Deep Security

Krzysztof Kempiński
Nov 17 · 10 min read
Image for post
Image for post

W ramach podcastu “Porozmawiajmy o IT” miałem okazję porozmawiać z Radosławem Przybyszem o Deep Security.

Posłuchaj naszej rozmowy w wersji audio 🎧 👇

Cześć! Mój dzisiejszy gość od blisko 10 lat związany jest z marketingiem i komunikacją. Większość tego czasu, pracując w firmach wdrażających rozwiązania z zakresu IT i telekomunikacji. W Atmanie, poza marketingiem produktowym zajmuje się między innymi rozwijaniem usług z obszaru cyberbezpieczeństwa, a w tym, wdrożeniem produktu Deep Security. To właśnie Deep Security będzie tematem naszej dzisiejszej rozmowy. Mój dzisiejszy gość to Radosław Przybysz.

Cześć Radku, miło mi Cię gościć w podcaście!

Witaj Krzysztofie. Witam Was drodzy słuchacze.

Na początku standardowe pytanie na wejście, które kieruję do moich gości, czyli czy słuchasz podcastów? Jeśli tak, to jakich najczęściej?

Przyznam szczerze Krzysztofie, że z podcastami bywa u mnie różnie. Jestem raczej miłośnikiem słowa pisanego i to zazwyczaj z artykułu, z publikacji czerpię wiedzę. Natomiast nie ukrywam, że jeżeli coś mi się rzuci w oczy, jakiś ciekawy temat podcastu, to również chętnie się z nim zapoznam. Jakich słucham najczęściej? Może za przykład podam podcasty fundacji Bezpieczna Cyberprzestrzeń.

Tutaj autorzy poruszają ciekawe dla mnie, z mojego punktu widzenia, zagadnienia z szeroko pojętego cyberbezpieczeństwa. Ale też lubię jakieś podcasty o luźniejszej tematyce, na przykład podróżniczej. Od czasu do czasu słucham podcastów Życie w Podróży. Według mnie bardzo łatwo pozwalają przenieść się w dowolne miejsce na świecie i pomyślenie o czymś innym niż o czym na co dzień. Na stałe nie przywiązuje się do konkretnych tytułów, do konkretnych podcastów. Raczej co ciekawego wpadnie mi w oczy, wtedy chętnie posłucham.

Na początku, kiedy Cię przedstawiałem, mówiłem, że zajmujesz się produktem Deep Security, dlatego teraz chciałbym Cię zapytać, czym jest to rozwiązanie, kto je opracował i przed czym chroni, bo to „Security” w nazwie jest tutaj, myślę istotne.

Tak, dokładnie tak, jak powiedziałeś. Nawet „Deep Security”. Mówimy tu o głębokiej ochronie w przypadku tego narzędzia.

Jest to proste, a jednocześnie rozbudowane narzędzie służące do kompleksowej ochrony serwerów. Mówimy o serwerach w każdej postaci. Czy stacjonarnych, czyli tak zwany „Bare-metal”, wirtualnych, chmurowych i sprawdza się także w przypadku rozwiązań kontenerowych. Jest to rozwiązanie należące do japońskiej firmy Trend Micro. To jest światowy lider w dziedzinie ochrony serwerów. Aktualnie posiadają około 30% udziałów w rynku ochrony serwerów.

Oni na przestrzeni trzydziestu lat swojego istnienia, tak naprawdę na stałe weszli do czołówki najbardziej rozpoznawalnych dostawców zabezpieczeń treści internetowych. Ich rozwiązaniom zaufało już około 500 tysięcy firm na świecie. Jedno z tych rozwiązań jest właśnie w Atmanie, oferowane naszym polskim klientom, Deep Security.

Pytałeś, przed czym chroni. Żeby to dobrze wyjaśnić, najłatwiej byłoby rozbić to narzędzie na czynniki pierwsze, czyli na moduły i właśnie narzędzia, które są w nim ukryte, ale w takim dużym uogólnieniu mówiąc, Deep Security pozwala przede wszystkim wykrywać i łatać luki w zabezpieczeniach. Eliminuje szkodliwe oprogramowanie, uniemożliwia dokonywanie nieupoważnionych zmian w środowisku serwerowym, czyli tak, jak łatwo zauważyć, jest to taka kompleksowa, głęboka ochrona, jak sama nazwa wskazuje.

