Obserwując najnowsze trendy w podejściu do ochrony firmowej sieci, należy odnotować rosnące znaczenie rozwiązań NDR, które stanowią uzupełnienie dla firewalli, aby zapewniać jeszcze wyższy poziom bezpieczeństwa. Coraz ważniejsza staje się także kontrola urządzeń końcowych. Przy coraz większym rozproszeniu pracowników trzeba brać pod uwagę nie tylko infrastrukturę zarządzaną przez firmę, ale również sieci domowe oraz chmurę. Na to wyzwanie odpowiada koncepcja SASE, która – integrując aspekty dotyczące sieci i ochrony środowisk IT – ma zapewniać bezpieczny zdalny dostęp do aplikacji, bez względu na to skąd są uruchamiane i gdzie znajduje się użytkownik. Upowszechniać się powinny zarządzane usługi ochronne, zaś firmy, które nie posiadają zasobów niezbędnych do radzenia sobie z zagrożeniami, coraz chętniej będą zwracać się o pomoc do zewnętrznych podmiotów.

Jak podkreślają specjaliści, wyzwania związane z zapewnieniem bezpieczeństwa firmowej sieci są na tyle różnorodne, że nie znajdziemy „świętego Graala”, który rozwiąże wszelkie problemy. To, na jakie zabezpieczenia należy postawić, zależy od rozpatrywanego kierunku ataku (z wewnątrz, czy z zewnątrz firmowej sieci), a także od tego, jak wysoko użytkownik stawia sobie poprzeczkę, do czego zmuszają go dodatkowe uwarunkowania (wewnętrzne regulacje i ustawodawstwo) oraz jakimi zasobami finansowymi dysponuje. Trzeba mieć przy tym na uwadze, że firmowe środowiska informatyczne coraz bardziej się komplikują – następuje przejście od architektury on-premise do chmury, od pracy w biurze do pracy zdalnej, jak też zmienia się charakter sprzętu, z którego korzystają użytkownicy (obecnie równie popularne są firmowe stacje robocze, terminale, jak też urządzenia podłączane do infrastruktury przedsiębiorstwa w modelu BYOD).

– Rozwiązania ochronne należy dobierać adekwatnie do danego przypadku, tak aby minimalizowały ryzyko związane z zagrożeniami dla bezpieczeństwa sieci. Mówimy o minimalizacji, gdyż żadne z nich nie daje stuprocentowej gwarancji ochrony – mówi Eryk Doliński, Security Business Development Manager w Ingram Micro.

Firewalle (niezmiennie) następnej generacji

Jeśli ktoś uważa, że firewalle to już przeżytek, głęboko się myli. Analitycy rynkowi odnotowują wzrost ich sprzedaży w kolejnych kwartałach i nic nie wskazuje na to, żeby w dającej się przewidzieć przyszłości coś się zmieniło.

– Chociaż rozwiązania ochronne dla sieci dostarczane w chmurze, takie jak Security Service Edge, zajęły eksponowane miejsce w architekturze bezpieczeństwa korporacyjnego, nadal widzimy istotną rolę dla urządzeń zapory sieciowej. Nie zauważamy żadnego rozwiązania, które całkowicie je zastąpi w ciągu najbliższych pięciu lat – twierdzi Mauricio Sanchez, dyrektor ds. badań w Dell’Oro Group.

Od lat zaawansowane zapory sieciowe są nazywane firewallami następnej generacji (Next-Generation Firewall), co ma o tyle uzasadnienie, że zabezpieczenie to jest stale rozwijane i udoskonalane. Dzisiejsze NGFW to wydajne, adaptacyjne rozwiązania o bogatej funkcjonalności, których znaczenie jeszcze bardziej wzrosło. Dzięki integracji mechanizmów kontroli aplikacji i tożsamości, DPI, IPS, sandboxingu, szyfrowania oraz poszukiwania zagrożeń, urządzenia te stanowią nie tylko pierwszą linię obrony.

Zapory trafiają też do chmury. Firewall as a Service (FWaaS) to bazująca na publicznej infrastrukturze usługa zapory, zapewniająca możliwość zabezpieczania warstwy 7. oraz funkcjonalność NGFW. Powstała ona w reakcji na powszechne korzystanie z chmurowych usług IaaS i PaaS, w wyniku czego obszar firmowej sieci przestał być wyraźnie zdefiniowany. Aby sprostać rosnącemu wyzwaniu, dostawcy rozwiązań FWaaS zazwyczaj oferują mechanizmy kontroli dostępu, takie jak IDPS, zapobieganie zaawansowanym atakom, filtrowanie adresów URL czy zabezpieczenia DNS.

I chociaż pojawiają się nowe rozwiązania, to – jak tłumaczy Eryk Doliński – ogólne założenia zawarte w koncepcji Intrusion Detection Systems czy Intrusion Prevention Systems wciąż jak najbardziej obowiązują. Są one realizowane obecnie przez rozwiązania UTM/NGFW, gdy chodzi o zagrożenia przychodzące z zewnątrz firmowej sieci (a obecne urządzenia NGFW potrafią też kontrolować ruch wewnętrzny). Odpowiedzią na zagrożenia pojawiające się z wewnątrz firmowej sieci jest zestaw rozwiązań klasy NDR/XDR. Nie można zapominać o oprogramowaniu klasy EDR, bo doświadczenie pokazuje, że użytkownik jest w stanie dostarczyć złośliwy kod poprzez port USB lub prywatne urządzenie podłączone do infrastruktury przedsiębiorstwa.

– Trzeba sobie zdawać sprawę, że żadne z popularnych rozwiązań nie pokryje całości obszaru bezpieczeństwa, ale poprawne wdrożenie dowolnego z nich jest lepsze niż jego brak. Najlepsze będzie takie ich połączenie, które jest w stanie podnieść poziom ochrony tak wysoko, jak tylko jest to obecnie możliwe ze względów technicznych – mówi przedstawiciel Ingrama.

Czym jest SASE? Chociaż definicje SASE mogą się różnić, to pierwotny, stworzony w 2019 r. przez Gartnera termin odwołuje się do pięciu kluczowych funkcji: sieci SD-WAN (Software-Defined WAN), bramy SGW (Secure Web Gateway), brokera CASB (Cloud Access Security Broker), zapory NGFW (Next-Gen Firewall) oraz dostępu do zasobów w trybie ZTNA (Zero Trust Network Access). Wszystko to połączone razem daje – jak zgrabnie ujmuje to Gartner – „bazujący na zerowym zaufaniu dostęp, do przyznania którego wykorzystywana jest tożsamość urządzenia lub użytkownika w połączeniu z ustalanym w czasie rzeczywistym kontekstem oraz regułami polityki bezpieczeństwa i zgodności”. Krótko mówiąc, SASE ma zapewniać bezpieczny dostęp niezależnie od tego, czy pracownicy są w biurze, czy pracują zdalnie. Rynek SASE znajduje się w fazie szybkiego rozwoju, a działający na nim dostawcy rozwiązań ciężko pracują nad zbudowaniem kompletnej platformy dla bezpiecznego dostępu do usług brzegowych, integrującej wszystkie pięć wymienionych obszarów, często wzbogaconych dodatkowymi możliwościami.