2020… świt czy zmierzch bramek internetowych?

Home / Aktualności / 2020… świt czy zmierzch bramek internetowych?

COVID-19 przyspieszył transformację cyfrową przedsiębiorstw na zasadzie „jeżeli myślisz, że to niemożliwe daj to komuś kto o tym nie wie”. Dlatego firmy zmuszone do zmiany sposobu realizacji operacji biznesowych wręcz z dnia na dzień przeszły na model pracy zdalnej. W kontekście bezpieczeństwa najczęściej oznacza to pracowników łączących się poprzez VPN do bramek sieciowych czy firewalli w organizacji. Następnie łączą się bezpośrednio do Internetu, co wielokrotnie zwiększa liczbę dróg, którymi atakujący (hakerzy lub zautomatyzowane oprogramowanie) może przekazać malware do komputera użytkownika końcowego.

Dlatego większość firm w celu ochrony bazuje na rozwiązaniach klasy Secure Web Gateway (SWG). Są one bezpieczną bramą internetowa – charakteryzują się elastycznym i hybrydowym modelem wdrożenia. Dodatkowo wyróżniają się głęboką analizą i „zrozumieniem” warstwy aplikacji oraz wbudowanym solidnym business intelligence. Niemniej jednak, gdy organizacje przechodzą do chmury, a praca zdalna staje się normą, tradycyjne SWG oparte na appliance’ach zainstalowanych lokalnie stanowią wąskie gardła i spowalniają pracę. Nie są w stanie skalować się do obciążenia zdalnych użytkowników, a dokupowanie dodatkowych appliance’ów jest kosztowne i często ograniczone do kilku opcji.


Nie nastraja to optymistycznie, gdy coraz większa liczba:
  • Aplikacji zmierza do modelu SaaS
  • Serwerów proxy zostaje przeniesionych do chmury
  • Firm przyjmuje podejście cloud-first
  • Dostawców chmury zwiększa atrakcyjność ofert (mimo oligopolu)


Zmiana rozpoczęła się już dawno, rok 2020 to tylko katalizator. Obecnie kluczowym aspektem i właściwie przesądzającym o wyborze rozwiązania klasy SWG jest możliwość ochrony użytkowników łączących się spoza sieci firmowej. Może to oznaczać sieć domową, sieć na lotnisku, w McDonaldzie, bibliotece czy sieć miejską. Jednak wobec obecnego stanu rzeczy… raczej sieć domową.


Ale czy ktokolwiek wierzy w powrót sztywnych biurowych zasad w dotychczasowej formie? Konieczność zabezpieczenia całej aktywności w Internecie, potrzeba akceptowania ruchu ze wszystkich lokalizacji (głównie pracowników zdalnych i pracowników mobilnych) oraz możliwość integracji z krytycznymi funkcjami sieciowymi, takimi jak SD-WAN – oto kluczowe aspekty stanowiące teraz o wartości bezpiecznego proxy.


Warto jednak wspomnieć o podstawach:
  • Główne zadanie SWG to kontrolowanie ruchu sieciowego poprzez monitorowanie wszystkich portów i protokołów – głównie IP i DNS. Kluczowe jest DNS ponieważ zapobiega zagrożeniom za pośrednictwem dowolnego portu lub protokołu, a nie tylko ruchu HTTP i HTTPS.  Proxy deszyfruje również ruch SSL/TLS.


  • SWG sprawdza też pobierane pliki przy użyciu silników antywirusowych (AV) i analiz behawioralnych. Warto zaznaczyć, że dzięki elastyczności chmurowego wdrożenia, czołowi producenci są w stanie umieść w swoich SWG więcej niż jeden silnik AV (w przeciwieństwie do tradycyjnych rozwiązań).


  • I umożliwia szczegółowe analizy danych – SWG to niewątpliwie najbardziej efektywne narzędzie dające wgląd w treść ruchu sieciowego. Udostępnia takie szczegóły jak atrybuty domen, jak rekordy WHOIS, ASN, Domain co-occurrences i geolokacj. Dodatkowo podaje informacje czy domena hostowała już przedtem malware a nawet czy została założona przez człowieka czy Domain Generation Algorithm. Warto dodać, że to właśnie funkcjonalność raportowania nierzadko stanowi o przewadze SWG nad rozwiązaniami typu firewall (kryterium ochrony ruchu sieciowego).



