A szoftveresen definiált WAN egyik fontos üzenete, hogy a biztonság és a hálózatmenedzsment magasabb fokú integrációjával jelentősen növelhető egy szervezet kiberbiztonsági szintje.
Hirdetés
 

Mi az a három téma, ami leggyakrabban előkerül a CEO és a CIO között egy megbeszélésen? Hosszú évek óta ugyanaz a műsor. Hogyan segíthetné az IT a költségek csökkentését? Hogyan tehetné agilisabbá a vállalati működést az IT új technológiák gyors bevezetésével? Hogyan javíthatna az IT a biztonságon és megfelelésen?

De mi másért is lenne az informatika, mint hogy ezt a három területet segítse?! Ennek ellenére könnyen belátható: nehéz elképzelni olyan konstellációt, amelyben egyszerre érvényesülhet mindhárom szempont. Az új technológiák gyors bevezetését ritkán lehet olcsón megúszni, és akkor a biztonsági és egyéb, pl. üzleti kockázatok kezelésének nehézségeiről még nem is beszéltünk. A biztonság (és compliance) jellegű beruházásoknál szintén nem jellemző, hogy olcsón lehetne jól csinálni.

Nem véletlen, hogy az elmúlt bő másfél évtized azoknak a technológiáknak az előretörését hozta, melyek a három fő igény összebékíthetőségét ígéreték. Ilyen nagy általánosságban a cloud computing, amely kkv-s szintig vitte le a nagyvállalati szintű infrastruktúra használatának lehetőségét, és ilyen a hálózatok terén az SD-WAN, amelynek felemelkedése nem független a felhőétől.

Arról, hogy az SD-WAN milyen eszközöket ad a CIO kezébe az üzlet támogatásához, sorozatunk előző részében írtunk. De a szoftveresen definiált WAN a hálózati biztonságban is komoly változásokat hozott. Az alábbiakban összefoglaljuk, milyennek látszik a technológia a CISO székéből.

Csak emlékeztetőül: az SD-WAN nem kis részben köszönheti népszerűségét az IT-biztonság felértékelődésének. Jó alapot ad ugyanis a SASE (Secure Access Service Edge) keretrendszer bevezetéséhez. Ez a felhő-natív keretrendszer olyan biztonsági funkciókat integrál az SD-WAN-ba, mint a Secure Web Gateway, a CASB (Cloud Access Security Broker), sőt hozhatja magával a tűzfalszolgáltatásokat és a zero trust hálózati hozzáférést is.

Mit jelent ez a gyakorlatban?

A több telephellyel (site) rendelkező szervezetek az SD-WAN bevezetésével optimalizálhatják a belső és a felhős szolgáltatásokkal történő adatkapcsolataikat azáltal, hogy minden egyes site-juk közvetlenül csatlakozhat az internethez és a felhőhöz. Így ugyanis nem kell az összes adatforgalmat átvezetni egy fő adatközponton. Csakhogy hirtelenjében a néhány tűzfal, webproxy és IDS/IPS (behatolásdetektáló/behatolásmegelőző) rendszer helyett kellene mondjuk több tucat vagy akár több száz is, amiket menedzselni is kellene.

Ehhez azonban nincs elég szakember. Nemcsak a vállalatoknál nincs, a piacon sem hemzsegnek a (hálózat)biztonsági szakemberek. A Cisco egy kutatása szerint 2015-ben egymillió IT-biztonsági szakember hiányzott a globális munkaerőpiacról. Két év múlva a Frost and Sullivan már kétmilliós hiányt mért, és a helyzet az elmúlt években sem javult.

Az SD-WAN válasza erre a központi, a kiberbiztonságot is lefedő, szabályalapú menedzselhetőség. Egyes biztonsági szakértők szerint ezzel körültekintő tervezés mellett mind a CAPEX, mind pedig az OPEX csökkenthető.

De talán a pénznél is fontosabbak a biztonságot érintő változások. Mindenekelőtt javul a teljes hálózat átláthatósága. Az SD-WAN láthatóvá teszi a WAN-forgalom áramlására vonatkozó információkat, melyek integrálhatók az SD-WAN biztonsági stacknaplóival. Ez javítja a detektálási képességeket – azaz minimalizálja a támadók tartózkodási idejét és ezáltal károkozási képességét is.

