki pakietu Microsoft Office, pliki PDF, pliki skompresowane (.zip), a nawet pliki w udostępnionych lokalizacjach sieciowych. FortiSandbox jako element infrastruktury ATP firmy Fortinet nie musi (choć może) pracować w oderwaniu od pozostałych urządzeń. Poszczególne elementy FortiGate, FortiMail, FortiWeb oraz FortiSandbox zaprojektowano tak, aby współpracowały ze sobą w ramach zintegrowanego rozwiązania. Jeśli na przykład silnik antywirusowy zastosowany w rozwiązaniu FortiMail wykryje podejrzany plik w załączniku do wiadomości e-mail, wiadomość ta zostanie zatrzymana i przekazana do analizy przy użyciu rozwiązania FortiSandbox. Na podstawie informacji zwrotnych od rozwiązania FortiSandbox system FortiMail usunie wiadomość e-mail lub prześle ją do serwera pocztowego w celu jej doręczenia. Taka interakcja pomiędzy tymi dwiema funkcjami zapewnia najwyższą skuteczność ochrony przed zagrożeniami, zarówno tymi znanymi, jak i nieznanymi. 6 www.fortinet.com

Ochrona: Zamknięcie kręgu Sieci przedsiębiorstw są stale narażone na ataki z różnych źródeł rozsianych po całym świecie. Niektóre z tych prób wtargnięcia do sieci są blokowane przy użyciu różnych wdrożonych technologii zapobiegawczych. Te, którym udało się pokonać pierwszą linię obrony, zostaną poddane stosowanym w ramach sieci technologiom wykrywania, w tym analizie w środowisku sandbox. Po uzyskaniu od rozwiązania FortiSandbox potwierdzenia, że do sieci przeniknął malware należy podjąć wiele różnych działań. Kierownictwo ds. zabezpieczeń IT musi ocenić zagrożenie i przystąpić do działań obejmujących kontrolę szkód, kwarantannę zainfekowanych systemów oraz zapewnienie bezpieczeństwa zasobów sieciowych i danych firmowych. Równocześnie użyty do naruszenia zabezpieczeń malware należy poddać pełnej analizie w celu zaktualizowania systemów zabezpieczeń sieciowych, tak aby nieznane dotąd zagrożenie przestało być niewiadomą. Za zapewnienie tego sprzężenia zwrotnego pomiędzy Wykrywaniem (Detect) a Zapobieganiem (Prevent) w infrastrukturze ATP firmy Fortinet odpowiada Ochrona (Mitigate). Dzięki wykorzystaniu zasobów i wiedzy zgromadzonych w laboratoriach FortiGuard Labs firmy Fortinet, wykryty malware zostanie przesłany przez rozwiązanie FortiSandbox do laboratoriów FortiGuard Labs w celu przeprowadzenia szczegółowych analiz. Informacje uzyskane na podstawie tego zdarzenia zostaną następnie przesłane z powrotem do danej sieci, a także do innych sieci zabezpieczanych rozwiązaniami Fortinet, w formie aktualizacji. FortiGuard Labs oraz świadczone usługi stanowią najważniejszy element etapu ochrony, a także całości rozwiązania, zapewniając utrzymanie skuteczności zabezpieczeń w ramach całego cyklu życia rozwiązania. Antywirus Kontrola aplikacji Antyspam Systemy ochrony przed włamaniami (IPS) Kategoryzacja i filtrowanie stron WWW Bezpieczeństwo aplikacji webowych Bezpieczeństwo baz danych Zarządzanie podatnościami Usługi reputacyjne (IP Reputation) Obszar działania urządzeń Fortinet ILUSTRACJA 5: USŁUGI OCHRONY PRZED ZAGROŻENIAMI OFEROWANE PRZEZ FORTIGUARD FortiGuard Labs to światowa organizacja zawiadująca badaniami nad zagrożeniami, wykrywaniem zagrożeń typu zero day oraz udostępnianiem raportów o zagrożeniach. Jako część organizacji Cyber Threat Alliance i innych pokrewnych inicjatyw, firma Fortinet przekazuje dane o zagrożeniach także szerszemu gremium naukowców, zwiększając tym samym zasięg oddziaływania swoich prac oraz wygenerowanych przez organizację danych dotyczących zagrożeń wykrytych w ramach tej infrastruktury. 7 www.fortinet.com

OPRACOWANIE: FORTINET: INFRASTRUKTURA ADVANCED THREAT PROTECTION Podsumowanie Obserwowane obecnie zdarzenia uwydatniają zakres zagrożeń internetowych napotykanych na co dzień we współczesnych sieciach. Jest wielu utalentowanych, zdeterminowanych hakerów i cyberprzestępców, których zdecydowane działania mają na celu wykorzystanie wszelkich słabości w sieciach różnych organizacji. Ponieważ takie słabości mogą być wszędzie, strategia ochrony sieci musi być równie zaawansowana jak same ataki. Firma Fortinet opracowała infrastrukturę Advanced Threat Protection tak, by zapewniała ona najwyższy poziom zabezpieczeń przed najnowszymi, starannie przygotowanymi atakami. Poprzez skoordynowane zapobieganie, wykrywanie i ochronę rozwiązanie firmy Fortinet zapewnia stałą ochronę zarówno przed zagrożeniami, które już znamy, jak i przed jutrzejszymi niewiadomymi. Więcej informacji na temat firmy Fortinet i opracowanego przez nią ekosystemu produktów do ochrony przed zaawansowanymi zagrożeniami można znaleźć na stronie www.fortinet.com/solutions/advanced-threat-protection.html. www.fortinet.com Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) 00-120 Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA 94086 Stany Zjednoczone Tel.: +1 408 235 7700 www.fortinet.com/sales BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: +33 4 8987 0510 BIURO SPRZEDAŻY REGION APAC 300 Beach Road 20-01 The Concourse Singapur 199555 Tel.: +65 6513 3730 BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P. 01219 Del. Alvaro Obregón México D.F. Tel.: 011 52 (55) 5524 8480 Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji.