Michael Shaulov z Check Point odpowiada na nasze pytania

13 sierpnia, 2015

Jakiś czas temu mieliśmy okazję zadać kilka pytań Michael’owi Shaulov’owi – osobie odpowiedzialnej za bezpieczeństwo mobilne w firmie Check Point, która znana jest przede wszystkim z dostarczania sprzętu sieciowego, w tym zapór sieciowych, firewalli nowej generacji, systemów VPN oraz rozwiązań do ochrony urządzeń mobilnych.

Michael Shaulov, CEO Lacoon, Head of Mobility w Check Point odpowiedział na nasze pytania. A oto one:

1. Rozwój technologii komputerowych oraz powszechny dostęp do szybkiego Internetu spowodowały, że coraz trudniej zapanować nad trendem BYOD oraz mobilnym bezpieczeństwem pracowników, chroniąc przy tym jednocześnie wartości intelektualne firmy i poufne informacje. BYOD może i przyczynił się do wzrostu produktywności, ale z drugiej strony spowodował, że hakerzy mają większe pole do popisu dzięki zwiększonej ilości wektorów ataków na infrastrukturę IT. Co firma Check Point może zaproponować małym, średnim oraz dużym przedsiębiorstwom w tej kwestii?

Smartfony i tablety dają nam niespotykanie łatwy dostęp do krytycznych danych firmowych, które potrzebujemy, aby pracować szybciej i efektywniej. Umożliwienie pracownikom dostępu do nich ma wiele zalet, ale także naraża firmę na ryzyko. Urządzenia te oraz biznesowe narzędzia do zarządzania nimi nie mogą zapewnić ochrony przed zagrożeniami mobilnymi. To sprawia, że wrażliwe dane na urządzeniach mobilnych są bardzo podatne na cyberataki. Mobile Threat Prevention firmy Check Point oferuje najbardziej kompletne rozwiązanie chroniące firmy przed zaawansowanymi zagrożeniami na urządzeniach mobilnych z systemami iOS oraz Android. Nasze rozwiązanie monitoruje oraz profiluje dane, które są wymieniane pomiędzy aplikacjami, sieciami oraz urządzeniami, dzięki czemu wykrywa zagrożenia, które mogą zostać niezauważone przez aplikacje skupione tylko na jednym z wektorów ataku.

Check Point Mobile Threat Prevention to najlepsze dostępne na rynku rozwiązanie dla firm, które pozwala na zarządzanie i minimalizację ryzyka BYOD (ang. Bring Your Own Device – przynieś własne urządzenie) oraz ochronę pracowników i danych firmowych przed mobilnymi cyberzagrożeniami.

Unikalna technologia zapewnia najlepszą dostępną na rynku wykrywalność. To jedyne rozwiązanie, które wykrywa zagrożenia na urządzeniach, w aplikacjach oraz w sieci. Mobilni użytkownicy cenią transparentność oraz natychmiastowe wykrywanie i usuwanie zagrożeń, dzięki czemu mogą być cały czas bezpiecznie podłączeni do sieci firmowej bez kompromisów.

Firmy mogą być pewne bezpieczeństwa urządzeń mobilnych dzięki natychmiastowemu usuwaniu zagrożeń oraz przekazywaniu danych w czasie rzeczywistym do istniejących, dotychczasowo stosowanych infrastruktur mobilnych.

2. Czym produkty Check Point do ochrony urządzeń mobilnych wyróżniają się na tle konkurencji i jakie oferują funkcjonalności?

Oferujemy najbardziej kompletne rozwiązanie, umożliwiające wykrywanie i zatrzymywanie zagrożeń na urządzeniu (w systemie operacyjnym), w aplikacjach oraz w sieci (np. ataki typu Man in the Middle). Stosujemy analizę behawioralną w celu wykrywania nieznanych ataków –  dzięki wykorzystaniu emulacji zagrożeń mobilnych. Analiza kodu oraz zdarzeń systemowych staje się szybsza. Posiadamy najwyższą wykrywalność zagrożeń, a dzięki transparentności dla użytkownika wdrożenie jest bardzo szybkie.

3. Ochrona urządzeń mobilnych jest bardzo ważna, nie tylko ze względu na powszechny dostęp pracowników do zasobów firmowych poza miejscem pracy. W jaki sposób zabezpieczyć się przed zagrożeniami zainicjowanymi na skutek podłączania telefonów, tabletów do stacji roboczych? Zainfekowane mobilne urządzenia, tak samo jak pamięci masowe, mogą przenosić szkodliwe oprogramowanie.