Megoldható az automatikus, üzem közbeni hálózatszegmentálás, ami szintén csökkentheti egy esetleges támadás hatását. Ez ma, amikor a zsarolóvírus-támadások szinte mindennaposakká váltak, kiemelten fontos terület. A ransomware-ek ugyanis hajlamosak arra, hogy miután megfertőzték valamelyik helyi hálózatot (LAN), a WAN-on továbbterjedve újabb helyi hálózatokat is támadjanak. Ez ellen az automatikus szegmentálás lehetősége hatékony védelmet nyújt, mert időben elszigeteli a fertőzött LAN forgalmát.

Az SD-WAN-ben eleve adott, hogy a forgalmat a hálózati házirendek és alkalmazások alapján lehessen szegmentálni. A kevésbé biztonságos területekről érkező forgalom letiltható, korlátozható, miáltal csökkenthető a rosszindulatú kódok terjedésének valószínűsége. Akár mikroszegmentációs tervek is készülhetnek még hatékonyabbá téve a zero trust elvén alapuló biztonságot.

Szintén alap a titkosított kommunikáció. Ez reakció arra, hogy egyre több felhasználó csatlakozik külső eszközzel a munkahelyi hálózatokhoz. Ezért sok szoftveresen definiált hálózati rendszer előretelepített IPsec-alapú VPN, valamint a 128 vagy 256 bites AES titkosítás segítségével hoz létre biztonságos információtovábbítási csatornákat. Ez bizonyos szektorokban compliance-követelmény is.

Komplex újratervezés eredményez erős védelmet

De mint minden technológiára, az SD-WAN-ra is igaz: miközben megoldást ad számos problémára, generál újakat. Ami konkrétan a biztonságot illeti, inkább úgy fogalmazhatnánk, hogy áthelyez bizonyos súlypontokat a hálózatbiztonság területén.

Újra kell tervezni a teljes hálózati vizibilitást. Az SD-WAN ugyanis mindig az elérhető legjobb útvonalat választja a kommunikációra, azaz nem biztos, hogy érinti a szervezet jelenlegi hálózatmonitorozó eszközeit. A feladat nem triviális: az egyes telephelyeknek eltérhetnek a biztonsági követelményeik, és ennek megfelelően más és más biztonsági megoldásokat használhatnak. Ezt át kell vinni az SD-WAN-ba is, azaz minden site biztonságát testre kell szabni a saját igényeinek megfelelően. Ugyanez igaz a házirendekre: bár központilag lehet őket hangszerelni, folyamatosan figyelni kell az egyes site-ok eltérő követelményeire – és képességeit. A hatékony biztonság alapfeltétele ugyanis, hogy a biztonsági szabályzat érvénye jusson, és a biztonsági intézkedések mindig következetesek legyenek.

Nagyobb vállalatoknál, ahol elkülönülten működik a szervezeten belül biztonsági műveleti központ (SOC, security operations center) és hálózati műveleti központ (NOC, network operations center), össze kell hangolni a két terület feladatát, hogy elkerülhetők legyenek a két csapat eltérő feladataiból és céljaiból eredő konfliktusok.

Ezeket a potenciális buktatókat némileg lehet csökkenteni azzal, ha egy cég a saját megvalósítás helyett ’as a Service’ modellben kezdi el használni az SD-WAN-t. Azaz az első kérdés a bevezetés előtt: van-e belső tudás és emberi erőforrás a felmerülő problémák kezeléséhez. És ha nincs, akkor a szolgáltatás felé érdemes mozdulni a belső fejlesztés helyett (lásd sorozatunk előző részét).

Ez a cikk független szerkesztőségi tartalom, mely a Yettel támogatásával készült. Részletek »

 

Cloud & big data

Trump az USA élén felesben szállna be a TikTokba

A mai beiktatására készülő megválasztott elnök saját közösségi oldalán szólította fel az érintett cégeket, hogy ne hagyják elsötétülni a 170 millió amerikai felhasználóval működő alkalmazást.
 
A szoftveresen definiált WAN egyik fontos üzenete, hogy a biztonság és a hálózatmenedzsment magasabb fokú integrációjával jelentősen növelhető egy szervezet kiberbiztonsági szintje.

a melléklet támogatója a Yettel

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.