Czyli Deep Security tak naprawdę, głównie zapobiega różnego rodzaju malwearowi, podatnościom, lukom bezpieczeństwa i skutecznie zapobiega takie zewnętrzne, nieuprawnione ingerencje w nasze środowiska serwerowe.

Porozmawiajmy nieco szerzej o tym, z jakich modułów składa się Deep Security. Powiedziałeś, że jest tam kilka takich elementów składowych.

Czy mógłbyś powiedzieć, jakie to są moduły i za co każdy z takich modułów jest odpowiedzialny?

Tak, właśnie o to chodzi, żeby zrozumieć ten produkt, tę usługę, najlepiej się trzeba przyjrzeć jej punkt po punkcie. Mamy tu trzy moduły. Z kolei każdy moduł zawiera w sobie dwa albo trzy narzędzia. Każdy z tych narzędzi jest odpowiedzialny za inny obszar ochrony. Podział i dobór tych narzędzi w poszczególnych modułach, jest moim zdaniem, bardzo dobrze przemyślany i dzięki temu zyskujemy czytelny podział na takie trzy zestawy, czy trzy paczki, z których każda ma do wykonania konkretną pracę.

Pierwszy moduł, taki podstawowy stopień ochrony, to jest moduł o nazwie „Network Security”. Mamy tu do dyspozycji dwa narzędzia. Jest to profesjonalny i w pełni konfigurowalny firewall, który możemy dostosowywać do swoich potrzeb. Drugie, zdecydowanie bardziej interesujące narzędzie, moim zdaniem, o nazwie „Intrusion Prewention”, którego celem jest bieżąca ochrona przed zagrożeniami wynikającymi z nie aktualizowanego oprogramowania na serwerze. Dzięki regularnie wykonywanym skanom rekomendacji takie skany wykonuje się raz na dobę, mamy dostęp cały czas do najświeższej bazy podatności. Czyli ten moduł tak naprawdę skutecznie chroni nas przed atakami sieciowymi dzięki firewallowi i można powiedzieć, że w zdecydowanej mierze eliminuje problem lub bezpieczeństwo. To był ten pierwszy moduł.

Drugi to jest moduł o nazwie „Malware Prevention”. Tu również mamy dwa narzędzia. Jest „Web Reputation” w takim dużym uproszczeniu mówiąc, uniemożliwia nam ono wejście na zainfekowaną witrynę. Drugie narzędzie „Anti-Malware”. Aktualnie jest ono uważane, za jedno z najpoważniejszych narzędzi do walki z całym spectrum złośliwego oprogramowania, którego niestety w ostatnich latach wciąż przybywa. Posiadając te dwa moduły, możemy czuć się naprawdę dobrze chronieni, ale to jeszcze nie wszystko.

Tak jak powiedziałeś, mamy tutaj trzy moduły. Ten trzeci, czyli „System Security”, to tak naprawdę taka wisienka na torcie w tym produkcie. W tym przypadku mówimy o kolejnych trzech narzędziach, których zadaniem jest wykrywanie i neutralizowanie podejrzanych działań na serwerze, a także uniemożliwianie szkodliwej ingerencji z zewnątrz.

System Security to nowoczesny zestaw narzędzi, których stosowanie wymaga pewnego stopniu doświadczenia i wiedzy z zakresu cyberbezpieczeństwa. Mówiąc o Deep Security, należy mieć przed oczami właśnie zestaw trzech modułów, składających się z siedmiu narzędzi. Być może na pierwszy rzut oka liczba oferowanych rozwiązań, ich podział, mogą powodować jakieś trudności z ich zrozumieniem, czy z rozróżnieniem, ale tak naprawdę same nazwy tych modułów i same nazwy narzędzi chyba wyraźnie sugerują, do czego każdy z nich służy.

