Sytuacja wywołana przez pandemię COVID-19 spowodowała lawinowy wzrost zapotrzebowania na pracę zdalną. Mimo tego, że praca zdalna jest możliwa od dawna i dostępnych jest wiele rozwiązań, które wspierają „home office”, to bieżący wzrost zapotrzebowania, który pojawił się z dnia na dzień, zmusił organizacje i przedsiębiorstwa do błyskawicznej reakcji. Według obserwacji firmy Atlas VPN wynika, że ruch VPNowy w samych Włoszech wzrósł w ostatnich dniach o 112%.
Dlatego wspólnie z naszym partnerem firmą Infoblox oferujemy możliwość skorzystania z 60-dniowej bezpłatnej ochrony BloxOne Threat Defense Cloud. Nasi specjaliści w zakresie rozwiązań Infoblox udzielą każdej zainteresowanej organizacji odpowiednich konsultacji on-line tak by przeprowadzić skuteczne i szybkie wdrożenie.
Jednym z kluczowych aspektów budowy rozwiązania do pracy zdalnej jest zapewnienie jego bezpieczeństwa. Szczególnie w sytuacji, kiedy jest to rozwiązanie budowane ad-hoc, łatwo jest pominąć jakiś istotny element albo sprzęt umożliwiający zabezpieczenie ruchu pomiędzy zdalnymi pracownikami a zasobami firmy jest po prostu niedostępny.
Rozwiązaniami dostępnymi w zasadzie od tej chwili przede wszystkim rozwiązania chmurowe. Jednym z nich jest Infoblox BloxOne Threat Defense Cloud.
Infoblox BloxOne Threat Defense Cloud oferuje możliwość przekierowania ruchu DNS poprzez szyfrowany kanał komunikacji do chmury obliczeniowej Infoblox w celu zatrzymania cyberataków wykorzystujących protokół DNS.
Chmura obliczeniowa Infoblox Cloud dogłębnie analizuje ruch DNS i wychwytuje próby użycia DNS jako kanału komunikacji do kradzieży danych, zatrzymuje komunikację oprogramowania złośliwego z serwerami dowodzenia i kontroli (Command & Control - C&C) oraz pozwala blokować ruch do domen niezgodnych z politykami ustalonymi przez administratora. Administrator otrzymuje także dostęp do panelu informującego o historii wykrytych zagrożeń pozwalając na szybką identyfikację zainfekowanych stacji końcowych.
Infoblox BloxOne Threat Defense pozwala na objęcie zdalnych użytkowników ochroną poprzez instalację lekkiego oprogramowania klienckiego (dla Windows i MacOs) - BloxOne Endpoint. Oprogramowanie to przekierowuje zapytania DNS wychodzące z lokalnego urządzenia do serwerów DNS operujących w BloxOne Threat Defense Cloud poprzez szyfrowany kanał. BloxOne Endpoint przesyła do chmury nazwę urządzenia i adres MAC z każdym zapytaniem DNS co pozwala na szybkie zidentyfikowanie potencjalnie zainfekowanych stacji końcowych przy użyciu portalu Cloud Service Portal. Portal ten udostępnia dodatkowo zestaw narzędzi (Dossier i Infoblox Threat Research) wspomagających analizę zagrożeń.
VPN i oprogramowanie antywirusowe nie wystarczą do ochrony zdalnych stacji roboczych. Większość obecnych wektorów ataku to przede wszystkim maile ze złośliwymi załącznikami oraz linki do zainfekowanych stron web.
W przypadkach, gdy nawiązanie sesji SSL-VPN jest przeprowadzane manualnie przez użytkownika, do czasu nawiązania tej sesji bezpieczeństwo stacji roboczej opiera się często tylko na oprogramowaniu antywirusowym. Często ochrona obejmuje tylko inspekcję statycznych sygnatur ataków i baz reputacyjnych. Klasyfikacja nazw domenowych jako używanych w cyberatakach zajmuje silnikom kategoryzacyjnym często ponad 48 godzin – czas, w którym np. kampania phishingowa jest już dawno zakończona. BloxOne Threat Defense Cloud zamyką tę lukę i chroni przed atakami "Zero-day" na dwa sposoby:
- analiza behawioralna zapytań DNS pozwalająca wykryć anomalie i ruch C&C w locie bez polegania na bazach reputacyjnych,
- wykorzystanie baz reputacyjnych nowo-utworzonych domen (Newly Obeserved Domains np. SURBL Fresh RPZ) do zablokowania domen, które zostały zarejestrowane w ciągu ostatnich 24-48 godzin.
Dodatkowo BloxOne Threat Defense Cloud pozwala zablokować próby komunikacji poprzez protokół DNS-over-HTTPS (DoH) coraz częściej wykorzystywany przez twórców oprogramowania złośliwego (malware).