Wraz z rewolucją chmurową, która umożliwiła potencjalnie nieograniczony dostęp do zasobów pojawili się też pionierzy z cloud native secure web gateway. Proxy od początku hostowanymi w chmurze.


Z początku miały one przewagi stricte dotyczące modelu wdrożenia:
  • Agent końcowy – na urządzenia mobilne i stacjonarne, pozwala przekierowywać ruch przez proxy chmurowe i zapewnia ochronę urządzeń niezarządzanych.


  • Dostęp do bazy wiedzy producenta w czasie rzeczywistym – tego chyba nie trzeba tłumaczyć, wszystkie aktualizacje wgrywane są na bieżąco. Wybierając nasze cloud proxy powinniśmy zwrócić uwagę na Gartnerowski wymiar „Abilty to Execute” . Teoretycznie im więcej producent ma klientów tym bardziej różnorodne dane otrzymuje i lepsze algorytmy wytwarza.


  • „Niewidzialna instalacja” – poprzez ustawienie przekierowania, zdalne zainstalowanie agenta (np. poprzez GPO czy MDM).


  • Skalowalność – bez potrzeby dostosowywania się do „pudełkowych” ograniczeń.


Jednak obecnie czołowi producenci, zwłaszcza Ci oferujący cloud-native proxy, w odpowiedzi na rosnące wykorzystanie oprogramowania w modelu SaaS wkomponowali w swoje rozwiązania dodatkowe kategorie funkcjonalności.


Są to przede wszystkim elementy zapożyczone z:
  • Cloud NextGen Firewall zapewnia wgląd i kontrolę wychodzącego ruchu internetowego we wszystkich portach i protokołach. Rejestruje całą aktywność i blokuje niepożądany ruch wychodzący za pomocą protokołu IP, portu i protokołu (FW warstwy 3/4), a także widoczności i kontroli aplikacji (zapora warstwy 7). Ruch przekazywany jest do chmury przez tunel IPSec z dowolnego urządzenia sieciowego. Czemu chmurowy firewall jest niezbędny? Przykład MS Teams:. SWG może zablokować lub zezwolić na ruch aplikacji, a firewall może to uszczegółowić i zablokować np. dźwięk lub video.


  • Cloud Access Security Broker – do wykrywania, dekodowania i inspekcji ruchu w chmurze, a także nieautoryzowanych przez dział IT aplikacji chmurowych, używanych na służbowym sprzęcie.


  • Cloud Sandboxing – wraz z coraz bardziej skomplikowaną strukturą złośliwego oprogramowania, rośnie zapotrzebowanie na zaawansowane mechanizmy analizy. Posiadanie bezpiecznego środowiska testowego to must-have dla organizacji posiadających wrażliwe zasoby, na szczęście producenci to zauważyli.


Podsumowując tradycyjne SWG nie są już skuteczne w zabezpieczaniu użytkowników aplikacji internetowych i chmurowych. 

Ataki phishingowe na SaaS i pocztę internetową to najszybciej rosnąca grupa zagrożeń. Natomiast malware rozsyłany i współdzielony poprzez kanały komunikacyjne pozostaje najpopularniejszą z nich.

Według Gartnera, ponad 90% danych utworzonych w chmurze wydarzyło się w ciągu ostatnich dwóch lat, (liczba użytkowników mobilnych ciągle rośnie). Możliwość przesyłania danych między firmowymi i osobistymi instancjami zarządzanych aplikacji w chmurze lub do innej osobistej. Dochodzi do tego korzystanie z poczty internetowej i udostępnianie łączy to dziś łatwe zadanie dla każdego użytkownika.

Cyfrowa transformacja do chmury i urządzeń mobilnych polega na odwróceniu starego stosu zabezpieczeń do chmury. Pomaga to lepiej chronić rosnącą bazę pracowników zdalnych. Starsze urządzenia SWG wymuszają przypinanie włosów za pomocą VPN do centralnych centrów danych, co już nie wystarcza. Architektury zerowego zaufania do sieci (ZTNA) i bezpiecznego dostępu do usług (SASE) to przyszłość, a ich podstawą SWG. W tym nowym modelu każdy użytkownik, dowolna lokalizacja, na dowolnym urządzeniu jest chroniona przy minimalnym wpływie na wydajność.



Powiązane artykuły

Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.