ZAPRASZAMY NA WEBINARIUM SPIRENT –
JAK TESTOWAĆ WYDAJNOŚĆ I ODPORNOŚĆ SIECI ORAZ BEZPIECZEŃSTWO URZĄDZEŃ I APLIKACJI?
OBEJRZYJ TUTAJ (w j. angielskim)
PONIŻEJ ZACHĘCAMY DO PRZECZYTANIA STRESZCZENIA TEMATU.

Testy sieci i aplikacji

Operatorzy telekomunikacyjni Orange, Telefonica BT, bank BNP, niemiecka policja czy Check Point Software, izraelski dostawca rozwiązań z obszaru cyberbezpieczeństwa, — wszyscy oni wykorzystują rozwiązania firmy Spirent Communications do testowania swoich sieci, urządzeń i aplikacji w warunkach ekstremalnych. Pozwalają one wykrywać i likwidować słabe punkty. Oprócz tego sprawdzają wydajność oraz możliwości wprowadzanych i wykorzystywanych rozwiązań, jak również ich podatność na ewentualne cyberataki.

Wycieki danych, przejęcia kontroli nad kontami pracowników przez hakerów, infekcje złośliwym oprogramowaniem infrastruktury chmurowej — to coraz częściej chleb powszedni wielu firm i instytucji. Specjaliści od IT najczęściej tłumaczą tego typu przypadki błędami w konfiguracji wykorzystywanych platform, co daje osobom nieuprawnionym dostęp do ich zasobów. Do tego w okresie pandemii, gdy coraz więcej zdań jest wykonywanych zdalnie, dochodzą problemy z wydajnością infrastruktury, wynikające z większego obciążenia wykorzystywanych sieci, urządzeń i aplikacji.

Odwiecznym problemem inżynierii ruchu sieciowego są tzw. wąskie gardła. Lawinowo rośnie liczba urządzeń podłączanych do sieci, a wdrażanie technologii 5G i IoT (ang. Internet of Things) napędza tempo ekspansji i sprawia, że aplikacje generują coraz większy ruch. W efekcie tradycyjne łącza sieci rozległych WAN (ang. Wide Area Network) nie wystarczają i coraz trudniej się nimi zarządza. Dlatego niezbędne staje się wprowadzanie nowych rozwiązań, które bazują na standardach sieci rozległych definiowanych programowo SD WAN (ang. Software Defined WAN).

Przed implementacją lub udostępnianiem zasobów i usług pracownikom czy klientom, trzeba jednak sprawdzić, czy budowana infrastruktura będzie w stanie spełnić stawiane jej wymagania. W jakim stopniu wykorzystywane zabezpieczenia są przygotowane do nowych wyzwań i zagrożeń? Czy urządzenia i aplikacje spełniają rzeczywiście parametry określone w ich specyfikacjach?

Do testowania zabezpieczeń sieci, aplikacji oraz urządzeń, warto rozważyć rozwiązania firmy Spirent, które mogą sprawdzić każdy komponent infrastruktury sieciowej pod kątem bezpieczeństwa i wydajności, niezależnie od stosowanej architektury czy wykorzystywanych protokołów. Ich heterogeniczność jest odpowiednia zarówno dla mniejszych podmiotów, jak i dużych korporacji.

Takie rozwiązania powinny zainteresować w Polsce np. operatorów tzw. usług kluczowych, czyli tych podmiotów, które świadczą bardzo istotne usługi dla funkcjonowania kraju i państwa na podstawie systemów informatycznych, a ich zakłócenie mogłoby spowodować poważne problemy. Do szczególnej troski o bezpieczeństwo sieci zobowiązuje je ustawa o krajowym systemie cyberbezpieczeństwa (KSC), która weszła w życie w sierpniu 2018 roku. Umożliwiła ona zidentyfikowanie usług, które są kluczowe dla działania państwa w kilku sektorach z obszaru: energetyki, dostaw wody, usług cyfrowych. Tymczasem badania pokazują, że aktualnie czas między włamaniem do sieci a jego wykryciem to średnio kwartał. Według danych FireEye z 2018 roku, średni czas ataku typu APT (ang. Advanced Persistent Threats), w którym haker (lub grupa hakerów) pozostawał w firmowej sieci niewykryty to w Ameryce Płn. i Płd. 71 dni, w regionie Europy, Bliskiego Wschodu i Afryki 177 dni, a w regionie Azji i Pacyfiku 204 dni. Daje to atakującym komfort i czas na osiągnięcie zakładanych celów.

Oferta Spirent Communications jest bogata w rozwiązania do testowania funkcjonalności, wydajności i bezpieczeństwa środowisk sieciowych, urządzeń, aplikacji i usług. Powszechnie wykorzystywanymi technikami są symulacja w rzeczywistych warunkach i emulacja działania w warunkach laboratoryjnych. Produkty Spirent umożliwiają symulację topologii sieci i oferują wykorzystanie gotowych scenariuszy lub opracowanie i użycie własnych. Dzięki testom możemy dostać informację o błędach lub słabych punktach wdrażanych rozwiązań jeszcze przed komercyjnym uruchomieniem. Dostarczane narzędzia mogą zostać wykorzystane w działających już sieciach w czasie rzeczywistym w celu podniesienia efektywności, wydajności i bezpieczeństwa.

