Czytelnia > Bezpieczeństwo IT > Co to jest kontrola aplikacji i po co się ją stosuje

Co to jest kontrola aplikacji i po co się ją stosuje
Autor: Krzysztof Kurilec
Data publikacji: 24.04.2017

Być może słyszałeś gdzieś termin KONTROLA APLIKACJI. Zapraszam do lektury jeżeli jesteś ciekaw na czym ona polega i do czego służy.

Kontrola aplikacji to funkcjonalność spotykana w najnowszych firewallach – tzn next generation firewalls (jak np. Clavister E20).

Dlaczego warto kontrolować aplikacje używane w sieci

Powodów, dla których warto kontrolować aplikacje używane w sieci jest wiele:

  • Dbałość o produktywność pracowników poprzez zezwolenie na dostęp do aplikacji potrzebnych do pracy i zablokowanie tych aplikacji, które nie mają nic wspólnego z pracą
  • Dbałość o bezpieczeństwo poprzez zezwolenie na używanie tylko określonych aplikacji oraz blokowanie pozostałych
  • Dbałość o optymalną pracę sieci przez przydzielanie zasobów aplikacjom produkcyjnym i eliminowanie lub ograniczanie zasobów dla innych aplikacji

Stare rozwiązania już nie wystarczają

Do niedawna wystarczało otwieranie i zamykanie portów na firewallu. Dzisiaj to już za mało, bo aplikacje mogą działać na niestandardowych portach udając inne aplikacje, co skutkuje przepuszczaniem ich przez stare firewalle.

Współczesne firewalle rozpoznają aplikacje poprzez analizę pakietów, które przepływają przez łącze internetowe. Potrafią również monitorować dane zaszyfrowane protokołem SSL.

Analizowana jest zawartość każdego pakietu – analogicznie jak celnik, który oprócz kontroli dokumentów (jak w starych rozwiązaniach) zagląda też na „pakę” każdego samochodu, żeby sprawdzić co naprawdę jest przewożone i czy zgadza się to z dokumentami.

Jak to się odbywa ?

Konfiguracja odbywa się na poziomie grup aplikacji lub poszczególnych aplikacji oraz grup użytkowników lub poszczególnych osób.

Skąd urządzenie zna aplikacje ?

Urządzenie ma w sobie listę aplikacji, która jest co jakiś czas aktualizowana.

Co się dzieje, gdy użytkownik włączy zakazaną aplikację ?

Nic, aplikacja nie będzie mogła działać, bo nie będzie mogła przesłać żadnych danych. Natomiast jeżeli administrator zezwoli na pracę aplikacji, ale ograniczy pasmo, aplikacja będzie działać tak szybko, na ile pozwoli przyznane pasmo.

Czy to zabezpiecza przed ransomware ?

Sama funkcjonalność kontroli aplikacji niekoniecznie, bo to zadanie raczej dla modułów antywirusowych, antyspamowych i filtrowania URL, które również mają współczesne NG firewalle, w tym również Clavister E20.

Mail, który zawiera niebezpieczne załączniki powinien zostać unieszkodliwiony przez antywirus, który przeanalizuje załącznik i zablokuje, jeżeli uzna go jako niebezpieczny.

A linki do niebezpiecznych stron powinny być zablokowane przez filtr URL.

Cały mail powinien zostać zakwalifikowany jako spam, jeżeli spełni odpowiednie kryteria.

Co daje kontrola aplikacji ?

Korzyści, jakie daje kontrola aplikacji:

  • Zwiększony poziom bezpieczeństwa – pewność, że firewall przepuści tylko ruch generowany przez dozwolone aplikacje. Ruch wynikający z niechcianych lub nieznanych aplikacji jest rozpoznawany i blokowany przez firewalla niezależnie od użytego portu i protokołu.
  • Zredukowane ryzyko wycieku danych – zablokowanie ruchu z niechcianych aplikacji, które potrafią przebić się przez firewall korzystając z tych samych portów i protokołów, których używają dozwolone aplikacje biznesowe.
  • Zwiększenie wydajności sieci oraz usunięcie wąskich gardeł zanim w ogóle powstaną – optymalizacja sieci dla aplikacji biznesowych oraz uwolnienie zasobów i pasma przez limitowanie i blokowanie ruchu z nieprodukcyjnych lub niechcianych aplikacji
  • Ograniczenie marnowania zasobów i produktywności – Ograniczanie i kontrolowanie wykorzystywania zasobów firmy tylko do aplikacji produkcyjnych. Unikanie marnowania pasma oraz pracy ludzkiej poprzez zarządzanie dostępem np. do mediów społecznościowych w godzinach pracy
  • Wgląd, analiza oraz świadomość aktualnej sytuacji – Niezauważalna identyfikacja używanych aplikacji, aby rozpoznać potencjalne ryzyka, wąskie gardła oraz zoptymalizować wydajność, by sprawnie i bez zakłóceń realizować cele biznesowe


Zapraszam do lektury pozostałych artykułów nt bezpieczeństwa oraz do kontaktu w sprawie ewentualnego wdrożenia w Twojej firmie.

            

Wyślij Email

E-mail:
Tytuł:
Wiadomość:
Bestsellery
Blog
Wirtualizacja
Bezpieczeństwo IT
Business Intelligence
Komputery
Dyski SSD
Audyt IT
IT w logistyce
Backupy
Oprogramowanie
Outsourcing IT
Ransomware
Chmura - Cloud
Jak możemy Ci pomóc?
Imię i nazwisko
Telefon
E-mail
Wyrażam zgodę na przetwarzanie moich danych osobowych w celu odpowiedzi na moje pytanie.