A támadások összetettebbek, gyorsabbak, és talán még kreatívabbak lettek

Interjú Szuszkó Lászlóval, a Fortinet magyarországi vezetőjével

2021. október 4. hétfő, 12:33
A kiberbiztonsági rendszerek együttműködése, a zero day támadások elleni védelem kiépítése- ezek a legfontosabb elvárások egy jól működő hálózatvédelmi rendszerrel szemben. Szuszkó Lászlóval, a Fortinet magyarországi vezetőjével ezekről a témákról beszélgettünk.

Twitter megosztás
Cikk nyomtatása

- Infotér: A digitalizáció egyben egy biztonsági transzformációt is jelent. Mit is jelent ez most a korona vírus-járvány után, amikor, ha lehet ezt így mondani még gyorsabb sebességre kapcsolt a digitális átalakulás?

- Szuszkó László: A támadások összetettebbek, gyorsabbak, és talán még kreatívabbak lettek. A home office, a felhőhasználat, az on-line meetingek megugrása kényszerűen megnyitotta a vállalatok támadási felületét, mely sok esetben máig nem megfelelően védett.

  • Mit tehet pl. egy vállalat, ha a munkatársa otthonról, egy nem megfelelő, a vállalati szabályokkal nem összehangolt eszközön keresztül jelentkezik be a hálózatra (home office router, vagy otthoni számítógep pl)?
  • Hogyan kell egy vállalatnak a megfelelő védelmet kialakítania, mialatt erőforrásainak egy részét a felhőbe telepíti, vagy akár onnan dinamikusan használja?
  • Hogyan alakítsa ki egy több telephelyes vállalat a megfelelő un. „WAN Edge” infrastruktúráját, úgy hogy az a kapcsolat biztosításán felül megfelelő biztonsággal és költségoptimalizáltan egyszerre használja az on-site és felhő erőforrásokat?
  • Hogyan védekezzen ugyanez a vállalat, vagy intézmény a még nem ismert un. zero-day támadások ellen? Mit tehetünk a Ransomware-ek, fájl nélküli támadások, social hacking, adatszivárgások ellen?

Ezek a kérdések csak a felszínét kapargatják annak a halmaznak, amivel manapság egy CIO-nak, vagy egy CISO-nak foglalkoznia kell vagy tudnia kell rájuk válaszolni. Egy biztos: a vállalatok továbbra sem feneketlen kútból szerzik a hálózati és biztonsági rendszerek fejlesztéséhez szükséges büdzsét és továbbra sem áll rendelkezésre végtelen számú, pont a megfelelő tudással rendelkező szakember.

- Infotér: Mit tud kínálni a védelem területén a Fortinet?

- Szuszkó László: Nagyon fontosnak tartjuk, hogy a vállalatok védelme egységes legyen, valamint fel legyen készítve az ismeretlen zero day támadások kezelésére. Az egymással kapcsolatban nem lévő, silószerű megoldások nem csak az operatív költségeket növelik, hanem jelentős biztonsági kockázatot hordoznak magukban.

A Fortinet Security Fabric lehetővé teszi a vállalatok számára, hogy megkötések nélkül használják digitális eszközeiket. A Security Fabric egy olyan kiberbiztonsági platform, amely egyrészről széles átláthatóságot biztosít a teljes támadási felületen a biztonsági kockázatok jobb menedzselhetőségéért, másrészről integrálja a védelmi rendszereket ezzel csökkentve a teljes rendszer-menedzsment komplexitását, valamint rengeteg automatizmust és AI vezérelt biztonsági megoldást tesz elérhetővé a gyorsabb és hatékonyabb reakciók érdekében.

A Security Fabric inhomogén hálózatokban és kiberbiztonsági rendszerekben is csökkenti a silószerű kialakítás miatt esetlegesen a rendszerek közt terjedő támadások „laterális” mozgását, és a hatékonyabb védekezés érdekében megosztja a „Threat Intelligence” információkat.

A Security Fabricba természetesen integrálhatók azok a zero day támadások védelmét biztosító eszközök is, mint pl. a FortiAI vagy a FortiEDR melyek a másodperc tört része alatt képesek reagálni a „szignatúrával” még nem rendelkező fenyegetettségekre, vagy akár be tudnak avatkozni folyamatban lévő ransomware támadásokba.

A Fortinet ezen felül számos technológiában piacvezető szerepet tölt be. A Gartner® Magic Quadrant™ for Network Firewalls riportjaiban 13 éve folyamatosan vezető pozícióban van a FortiGate Next Generation tűzfal. Ugyanez a termékünk a Gartner® Magic Quadrant™ for WAN Edge Infrastructure riportban szintén több alkalommal (legutóbb épp a 2021-es friss kiadásban) szintén vezető heylet foglal el. A Fortinet a kezdetektől fogva hisz az IT Security és a Networking konvergenciában, fejlesztéseit is ennek megfelelően hajtja végre méghozzá, mint ahogy azt a riportok mutatják, a piac által visszaigazolt legmagasabb szinten.

