Взлом SolarWinds

Взлом SolarWinds показывает, как компании в глобальной цифровой цепочке поставок могут стать целью атак злоумышленников. Это пример изощренной атаки, развернутой службами иностранных государств с целью шпионажа и нарушения работы. Этот взлом поднял планку с точки зрения сложности и малозаметности, поскольку обеспечивал прямой доступ к множеству организаций по всему миру. Эту атаку было особенно трудно обнаружить, потому что бэкдор находился в программном обеспечении с цифровой подписью, которое предоставлялось заказчикам через обновление программного обеспечения.

 

Взлом SolarWinds — тревожный сигнал для организаций по всему миру. Многим организациям необходимо пересмотреть свои стратегии и тактики защиты важных приложений и данных.

Аналитические данные и рекомендации VMware

Внедрение модели безопасности нулевого доверия с помощью встроенной системы безопасности

 

Такие атаки, как взлом SolarWinds, напоминают организациям, что злоумышленники могут получить несанкционированный доступ к их средам. Организациям необходимо внедрить модель нулевого доверия. Для этого требуется использовать средства контроля в четырех стратегических точках вблизи важных приложений и данных: люди, конечные устройства, рабочие нагрузки и сети. Крайне важно, чтобы эти контрольные точки были согласованы друг с другом посредством общей визуализации и аналитики для обеспечения скоординированной автоматизации и оркестрации.

При внедрении эффективной модели нулевого доверия могут возникать сложности, связанные с надстроенной системой безопасности с множеством точечных инструментов, отсутствием контекста и разрозненностью между группами специалистов по безопасности и ИТ-отделами. Встроенная система безопасности на базе многооблачной и мобильной инфраструктуры может повысить общую эффективность стратегии обеспечения безопасности. Преимущества подхода:

 

  • Снижение сложности эксплуатации и соответствующих расходов
  • Устранение несогласованности средств управления
  • Увеличение охвата
  • Улучшение взаимодействия между ИТ-отделами и службами безопасности
Аналитические данные и рекомендации VMware

Внедрение встроенной системы безопасности

Чтобы получить более подробную информацию о подходе VMware к модели нулевого доверия и встроенной системе безопасности, послушайте Санджая Пунена (Sanjay Poonen), операционного директора VMware, на видео справа.

 

Подход VMware к встроенной системе безопасности также способствует улучшению кибергигиены во всех контрольных точках, что должно быть обязательным условием любой программы обеспечения безопасности.

Базовые принципы кибергигиены при переходе к модели нулевого доверия:

Усиление безопасности и исправление

Обеспечьте постоянное обслуживание и своевременное обновление систем. Любая важная система с просроченными обновлениями является серьезным риском для безопасности.

Многоуровневая проверка подлинности

Проверяйте пользователей и системные компоненты на основе нескольких показателей (не только паролей) и в соответствии с риском, связанным с запрошенным доступом или функцией.

Принцип минимальных привилегий

Предоставляйте пользователям только минимально необходимый доступ для выполнения рабочих обязанностей. Компоненты системы должны иметь только минимально необходимые функции.

Микросегментация

Всю ИТ-среду необходимо разделить на небольшие сегменты, чтобы упростить ее защиту и ограничить ущерб в случае несанкционированного доступа к одному из сегментов.

Шифрование

Шифруйте все данные во время хранения и передачи. В случае утечки данных злоумышленники должны получить информацию в нечитаемой форме.

 

Наконец, крайне важно применять основанные на поведении подходы для предотвращения, обнаружения угроз и реагирования на них. Устаревшие решения для защиты от вредоносных программ не смогут предотвратить изощренные атаки нового поколения. Для предотвращения, обнаружения атак с использованием надежного программного обеспечения, таких как взлом SolarWinds, и реагирования на них требуются подходы на основе поведения.

Возможности решений VMware

VMware предоставляет набор решений для каждой из контрольных точек, которые встраиваются в существующую инфраструктуру и работают согласованно, обеспечивая более надежную защиту на основе модели нулевого доверия:

Безопасность сети

Безопасность рабочих нагрузок

Безопасность сети

Безопасность конечных устройств

Безопасность сети
Безопасность сети

Управление устройствами и доступом пользователей

Ресурсы с аналитическими сведениями об угрозе

Мы продолжим обновлять эти ресурсы по мере развития ситуации с SolarWinds. Возвращайтесь за дополнительными рекомендациями и аналитическими данными.