O tym, czy sieć jest dobrze zabezpieczona, niezależnie od wielkości firmy, decyduje kompleksowość jej ochrony. Powinna ona obejmować zarówno urządzenia końcowe (m.in. za pomocą rozwiązań VPN czy uwierzytelniania wieloskładnikowego), samą sieć (przez segmentację i logiczne odseparowanie poszczególnych elementów), jak i styk tej sieci z internetem, przy użyciu firewalla. Przy czym właściwe zabezpieczenie sieci powinno bazować na kompleksowym systemie rozwiązań security.

Ochrona brzegu sieci niezmiennie polega na zastosowaniu bramy UTM lub firewalla nowej generacji (NGFW) na styku ze światem zewnętrznym. Wdrożone rozwiązanie ma sprawdzać ruch wchodzący do sieci i z niej wychodzący, zapewniając ochronę przed zewnętrznymi zagrożeniami oraz tymi, które wynikają z niepożądanego zachowania użytkowników. Typowe składowe ochrony bramy UTM obejmują firewall, antywirus, antyspam, sondę IDS/IPS (Intrusion Detection System/Intrusion Prevention System) oraz filtr treści. Kolejną składową zabezpieczenia brzegu sieci stał się w ostatnich latach sandboxing, który działa w chmurze albo w ramach lokalnej infrastruktury.

Zadaniem antywirusa i sandboxingu jest wykrywanie złośliwego kodu w przesyłanych pakietach i zapobieganie pobieraniu zainfekowanych plików. Filtr treści ma uniemożliwiać użytkownikom firmowej sieci otwieranie niebezpiecznych i niepożądanych stron internetowych. Z kolei skuteczny antyspam powinien blokować przekazywanie niebezpiecznych e-maili do skrzynek pocztowych pracowników, a sonda IDS/IPS nie pozwolić na wykorzystanie luk systemowych do potencjalnego ataku.

Dzisiejsze rozwiązania UTM/NGFW zapewniają detekcję i zapobieganie zaawansowanym atakom, a także działania naprawcze. W tym celu mogą wykorzystywać heurystykę i analizę zachowania, wspomniany sandboxing, a także sieci reputacyjne, zarządzanie informacją o zagrożeniach (threat intelligence) i inne zaawansowane mechanizmy, w których coraz częściej stosowane jest uczenie maszynowe.

Do ochrony danych przesyłanych przez internet wykorzystuje się szyfrowanie ruchu, przede wszystkim przy użyciu protokołów SSL i TLS. O ile dekadę temu taki ruch stanowił 15–20 proc. całego transferu danych w internecie, to obecnie jest to blisko 80 proc. Szyfrowaną komunikację wykorzystują także cyberprzestępcy do przeprowadzania ataków. Dlatego dobrze, gdy platforma UTM/NGFW przeprowadza analizę źródeł komunikacji i certyfikatów bezpieczeństwa oraz inspekcję ruchu SSL/TLS.

Zdalna praca albo żadna

Wykorzystując wielofunkcyjny UTM/firewall administratorzy mogą zapewniać pracownikom firmy szybki, łatwy i bezpieczny zdalny dostęp do danych i aplikacji biznesowych oraz przyznawać im bazujące na rolach uprawnienia. Gdy potrzeba więcej zdalnych połączeń, specjalizowane bramy sieciowe, obsługujące technologię VPN (Virtual Private Network), umożliwią tworzenie połączeń wykorzystujących szyfrowane tunele, dzięki którym możliwy jest zdalny dostęp z oddziałów firmy do zasobów w głównej siedzibie (w trybie site-to-site) lub bezpieczny dostęp do nich urządzeniom użytkowników pracujących poza biurem (tryb client-to-site).

W związku z pandemią koronawirusa gwałtownie wzrosło zapotrzebowanie na wszelkie rozwiązania zwiększające bezpieczeństwo zdalnego dostępu do firmowej sieci. Przedsiębiorstwa, chcąc kontynuować działalność, musiały zapewnić zatrudnionym możliwość pracy na odległość. Zorganizowanie jej na dużą skalę wymaga nowych zasad w funkcjonowaniu IT, a ich pośpieszne wprowadzenie może prowadzić do tego, że wiele koniecznych zabezpieczeń zostało przeoczonych lub zlekceważonych. Warto by integratorzy uświadamiali klientom nowe, poważne zagrożenia, jakie przynosi telepraca.