Съвсем наскоро обсъждахме в отдела една публикация, която засягаше киберзаплахите и в частност злонамерен софтуер без файлове, който работи изключително в паметта на сървъри под управление на Linux. По същото време извършвахме и анализ на току що публикувани кибер-доклади и се оказа, че бяхме на една и съща вълна в тематичния контекст на злоупотребите срещу компютърните и операционни системи.
Особено ни впечатлиха атаките срещу традиционно известния „бастион“ на стабилност и сигурност Linux ОС – атаки без оставяне на следи, директно в паметта, както и атаки през уеб интерфейса, който се явява широко отворена врата за уязвимости.
За да разясним тези аспекти, се обърнахме към експертите от LIREX, които ни казаха: „Ситуацията е съвсем в рамките на нормалното, ако знаете за какво става въпрос.“
Ситуацията е, че в динамичния свят на технологиите, където приложенията следват иновациите, е необходимо не само да ги публикуваме, но и да го направим по сигурен начин. В този контекст, сигурността на приложението играе решаваща роля, защото тя ни позволява да защитим не само функционалността и данните на самото приложение, но и да предотвратим то да се превърне във входна врата към останалата част от инфраструктурата ни.
Два са ключовите аспекти или начините, чрез които можем да обезпечим сигурността на приложенията при тяхното публикуване – чрез защита посредством Web Application Firewall (WAF) / Web Application Attack Protection (WAAP) технологии и чрез своевременен и редовен мониторинг на приложението и параметрите на средата му.
И двата начина са валидни за всяка среда, включително и Linux.
Макар и да звучи сложно, този двоен подход за защита е важен за всяко приложение, което искаме да бъде истински полезно и да носи реална стойност на потребителите, включително и множество интегрирани помежду си системи. Освен че работят много добре заедно, и двата начина са такива, че съвсем естествено се развиват с времето и следват развитието на приложенията. Може да се каже, че те нямат начало и край и са полезни спътници през целия жизнен цикъл на приложенията.
Следващата стъпка
След като сте определили целите си, е да изберете подходящата система за контрол на достъпа и управление на работното време.
При избора си е важно да вземете предвид следните фактори:
Функционалност: Системата да разполага с всички функции, които са ви необходими, за да постигнете целите си. Например, ако искате да контролирате достъпа до чувствителни зони, можете да изберете система, която разполага с мобилни идентификатори или RFID технология.
Наблюдение в реално време на активността на потребителите и предупреждение за нарушения на сигурността.
Лесно генериране на отчети, което ще ви помогне да наблюдавате и подобрявате своите мерки за сигурност, да идентифицирате потенциални рискове за сигурността и да подобрявате цялостната ефективност на системата.
Мащабируемост: Изберете система, която може да расте заедно с вашия бизнес. Уверете се, че системата може да се справи с голям брой потребители, които имате в момента и в бъдеще и лесно се добавят нови точки за достъп.
Интеграция: Изберете система, която може да се интегрира с други системи. Тази възможност на системата ще ви помогне да спестите време, да намалите разходите и да подобрите точността.
Потребителско изживяване: Изберете система, която е лесна за използване и навигация, има удобен за ползване интерфейс и осигурява подходящо обучение и поддръжка.
Отдалечен достъп: Тази функция позволява на потребителите да имат достъп до защитени зони или информация от отдалечено място, като използват мобилни или web-базирани приложения достъпни от всяка работна станция.
Разходи: Изберете система, която отговаря на вашия бюджет. Вземете предвид първоначалните разходи, текущите разходи и възвръщаемостта на инвестицията.
Репутация: Изберете система от реномиран интегратор с доказан опит, който ще може и да ви консултира в процеса на дизайн и да работи добре с вас по време на всички фази, включително последващата поддръжка.
След избора на система за контрол на достъпа и управление на работното време се подгответе за нейното внедряване. На този етап е необходимо да вземете предвид следните неща:
Миграция на старата система: Ако заменяте съществуваща система, трябва да мигрирате данните си към новата, като подготвите чисти, точни и пълни данни.
Изисквания към хардуера и софтуера: Трябва да сте сигурни, че хардуерът и софтуерът ви отговарят на изискванията на новата система и са съвместими.
Обучение на потребителите: Направете обучение на служителите си как да използват системата.
Управление на промените: Подгответе служителите си за промяната. Разкажете им за ползите от новата система, обърнете внимание на техните притеснения и ги включете в процеса на внедряване.
Тестване: Преди да пуснете системата в действие тествайте внимателно нейната функционалност, интеграция и работа от потребителите.
Съчетаването на ефективни мерки за защита на входната точка на уеб приложенията с анализ на натоварването на платформата, помага да поддържате надеждна и сигурна IT инфраструктура, която е защитена срещу различни атаки.
Наскоро, в една от държавните организации, беше използван този подход, който съчетаваше защита и мониторинг. Подходът откри комбинация от ZeroDay атака и съвсем легитимна brute force атака. Първият тригер при „хващането“ беше пресичането на „праговете“ – на определените за нормални параметри на приложението и обкръжението му. Втория тригер дойде от засичането по същото време на повишени risk scores в логовете (traces) на WAF/WAAP.
Благодарение на натрупания опит и експертиза, екипът успя на ранен етап да идентифицира заплахата, да класифицира събитието като атака, която да бъде блокирана. На по-късен етап, новите security бюлетини потвърдиха за наличието и употребата на този нов начин за извършване на комплексни прониквания.
В заключение, защитата на приложенията е важен аспект в динамичния свят на технологиите. Съчетаването на интелигентни технологични защитни механизми като WAF/WAAP със здрав разум и наблюдение може да предостави необходимата сигурност и стабилност на приложенията, докато същевременно се поддържа оптимална производителност и функционалност.
Запознайте се с нашите решения за сигурност на трафика на страницата на LIREX.
Свържете се тук с екипа на LIREX за консултация и съдействие по внедряването и реализацията на сигурни мерки за защита на вашите уеб приложения.