- Infotér: Milyen ma a megfelelő hálózatvédelem? Mi várható el ezen a területen? Mit tudjon egy rendszer? Mit tudjon egy szolgáltató?

- Szuszkó László: Azt hiszem az előző kérdésre adott válasz részben ide is érvényes. Az alap, hogy a kiberbiztonsági rendszerek működjenek együtt, osszák meg egymással a threat intelligence információkat, hogy ha valahol be is jut egy támadás, az a hálózaton ne tudjon szétterjedni és a veszélyeztetett szegmensek, vagy felhasználók azonnal kerüljenek felügyelet alá. Ezen túl a vállalat lehetőségeinek megfelelően ki kell alakítani az említett zero day támadások elleni védekezést. Itt nem kell feltétlenül megfizethetetlen technológiákra gondolni, érdemes kockázatelemzést végezni, hogy mi az a megfelelő megoldás, ami összhangban van a biztonsági elvárásokkal és figyelembe veszi a vállalat üzletfolytonossági szempontjait.

- Infotér: Mire készüljön az ügyfél, ha Önöket választja? Milyen hosszú a fejlesztési folyamat? Hol lehetnek buktatók nehézségek?

- Szuszkó László: A Fortinet hisz a tudás megosztásában. Ezért is tette ingyenessé még a pandémia első időszakában a teljes NSE (Network Security Expert) oktatási anyagát, mely bármely partnerünk vagy felhasználónk számára elérhető. Magyarországon is megfelelően képzett és minősített partnerekkel dolgozunk, így akár direktben a Fortinet magyarországi munkatársaival, akár a megfelelő szintű és kompetenciával rendelkező partnerrel van is kapcsolatban ügyfelünk, biztos lehet benne, hogy naprakész technológiai információkhoz jut.

A buktatók a hirtelen, egy-egy behatás következtében, vagy az éppen időszerűen rendelkezésre álló büdzsé kitöltése érdekében meghozott döntéseknél jelentkeznek leginkább. A fejlesztési folyamatot már az is segít átgondolni, ha a következő öt alapvető hibát számbavesszük és igyekszünk kizárni:

  • Túl nagy bizalom - ne bízzunk a külső eszközökben, azonosítsunk minden felhasználót és munkamenetet.
  • A felhő platform és alkalmazások silószerű védelme.
  • Elsődleges fókusz a támadások észlelésén, kevesebb erőforrás az összetett védekezésen.
  • Kapcsolatok bővítése integrált biztonsági felügyelet nélkül – mobileszközök, LTE, 5G hálózatok használata SD-WAN környezetben
  • Nem gondolunk a teljes környezetre – vállalati partnerek kezelése, telephelyek integrálása stb.

Több olyan lehetőség is van a kezünkben, amellyel támogatni tudjuk ügyfeleinket a beruházás-tervezésben és előkészítésben.

Költségek és kötelezettségek nélkül tudunk pl. kibervédelmi hálózatfelmérést (CTAP, Cyber Threat Assesment Portal) végezni ügyfeleink kérésére, melynek eredményeképp egy több szintű riportban mutatjuk be az észlelt sérülékenységeket. Ez segít meghatározni a gyenge pontokat, fejlesztési területeket, illetve támogatja a döntéshozókat a prioritások felállításában.

Meggyőződésünk továbbá, hogy kibervédelmi beruházásba a gyártói adatlapok alapján nem szabad belevágni. A Fortinet eszközei a saját fejlesztésű security és networking processzoroknak köszönhetően hatékonyabban tudnak teljesíteni pl. firewall throughput vagy deep inspecion tekintetében más gyártók megoldásainál, azonban megértjük, hogy ezt „bemondásra” nem hiszi el a leendő felhasználó. Az adatlapokból nem derül ki továbbá, hogy mennyire egyszerűen és/vagy egységesen menedzselhetőek az eszközök, hogy milyen lépésekkel integrálhatóak a kibervédelmi rendszer többi eleméhez, valamint ami a legfontosabb, hogy az adott gyártó milyen threath intelligence szolgáltatásokat biztosít. A fentiek bemutatása és a valós környezetben történő értékelés biztosítására teszt (POC – proof of concept) rendszereket tudunk a felhasználók rendelkezésre bocsátani.

- Infotér: Miért éri meg ebbe a területbe fektetni és hálózatfejlesztésben gondolkodni? Mit nyerhetnek vele a vállalatok?

- Szuszkó László: A támadások összetettek lettek. Több lépcsőből, akár hetek, hónapok alatt tervezett és felépített „előmunka” után aktiválódnak és megszűntetésük, elhárításuk igen jelentős összegekbe is kerülhet, a termelés kiesésén túl.

A fenti gondolatok figyelembevételével mind CAPEX, mind OPEX oldalon költséghatékony, ugyanakkor összetett kibervédelmi rendszert alakíthatunk ki és üzemeltethetünk, amely megelőzheti, hogy a mindennapossá vált kibertámadásokról szóló hírek közé kerüljünk.