Raport Specjalny | IT@BANK 2022 – Akamai Technologies | Mikrosegmentacja
Katarzyna Kaczmarek
Account Executive, Akamai Technologies
Andrzej Arażny
Solutions Engineer, Akamai Technologies
Instytucje finansowe mają wysokie wymagania dotyczące redukcji kosztów realizowanych przez automatyzację, optymalizację zasobów i nowoczesne technologie. Potrzebują rozwiązania, które zapewni większe bezpieczeństwo, a jednocześnie będzie sprzyjać efektywności operacyjnej. Co więcej, instytucje finansowe zawsze były głównym celem szeroko pojętej przestępczości.
Biorąc pod uwagę to, że w dzisiejszych czasach transakcje zdalne i pośrednie są normą, atakujący mają jeszcze więcej możliwości złamania zabezpieczeń perymetrycznych. To dodatkowo zwiększa ryzyko negatywnych skutków sprawnie przeprowadzonego ataku i ilość nakładów na przeprowadzenie działań naprawczych.
Przede wszystkim bezpieczeństwo
Zarządzanie kontrolą cyberbezpieczeństwa w usługach finansowych to niezwykle złożone zadanie. Istnieje wiele czynników, które sprawiają, że praca ta jest czasochłonna i wymaga zaangażowania różnorodnych zasobów, są to np. wymogi dotyczące bezpieczeństwa cybernetycznego na poziomie krajowym i państwowym, ewolucja infrastruktury sieciowej oraz duża liczba skryptów 3rd-party, partnerów oraz dostawców outsourcingowych. Wszystkie te czynniki w połączeniu z wieloma równolegle występującymi narzędziami i użytkownikami, jak i presja ze strony otaczającego instytucje finansowe środowiska, sprawiają, że firmy te są wyjątkowo atrakcyjnym celem dla cyberprzestępców.
Wprowadzanie w bankach transformacji cyfrowej służącej lepszej obsłudze klienta i dostępności prowadzi do zwiększenia liczby potencjalnych zagrożeń związanych z oszustwami i nieautoryzowanymi transakcjami. Klienci są świadomi tych narastających problemów i chcą mieć pewność, że ich prywatność i finanse są odpowiednio chronione.
Najlepszym sposobem na sprostanie tym wyzwaniom jest stworzenie jednorodnej płaszczyzny bezpieczeństwa, zapewniającej pełną widoczność ruchu sieciowego oraz całkowitą izolację najważniejszych zasobów cyfrowych.
Nowatorska metoda zabezpieczeń
Korzystając z uniwersalnych, prostych do wdrożenia oraz zrozumienia narzędzi kontroli z zakresu mikrosegmentacji, instytucje finansowe mogą w prosty i skuteczny sposób chronić swoje fundamentalne zasoby.
Mikrosegmentacja to nowatorska metoda zabezpieczeń posiadająca szereg zalet w porównaniu z tradycyjnymi podejściami, które są skomplikowane we wdrożeniu, jak i zarządzaniu. Mikrosegmentacja oparta na oprogramowaniu umożliwia zarządzanie kontrolą bezpieczeństwa w oddzieleniu od podstawowej infrastruktury sieciowej i pozwala organizacjom na elastyczność w zakresie rozszerzania ochrony i widoczności w dowolnym miejscu.
Dodatkowa granularność, jaką oferuje mikrosegmentacja, jest niezwykle istotna teraz, gdy wiele organizacji wykorzystuje usługi w technologii chmurowej (CDN) oraz nowe opcje wdrażania, jak kontenery, które sprawiają, że tradycyjne zabezpieczenia perymetryczne stają się mniej istotne.
Do uzyskania maksymalnych korzyści z rozwiązań mikrosegmentacji konieczne jest podjęcie pięciu kluczowych kroków:
- Uproszczenie i przyspieszenie procesu zapewnianiającego zgodność działalności z normami, zaleceniami lub stosownymi praktykami. By to osiągnąć, należy zacząć od zmapowania całej infrastruktury informatycznej oraz wyodrębnienia wszelkich aplikacji i systemów związanych z działalnością organizacji. Granularna wizualizacja pomoże także w zrozumieniu, jak szybko i efektywnie zmniejszyć ryzyko incydentów związanych z naruszeniem zasad bezpieczeństwa.
- Ochrona najważniejszych systemów. Odseparowanie krytycznych aplikacji, takich jak przekazy pieniężne, płatności i aplikacje dla klientów, od ogólnej infrastruktury IT.
- Przeciwdziałanie nieautoryzowanemu ruchowi wewnątrz infrastruktury. Należy zarządzać ścieżkami dostępu i ograniczać dostęp do aplikacji docelowych zarówno on-premises, jak i w chmurze (np. odpowiednia izolacja IoT i dostępów 3rd-party).
- Bezpieczne wdrożenie rozwiązań w chmurze, Platform-as-a-service oraz innych nowych technologii. Używanie zintegrowanego systemu do monitorowania oraz implementacji polityk bezpieczeństwa w całej infrastrukturze. Ponadto, używanie ujednoliconych narzędzi do zarządzania bezpieczeństwem.
- Wizualizacja przepływu danych pozwalająca sprawdzić w czasie rzeczywistym, gdzie znajdują się dane, historię ich przetwarzania oraz, co się zmieniło w konkretnym przedziale czasowym. W razie ataku typu ransomware umożliwi to szybki wgląd w strukturę ataku (które zasoby zostały zainfekowane) oraz złagodzenie jego skutków, zanim dokona się zaszyfrowanie sieci.
Realizacja w praktyce
Przykładem skuteczności tego podejścia jest sukces jednego z klientów, amerykańskiego banku, który wykorzystał możliwości wizualizacji i mikrosegmentacji Guardicore do usprawnienia swojej działalności. Bank już wcześniej wdrożył kilka inicjatyw – wyodrębnił 10 najbardziej krytycznych obszarów aplikacji, ograniczył dostęp stron trzecich, umożliwił migrację aplikacji do chmury oraz utrzymanie jednolitego zestawu kontroli bezpieczeństwa w całej infrastrukturze hybrydowej.
Z pomocą eksperta ds. bezpieczeństwa z Akamai bank w ciągu dwóch miesięcy osiągnął wszystkie swoje cele, przekraczając nawet oczekiwania, gdyż pełną operacyjność uzyskał w ciągu tygodni, a nie miesięcy.
Ostatecznie osiągnięta została granularna widoczność ruchu w kierunku wschód-zachód, wyodrębniono krytyczne dla biznesu aplikacje oraz ograniczono dostęp stron trzecich. Ponadto bank zdołał zmapować zależności między aplikacjami dla bezproblemowej migracji do chmury. Udało się też osiągnąć pełną automatyzację procesów dzięki integracji DevOps.
Prosta i łatwa ochrona
Instytucje finansowe powinny szukać narzędzia, które zapewni pełne bezpieczeństwo dla aplikacji, niezależnie od tego, gdzie się znajdują. Ostatecznie, większość z nich musi chronić zasoby robocze obejmujące różne platformy i środowiska: on-premises, legacy i bare metal, maszyny wirtualne, serwery, kontenery oraz chmury publiczne i prywatne, w tym Microsoft Azure.
Dzięki prostym i łatwym w zarządzaniu kontrolom mikrosegmentacji instytucje finansowe mogą zmniejszyć skalę ataku i szybko wykryć naruszenia w centrum danych. Dogłębna znajomość zależności między aplikacjami i przepływem ruchu pomaga wdrożyć precyzyjne polityki na poziomie sieci i procesów, które izolują krytyczne aplikacje i systemy.