Песочница в кибербезопасности: как она вписывается в ваш стек?

Типичный стек корпоративной безопасности включает в себя все – от антивируса, межсетевых экранов (NGFW) и предотвращения потери данных (DLP) до сетевой безопасности и средств обнаружения и...

Типичный стек корпоративной безопасности включает в себя все – от антивируса, межсетевых экранов (NGFW) и предотвращения потери данных (DLP) до сетевой безопасности и средств обнаружения и реагирования конечных точек (EDR).

И хотя эти инструменты обеспечивают определенную необходимую защиту, они не мешают киберпреступникам распространять вредоносный код на конечные точки с помощью фишинга, загрузки из Интернета, утечек электронной почты и т. п.

Защита от фишинга: не позволяйте сотрудникам попасть на крючок

Для защиты от более изощренных угроз нулевого дня и сложных постоянных угроз многие предприятия добавляют песочницу в свой арсенал кибербезопасности.

Песочница – это, по сути, виртуальная машина; среда, изолированная от остальной конечной точки. Например, компании, использующие изолированную программную среду приложений, запускают указанные приложения на виртуальной машине, которая находится в операционной системе на физическом устройстве.

Любая вредоносная программа, которая проникает в виртуализированное приложение, не может получить доступ к системным ресурсам или данным устройства. То же самое и с веб-браузерами.

В этом случае конечный пользователь получает доступ к указанному браузеру, например Google Chrome, через приложение, работающее на виртуальной машине в облаке. Это блокирует вредоносный веб-контент с конечного устройства.

Однако виртуализация браузеров и приложений не мешает злоумышленникам использовать другие уязвимости, такие как:

  • Загрузка электронной почты.
  • Другие приложения или браузеры.
  • USB-накопители.
  • Операционная система устройства.

Песочница операционной системы

Песочница операционной системы — это следующий шаг в эволюции песочницы.

Это похоже на подходы к приложениям и браузерам, поскольку все они предполагают, что киберпреступники проникнут на устройства. Поэтому они сосредоточены на сдерживании вредоносных программ.

Однако, в отличие от решений для браузеров и приложений, песочница ОС защищает конфиденциальную информацию от всех векторов атак. Это то, что отличает его от всех других инструментов в стеке безопасности конечных точек.

Как работает технология песочницы ОС

Технология разбивает каждое устройство на несколько локальных виртуальных машин, каждая со своей собственной операционной системой.

Все, что делают конечные пользователи, происходит в разных операционных системах, которые работают параллельно с полным разделением.

Ни одна из виртуальных сред не может напрямую получить доступ к корпоративной сети.

Вместо этого каждый из них подключается через невидимый уровень виртуализации сети, который применяет сегментацию сети к конечной точке.

Как удерживать киберугрозы с помощью песочницы

Доставьте две изолированные среды ОС для каждого устройства конечного пользователя:

  1. Одна полностью заблокирована и предназначена для конфиденциальной корпоративной информации.
  2. Другая открыта для Интернета и позволяет полноценно просматривать веб-страницы, устанавливать приложения, использовать внешние устройства и т. д.

Если хотите, запустите третью «полузаблокированную» виртуальную машину для доступа к стандартным корпоративным приложениям, например офисным документам, корпоративной электронной почте, внутренним службам.

Создайте политику безопасности, которая гарантирует, что конечные пользователи всегда будут использовать правильную виртуальную ОС. Если они попытаются выполнить задачи на неправильной виртуальной машине, они будут автоматически перенаправлены на нужную.

Любая кибератака, которая проникает на виртуальную машину, открытую для Интернета, будет остановлена ​​немедленно.

Киберпреступники не могут покинуть эту изолированную среду. Они не могут связаться с виртуальной машиной, содержащей вашу конфиденциальную информацию. И даже не видят, что на устройстве конечного пользователя существуют другие виртуальные машины.

В заключении

Возвращаясь к стеку безопасности конечных точек, объединив мощные инструменты безопасности с песочницей операционной системы, вы покроете инфраструктуру надежной защитой.

Что касается разблокированной виртуальной машины, если у вас уже есть лицензии на EDR, DLP и другие инструменты, используйте их. Они могут помочь замедлить кибератаки.

Хотите защитить свой стек безопасности в будущем? CloudNetworks поможет защитить вашу компанию от злоумышленников с лучшими решениями от вендоров. Оставьте свою заявку, и наш менеджер свяжется с вами.