לקראת אירוע | גישה חדשה לאבטחת מידע – אבטחה ממוקדת יישומים
מאת צורי תמם, F5 Networks
עובדה היא שקשה למצוא עסק שלא לוקח את אבטחת המידע ברצינות. עובדה היא, גם, שאמצעי האבטחה, כמו גם הגישה בה נוקטים ארגונים לגבי אבטחת מידע, לא שומרים על הקצב בו מתפתחות הדרכים בהן אנו עושים עסקים.
ראשית, חשבו על חשיבותם של יישומים לעסקים. בין אם היישומים נקנים מהמדף, או מפותחים בתוך הארגון; בין אם אלה יישומים עבור העובדים או יישומים הפונים ללקוחות, יישומים תאגידיים הפכו לחיוניים לחלוטין עבור האינטראקציה של ארגונים עם משתמשי הקצה שלהם. אנו רוצים לגשת לנתונים ולשירותים במהירות מהמכשיר והמיקום שמתאים לנו – מה שמוסיף לאתגרי האבטחה המורכבים הנדרשים בכדי להבטיח שהנתונים נותרים בטוחים במהלך טרנזקציות.
עכשיו, שלבו את ההיבטים האלה עם שכבות האבטחה הקיימות בעסקים רבים, שכבות אשר היו דומות באופן מסורתי לשרשרת של חוליות נפרדות מספקים שונים. שרשרת כזו היא תצורה שאינה באמת מותאמת לטיפול באיומי אינטרנט ההולכים ונעשים מורכבים יותר בכלל, ואיומים המופנים באופן ספציפי כלפי יישומים בפרט.
לכן, היכולת של אבטחת המידע ליישר קו עם היישומים הספציפיים שעליהם נשענים ארגונים, ולנהל פעילות זו על גבי פלטפורמה אחודה – היא יכולת מכרעת. למרות שמוצרים נקודתיים יכולים לפתור כיום דרישות רשת ספציפיות, גישה לא אחודה לרשתות מגדילה את העלויות הכוללות, מכניסה מורכבות למערכת וכופה מגבלות היקף וקיבולת בלתי נחוצות. לעומתה, פלטפורמה אחודה דורשת רמה פחותה של ניהול מצד צוות ה-IT, ובו בזמן מקלה על המורכבות שבשיוך תשתית אפליקטיבית לאיזורים סטטיים ומוגדרים, כמו אזורים ב-Firewall.
מלבד הניהול, כיצד יכולים עסקים להציב חומת מגן שתעצור מתקפות לפני שהן יכולות אפילו לגשת לנתונים? זו הנקודה שבה נכנס לתמונה מה שאנו מכנים ה-full proxy שלנו. ניטור תעבורת רשת נכנסת הוא הקו הראשון בהגנה מפני מתקפות סייבר. היכולת להעריך מהיכן מגיעה התעבורה, מהו ציוד הקצה שבו נעשה שימוש ואפילו אם הבקשה מגיעה מבן-אדם או שלא – מסוגלת להוות נכס מרכזי בהגנה בפני מתקפה.
ניתן להדגים זאת באמצעות הכרזות עליהן הודענו במהלך ינואר. אם התקפת DDoS (ר"ת Distributed Denial of Service) פוגעת באחד הלקוחות, ניתן לסייע לו בשתי חזיתות. ראשית, ה-full proxy מבטיח שהבקשות מסוננות לפני שהן נכנסות לרשת, ועוצר את הבקשות שלא נראות כמגיעות ממקור לגיטימי. כך לדוגמא, ניתן לזהות שבקשה חוזרת נעשתה מצד מקור ממוחשב (bot) ולא מצד אדם אמיתי שיושב ליד מקלדת. נפחי התעבורה אותם מאפשר הפיירוול של F5 גם מאפשרים להעביר כמות גדולה יותר של בקשות לכל שנייה, תוך הפחתת הסבירות שמערכות יקרסו תחת עומס הבקשות החוזרות האופייניות למתקפות DDoS. בעיקרו של דבר, full proxy firewall יכול למנוע זמן השבתה משמעותי ואובדן נתונים עסקיים.
לסיכום, המסר שלי פשוט – רכז את אבטחת המידע שלך סביב היישומים המאחסנים את הנתונים שעליהם אתה מגן. העובדה שזה נעשה על-ידי פלטפורמת אבטחת מידע אחודה, המשתמשת בצורת full proxy, מבטיחה שזו דאגה אחת שאתה יכול להסיר מליבך.