Dokładnie. Taka budowa modułowa może sugerować, że mamy do czynienia z pewną elastycznością. Czy to jest tak, że musimy się decydować na pewien rodzaj ochrony dla całej infrastruktury, czy korzystać z większości albo nawet wszystkich tych narzędzi, czy możemy sobie dosyć swobodnie dobierać moduły do poszczególnych serwerów, może nawet częściej właśnie naszej infrastruktury?

No właśnie, to jest Krzysztofie i drodzy słuchacze, chyba największa zaleta Deep Security, czyli elastyczność. Podział usługi na trzy i co ważne, niezależne od siebie moduły, pozwala wybierać taki stopień ochrony, jaki jest na aktualnie potrzebny. W praktyce to oznacza, że nasze serwery możemy objąć dowolnym stopniem ochrony. Może to być jeden dowolny moduł na jednym serwerze.

Kolejne nasze środowiska możemy już objąć pełną ochroną wszystkich trzech modułów albo wybrać tylko dowolne dwa. Wybór jest naprawdę całkowicie dowolny, a decyzje możemy podjąć na przykład po wykonaniu analizy istotności danych, które przechowujemy na danych serwerach, czy stopnia zagrożenia, albo po prostu w zależności od dostępnego budżetu.

Warto też zwrócić uwagę, że raz podjęta decyzja, nie sprawia, że musimy się trzymać takiego konkretnego układu modułów cały czas. W ramach zakupionych licencji możemy nimi swobodnie żonglować, w każdym momencie zwiększać, lub zmniejszać liczbę serwerów objętych ochroną.

Ok, czyli duża elastyczność technologiczna i biznesowa, ponieważ za pomocą licencji można sobie dowolnie te narzędzie konfigurować, super.

Powiedzieliśmy trochę o takim elemencie strukturalnym, z jakich części się składa Deep Security. Teraz chciałbym Cię zapytać, jakie korzyści dla firmy mogą płynąć z korzystania z takich rozbudowanych i zaawansowanych rozwiązań?

Myślę, że korzyści jest wiele, ponieważ samo narzędzie daje wiele możliwości. Wymienię tylko kilka takich najważniejszych, moim zdaniem najważniejszych, które doskonale oddają charakter samego Deep Security.

Na pierwszym miejscu postawiłbym korzyść, jaką jest minimalizacja czynnika ludzkiego. Niestety cały czas w łańcuchu zabezpieczeń przed cyberzagrożeniami, nadal najsłabszym ogniwem jest człowiek, jego częste, nieświadome, niezamierzone zaniechania i zaniedbania. Aktualizacja nieprzeprowadzana na czas, czy zbagatelizowanie sygnałów świadczących o jakimś potencjalnym zagrożeniu na naszym środowisku serwerowym. Tego wszystkiego możemy uniknąć, decydując się właśnie na Deep Security.

O czym jeszcze nie powiedziałem, usługa ta działa zupełnie automatycznie. Wystarczy tylko odpowiednia konfiguracja na samym początku korzystania z narzędzia, a później tak naprawdę program działa sam, bez konieczności naszej ingerencji. Sam zadba o instalacje najświeższej bazy aktualizacji, czy właśnie sprawdzi najnowsze podatności na naszym serwerze, więc tutaj nie potrzeba jest ingerencji użytkownika. Myślę, że z tą cechą, z tą minimalizacją czynnika ludzkiego, też jest związana z drugą, dosyć ważna korzyść, czyli odciążenie działów IT. Myślę, że to jest szczególnie przydatne w przypadku małych firm, gdzie dział IT, to tak naprawdę nie działa, a jedna osoba, która ma pewnie wiele innych obowiązków na głowie i często gdzieś to cyberbezpieczeństwo spada na dalszy plan.

Jest jeszcze jedna korzyść, o której chciałbym wspomnieć. To jest takie łatwe zarządzanie usługą. Wspominałem, że Deep Security jest dosyć rozbudowane. Tu mamy trzy moduły, siedem narzędzi, więc może to się wszystko wydawać trochę skomplikowane. Ta naprawdę do zarządzania tymi wszystkimi narzędziami, służy jedna intuicyjna konsola. Ona jest zainstalowana w naszym Data Centre w Warszawie. Z jej poziomu mamy dostęp do wszystkich modułów. Możemy śmiało włączać i wyłączać narzędzia, zmieniać ich konfiguracje, czy polityki bezpieczeństwa. Co więcej, w przypadku Deep Security, przygotowaliśmy i udostępniamy też specjalny materiał onboardingowy, który krok po kroku, przeprowadza nas przez cały proces instalacji. Jeżeli jest taka potrzeba, to również oferujemy wsparcie naszych inżynierów w tym zakresie.

