Chyba wszyscy mo?emy si? zgodzi?, ?e ?yjemy w czasach, w których korzystanie i cele internetu uleg?y zmianie. W przesz?o?ci sam ruch internetowy by? najwa?niejszy, poniewa? stanowi? wi?kszo?? komunikacji by uzyska? dost?p do stron www i de facto informacji. Dzi? widzimy zmieniaj?cy si? krajobraz tego, do czego przedsi?biorstwa, ale tak?e prywatni u?ytkownicy chc? i mog? wykorzystywa? internet. Ponad 60% korporacyjnego ruchu internetowego jest kierowane dzisiaj do aplikacji web’owych czyli kolokwialnie mówi?c do chmury, a przeci?tne przedsi?biorstwo korzysta z ponad 2400 aplikacji SaaS (us?ugi chmurowe). Warto podkre?li?, ?e w ramach tej komunikacji a? 95% stanowi ruch klasyfikowany jako „shadow IT” czyli niewidoczny dla administratorów IT i osób odpowiedzialnych za bezpiecze?stwo informatyczne firm. A to oznacza potencjalne zagro?enie dla firm i u?ytkowników ze strony cyberprzest?pców. Jak wi?c ?wiadomie i bezpiecznie korzysta? z Internetu oraz rozwi?za? chmurowych zastanawia si? Micha? Borowiecki z firmy Netskope.
Internet to przep?yw danych w obydwie strony
Obecnie ruch w internecie i rozwi?za? bazuj?cych na chmurze jest zdominowany przez przep?yw danych. U?ytkownicy firm i przedsi?biorstw przesy?aj? lub ?ci?gaj? ró?ne informacje, bardzo cz?sto wra?liwe ze wzgl?du na funkcjonowanie firm, w których pracuj?. Trudno dzi? znale?? firm?, której pracownicy nie korzystaj? z jakiej? aplikacji w chmurze. Te aplikacje wykazuj? ogromn? ró?norodno?? pod wzgl?dem obowi?zuj?cych standardów ochrony danych. Nowoczesne rozwi?zanie musi wi?c zawiera? zaawansowan? ochron? tych danych, które jest zintegrowane z mo?liwo?ci? kontroli kontekstowej, ?wiadomo?ci? instancji, kontrol? aktywno?ci i dzia?aniem u?ytkownika. Kontrole ochrony danych musz? by? egzekwowane w czasie rzeczywistym, zanim dane zostan? przeniesione do aplikacji SaaS, które nie s? obj?te nadzorem i monitoringiem.
50% z?o?liwego oprogramowania pochodzi z chmury
Z punktu widzenia zagro?e? ze strony cyberprzest?pców obserwujemy, ?e prawie 50% z?o?liwego kontentu dostarczanego przez cyberprzest?pców pochodzi z chmury. Najpopularniejsze aplikacje które s? wykorzystywane do tego to te najbardziej znane czyli OneDrive i SharePoint, ale wykorzystywane s? równie? takie rozwi?zania jak np. Github. Posiadanie unikalnego, natywnego dla chmury rozwi?zania zapewniaj?cego widoczno?? w czasie rzeczywistym jest ogromn? zalet? zarówno w zakresie wykrywania, jak i zapobiegania zagro?eniom dostarczanym z chmury. Dodatkowo prawie ca?y ten ruch jest zaszyfrowany, co oznacza, ?e przedsi?biorstwa musz? go odszyfrowa?, aby mie? widoczno?? i kontrol? nad zagro?eniami i ruchem danych. Specjalne „zawijanie” ruchu do urz?dze? szyfruj?cych znajduj?cych si? w siedzibie firmy jest nieefektywne kosztowo, trudne do skalowania i nie zapewnia jako?ci komunikacji u?ytkownikom ko?cowym.
Blokowanie dost?pu do niektórych stron internetowych to za ma?o.
Czy pami?tasz, kiedy du?a cz??? corocznego szkolenia w zakresie bezpiecze?stwa obejmowa?a wskazówki takie jak “Spójrz na adres URL w poszukiwaniu wskazówek, ?e czai si? tam co? niebezpiecznego”? Jest to kolejny sposób, w jaki zmieni? si? Internet, poniewa? obecnie cz?sto znacznie trudniej jest u?ytkownikowi znale?? co? niebezpiecznego. Czyli de facto zwyk?y u?ytkownik intentetu nie dostrze?e, ?e wchodzi na strony zawirusowane lub ?ci?ga z?o?liwe oprogramowanie. Polityka bezpiecze?stwa, jej regu?y musz? by? wsparte dzia?aniami edukacyjnymi, aby zagwarantowa?, ?e u?ytkownicy korzystaj? z chmury w sposób prawid?owy.
Zamiast po prostu tylko blokowa? dost?p do niektórych stron internetowych lub zasobów, u?ytkownicy powinni by? „ na ?ywo” by? informowani o potencjalnych zagro?eniach i sposobach ich ograniczania. Zapewniaj?c u?ytkownikom niezb?dn? wiedz? i narz?dzia, organizacje mog? zmniejszy? prawdopodobie?stwo incydentów zwi?zanych z w?amaniami cyberprzest?pców.
Jak wi?? zabezpieczy? firm? i u?ytkowników korzystaj?cych z internetu i chmury?
Wraz z ewolucj? Internetu, my równie? musimy si? dostosowa?. Dzisiejszy Internet jest pe?en niuansów i kontekstu. Wymaga technologii bezpiecze?stwa, które mówi? j?zykiem chmury i pozwalaj? na stosowanie okre?lonych zasad. Odpowiedzi? na te wyzwania s? rozwi?zania z rodziny Security Service Edge, czyli platformy, która konsoliduje nowoczesne narz?dzia zapewniaj?ce przede wszystkim widoczno?? sesji u?ytkownika w internecie takie jak: CASB (Cloud Access Security Broker), NG SWG (Next Generation Security GateWay) i ZTNA (Zero Trust Network Access). Dzi?ki zastosowaniu platformy SSE mo?na obj?? ochron? wszystkich pracowników równie? tych pracuj?cych zdalnie niezale?nie od lokalizacji, urz?dzenia, aplikacji i danych, do których maj? dost?p. Wszystko za pomoc? jednego silnika polityki, jednej konsoli zarz?dzania i ujednoliconego agenta dla urz?dze? ko?cowych. Platforma SSE wykorzystuje równie? architektur? umo?liwiaj?c? bezpo?redni interfejs z zewn?trznymi zasobami wraz z inspekcj? ruchu, co zapewnia optymaln? komunikacj? u?ytkownikom ko?cowym. Dzisiaj organizacje odchodz? od rozwi?za? lokalnych on-prem (oprogramowania zainstalowanego na w?asnych serwerach), które s? trudne do zarz?dzania i brakuje im integracji a zosta?y zaprojektowane do zupe?nie innego ?rodowiska komunikacji. Dzisiaj ?yjemy w ?rodowisku hybrydowym, w którym cenimy sobie elastyczno?? dost?pu do danych niezale?nie sk?d do nich si?gamy i gdzie si? znajduj?. Dlatego w?a?nie musimy zastosowa? zupe?nie inne rozwi?zania by zapewni? sobie bezpiecze?stwo komunikacji w czasie rzeczywistym. Komunikacji, która dotyczy naszej organizacji a de facto prowadzona jest w internecie i chmurze.