Może się tu pojawić pytanie, co z tzw. atakami zero-day, kiedy atakujący wykorzystują luki, o których istnieniu nikt wcześniej nie wiedział i nie było czasu na przygotowanie odpowiedniej obrony? Trzeba mieć świadomość, że wykrycie luki typu zero-day jest niemożliwe. Bowiem w momencie wykrycia przestaje być to luka tego typu. Dlatego też stanowią one poważne zagrożenie. Na szczęście działy IT nie są całkowicie pozbawione narzędzi do walki z nimi. Niektóre systemy są w stanie wykrywać luki i exploity zero-day poprzez algorytmy śledzące schematy behawioralne, które wykrywają podejrzane lub szkodliwe zachowania. Spirent ma rozwiązania, które gwarantują bardzo krótki czas reakcji w przypadku wykrycia podejrzanego pliku oraz jego automatyczną neutralizację tzw. near zero-day.

Obraz1

Na szczególną uwagę zasługują dwie platformy: CyberFlood, Avalanche.

CyberFlood to zaawansowane, ale i łatwe w użyciu rozwiązanie do testowania w warunkach laboratoryjnych. Umożliwia ono przetestowanie różnego typu ataków na aplikacje i urządzenia w celu sprawdzenia ich wydajności i bezpieczeństwa. Wykorzystywana jest do tego baza danych dziesiątek tysięcy scenariuszy cyberataków, które są na bieżąco aktualizowane i uzupełniane. Warto podkreślić, że CyberFlood jest też udostępniania jak platforma wirtualna, która umożliwia przeprowadzenie uproszczonych testów w wirtualnym środowisku, bo Spirent skonsolidował wiele funkcji testowych dla swych użytkowników.

Przykładowo to narzędzie można zastosować do testowania odporności sieci na, obecnie bardzo popularne, ataki DDoS. CyberFlood umożliwia wykorzystanie normalnego ruchu, który odbywa się w firmowej sieci do emulacji rzeczywistego ataku DDoS na testowaną infrastrukturę. Pozwala to firmie na sprawdzenie, jakie skutki mógłby mieć taki atak i jak skuteczne są działania ochronne. Tego typu testy warto powtarzać np. co sześć miesięcy, ponieważ konfiguracja w sieci się zmienia.

Avalanche to z kolei platforma do testowania wydajności sieci w warunkach dużego obciążenia aplikacyjnego — zarówno ruchu normalnego, jak i złośliwego. Jedną z ostatnich nowości, o jaką Spirent rozbudował tę platformę to możliwość testowania przez jej użytkowników wykorzystywanych rozwiązań SSL i VPN (SSL – ang. Secure Sockets Layer- to protokół sieciowy zabezpieczający komunikację pomiędzy przeglądarką internetową a serwerem). To bardzo ważne w sytuacji, gdy coraz powszechniejsza staje się telepraca i coraz więcej firm zaczyna wykorzystywać wirtualne sieci prywatne VPN (ang. Virtual Private Networks), zapewniając pracownikom dostęp do zasobów sieciowych firmy. W zależności od zastosowanej technologii VPN może mieć formę osobnego, specjalnie instalowanego rezydentnego programu, współpracującego ze stosem TCP/IP lub z protokołem IPSec, bądź wykorzystywać protokół http przeglądarki internetowej na używanym terminalu. To drugie rozwiązanie sprawdza się w sytuacji, w której konieczna jest szybka instalacja sieci u dużej liczby użytkowników rozproszonych geograficznie. Spirent Avalanche umożliwia szybką ocenę wydajności wdrażanego rozwiązania SSL VPN (wykorzystanie protokołu SSL w celu ustanowienia tunelu VPN), identyfikuje jego ewentualne luki i umożliwia ich wyeliminowanie przed wdrożeniem.

Obraz2

To dziś ogromnie ważne, by kwestia cyberbezpieczeństwa była traktowana jako naturalny składnik w działalności firm i instytucji, a nie jak kula u nogi, która przeszkadza w normalnym funkcjonowaniu organizacji. Odpowiednio proaktywne (a nie reaktywne) podejście do kwestii ochrony systemów IT, może usprawnić podejmowane działania biznesowe. Pozwoli to wyeliminować wiele czynników ryzyka. Spirent ma w tym wieloletnie doświadczenie i może być rzetelnym partnerem w budowaniu systemów cyberbezpieczeństwa.

Ponad 20 lat doświadczenia firmy Spirent Communications daje pewność, że oferowane rozwiązania spełniają najwyższe standardy i są w stanie sprostać wysokim wymaganiom infrastruktury. Co ważne, łatwo je skalować i dostosowywać do oczekiwań, które mają zarówno klienci, jak i pracownicy.

Źródło: Systemics-PAB na podstawie materiałów własnych oraz webinarium „Spirent – Take the complexity out of security and performance validation.