Jeszcze jedna rzecz, o której warto wspomnieć, to ochrona w czasie rzeczywistym. Deep Security działa tak naprawę nieprzerwanie na podstawie cyklicznie wykonywanych skanów rekomendacji. Regularnie zasilane są też bazy złośliwego oprogramowania, dlatego mówimy tu o ochronie w czasie rzeczywistym, ponieważ nasze serwery są chronione na bieżąco i zasilane są niezbędnymi łatami bezpieczeństwa. Cały czas dogrywana i uzupełniana baza złośliwego oprogramowania, uniemożliwia przeprowadzenie ataku.

Oczywiście ta ostatnia, największa korzyść, o której już wspominałem, to ta elastyczność. To są chyba moim zdaniem największe korzyści, z takiego punktu widzenia użytkownika końcowego.

Powiedziałeś o tych siedmiu narzędziach, z których składa się cała usługa. Powiedziałeś o trzech modułach, które w sposób kompleksowy, powiedziałbym, są w stanie co najmniej podnieść poziom bezpieczeństwa w firmach. Wszystko to sugeruje pewne takie zaawansowanie technologiczne.

Moje pytanie do Ciebie jest związane z tym, kto jest tak naprawdę adresatem tego typu usługi? Tutaj jak gdyby może to sugerować, że tylko duże firmy mogą korzystać właśnie z Deep Security, chociaż powiedziałeś, że jednoosobowy dział Security w firmie to też jest taki podmiot, który jest w stanie coś uzyskać. Jakbyś opisał osobę, firmę, instytucję, która najwięcej jest w stanie z tej usługi wyciągnąć. Czy to jest taki jednolity profil, czy może wiele takich różnych podmiotów, instytucji, firmy może korzystać?

To jest bardzo ważne pytanie i ważna kwestia do omówienia. Tak jak powiedziałeś, na pierwszy rzut oka może się wydawać, że to bardzo zaawansowane technologicznie narzędzie, może służyć tylko dużym podmiotom. Tak naprawdę Trend Micro, będąca właścicielem produktu i taką dużą, międzynarodową firmą, rzeczywiście dotychczas była rozpoznawalna głównie wśród dużych graczy na rynku. To głównie do nich były kierowane tego typu usługi. Dzięki podjęciu współpracy Atmana z Trend Micro jesteśmy w stanie, jako pierwszy polski operator, dostarczać usługę Deep Security także do małych i średnich przedsiębiorstw.

Tak naprawdę wystarczy potrzeba ochrony nawet pojedynczego serwera, by móc skorzystać z tego rozwiązania. Niezależnie więc od tego, czy klient posiada rozbudową farmę serwerów, czy tylko kilka pojedynczych maszyn. Deep Security jest praktycznie dla każdego.

Pytałeś też o adresatów, jak ich scharakteryzować, jak ich określić. Ciężko jest mi powiedzieć o konkretnych grupach, wskazać konkretne grupy, które mogłyby być szczególnie zainteresowane ta usługa, bo tak naprawdę kwestia zapewnienia cyberbezpieczeństwa dotyczy każdego przedsiębiorcy, czy to właściciela małej, średniej, czy dużej firmy.

Żeby to trochę wyjaśnić, to chciałbym posłużyć się trochę statystykami, z których wynika, że nawet 60% firm różnej wielkości, więc nie koniecznie małych, dużych, chodzi o naprawdę przekrój różnej wielkości firm, upada w wyniku przestoju spowodowanego atakiem cybernetycznym w ciągu 6 miesięcy od wykonania takiego ataku. Więc tutaj mówimy o firmach każdej wielkości. Czy to jest, tak jak powiedziałeś, firma z jednoosobowym działem IT, czy jakaś większa korporacja? Ten problem może dotyczyć każdego.