Mobile Threat Prevention firmy Check Point zapewnia zespołom do spraw bezpieczeństwa i mobilności pełną widoczność oraz wgląd w dane o zagrożeniach. Zespoły bezpieczeństwa mogą lepiej zrozumieć ilość i wielość mobilnych zagrożeń, które mogą mieć wpływ na ich firmy oraz pracowników, a także poznać metody ich powstrzymywania. Zespoły bezpieczeństwa i mobilności mogą zabezpieczać urządzenia mobilne szybko i pewnie dzięki bezproblemowej integracji z rozwiązaniami MDM/EMM. Check Point Mobile Threat Prevention jest wysoce skalowalne i posiada wysoką efektywność wdrożenia w istniejącą infrastrukturę bezpieczeństwa. Dane o zagrożeniach zbierane w czasie rzeczywistym mogą być przekazane do Check Point Smart Event, Check Point Threat Cloud, wiodących SIEM oraz systemów reagowania na incydenty bezpieczeństwa, aby lepiej wykrywać ataki multiplatformowe.

4. Eksperci ds. bezpieczeństw zgadzają się, że zapanowanie nad BYOD jest trudne, ale i możliwe, jednak czy średnie i duże przedsiębiorstwa powinny zastąpić tradycyjne rozwiązania do ochrony urządzeń mobilnych infrastrukturą VMI (Virtual Mobile Infrastructure) zmniejszając tym samym ryzyko utraty danych? Tradycyjne rozwiązania pozwalają pracownikowi (w zależności od polityki bezpieczeństwa) na dostęp do zasobów firmowych nawet poza miejscem pracy, z kolei VMI działa lokalnie. Czy taka restrykcyjna polityka może korelować z BYOD? Co wtedy z ochroną danych poza miejscem pracy? A może pracownicy powinni korzystać wyłącznie z bezpiecznych szyfrowanych tuneli komunikacyjnych (VPN)?

Chociaż korzystanie z VMI, podobnie jak VDI, może zmniejszyć podatność na ataki, to mimo to istnieje znaczne ryzyko, że poprzez zaatakowanie mobilnego punktu dostępowego, atakujący uzyska pełne prawa dostępu na docelowym urządzeniu. Bezpieczeństwo VMI może zostać pominięte poprzez przechwytywanie wrażliwych danych bezpośrednio z bufora ekranowego (screen scraping) oraz czujników takich jak mikrofon czy aparat. Przedstawiliśmy nasz koncept „Praktyczne ataki na VDI (Virtual Desktop Infrastructure)” na konferencji Black Hat 2014 (white paper dostępny dla zainteresowanych). Użycie tunelu VPN nie zapobiega atakom tego typu, gdyż wektorem ataku może być cokolwiek: od fizycznego dostępu do SMSa.

Użytkownicy powinni używać rozwiązania chroniącego przed mobilnymi zagrożeniami takiego jak Check Point  Mobile Threat Prevention (MTP), które umożliwia wykrywanie złośliwego oprogramowania, wykrywanie zagrożeń sieciowych oraz zagrożeń dla systemu operacyjnego.

5. W jaki sposób rozwiązania Check Point zabezpieczają systemy mobilne przed atakami cybernetycznymi oraz przed złośliwym oprogramowaniem?

Check Point Mobile Threat Prevention zabezpiecza systemy mobilne dzięki wielowarstwowej analizie behawioralnej wykorzystującej najbardziej nowoczesne metody detekcji. Oprogramowanie firmy Check Point może w dodatku być wykorzystywane w innych zastosowaniach urządzeń mobilnych, np. dzięki wykorzystaniu Capsule Cloud chronić laptopy poza siecią firmową, dzięki Capsule Docs i Capsule Workspace chronić dane biznesowe na urządzeniach mobilnych.

6. Ostatnio coraz częściej słyszymy o atakach na „przenośne systemy operacyjne”. Zhakowano już nowoczesne systemy samochodowe, karabiny snajperskie, a systemy zarządzające budynkami (Building Management System ) także nie są wolne od luk. Czy Internet of Things jest nam w ogóle potrzebny? Czy te urządzenia naprawdę muszą przetwarzać kolejną porcję danych zwiększając ryzyko włamania do sieci LAN?
 
Generalnie odpowiedź brzmi tak – gdziekolwiek wprowadzane są nowoczesne technologie widzimy hakerów zmotywowanych, aby odkryć i wykorzystać ich podatności. Dotyczy to każdej dotychczas wprowadzonej technologii włączając komputery PC, firmowe serwery, sieci SCADA. Wyjątkiem nie są tu także urządzenia mobilne oraz „internet rzeczy”.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]