Co zaś się tyczy sektora małych i średnich przedsiębiorstw, tutaj niestety właściciele takich firm, często błędnie wychodzą z założenia, że żaden cyberprzestępca nie zainteresuje się akurat ich firmą, bo przecież są więksi gracze na rynku, może bardziej wypłacali, którzy pewnie prędzej znajdą się na celowniku grup przestępczych. Niestety nic bardziej mylnego. Małe firmy, tak jak pokazują też badania, często bagatelizują kwestie bezpieczeństwa, a niestety w 2019 roku stanowiły one cel nawet 40% wszystkich przeprowadzonych ataków. Myślę, że te liczby pokazują, z jaką skalą problemu się mierzymy i tak naprawdę dotyczą one wszystkich.

Żeby nie było tak pesymistycznie, to jeszcze mam jedną informację taką statystyczną. Zgodnie z raportem Big Security in a Small Business World, opublikowanym przez Cisco w połowie tego roku, aż 87% kadry kierowniczej w małych i średnich przedsiębiorstwach, zgadza się z faktem, że bezpieczeństwo ma dla nich wysoki priorytet, w ich organizacji podejmują odpowiednie środki, żeby to bezpieczeństwo zapewnić. Na przykład szkoła regularnie pracowników z zakresu cyberbezpieczeństwa czy z bezpiecznego korzystania z sieci. Pomimo tego, że powiedziałem, że te statystyki wyglądają, tak jak wyglądają, na szczęście widać też takie trend sugerujący, że ta świadomość cyberzagrożeń, rośnie, szczególnie w tym sektorze małych i średnich przedsiębiorstw.

Czy mamy jakieś ograniczenia, jeśli chodzi o korzystanie z Deep Security? Myślę tutaj o takich kwestiach, jak powiedzmy lokalizacja infrastruktury, czy to jest własna serwerownia, jakieś zewnętrzne Data Centre, może chmura. Czy to nas jakoś ogranicza albo czy używana technologia może też być jakimś problemem w stylu, czy to są wirtualne serwery, kontenery, czy jakieś takie technologiczne uwarunkowania, technologiczne ograniczenia występują?

Absolutnie nie. Właśnie to jest kolejna olbrzymia zaleta tego produktu. Tu po raz kolejny chyba już dzisiaj posłużę się słowem elastyczność. tym razem nie w odniesieniu do modułowości Deep Security, ale do jego możliwości zastosowania.

Przede wszystkim, żeby skorzystać z tej usługi, z Deep Security, nie trzeba posiadać jakiejś usługi w Atmanie. Mówię bezpośrednio o Atmanie, ale tak jak wspomniałem, wystarczy potrzeba ochrony pojedynczego serwera i ten serwer może znajdować się gdziekolwiek, więc może być to własna serwerownia, może to być profesjonalne Data Centre, czy nawet przysłowiowy serwer, znajdujący się pod przysłowiowym biurkiem w jakiejś małej firmie.

Każdy z tych maszyn można objąć profesjonalną ochroną. Nie ma też narzucenia używana technologia. Tak naprawdę Deep Security to uniwersalne rozwiązanie, przystosowane do serwerów wirtualnych, chmurowych i stacjonarnych przede wszystkim, do kontenerów. Nawiasem dodam, że nawet ta ostatnią technologię wdrażamy w Atmanie. Ani lokalizacja, ani używana technologia nas tutaj w żaden sposób nie blokują, ani też wielkość posiadanego środowiska serwerowego również nas nie blokuje, możemy dowolnie korzystać z wszystkich narzędzi, które są w składzie Deep Security.

👉 Czytaj dalej na: https://porozmawiajmyoit.pl/poit-093-deep-security/

kkempin’s dev blog

Dev and life blog.

Medium is an open platform where 170 million readers come to find insightful and dynamic thinking. Here, expert and undiscovered voices alike dive into the heart of any topic and bring new ideas to the surface. Learn more

Follow the writers, publications, and topics that matter to you, and you’ll see them on your homepage and in your inbox. Explore

If you have a story to tell, knowledge to share, or a perspective to offer — welcome home. It’s easy and free to post your thinking on any topic. Write on Medium

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store