W jaki sposób Next-Generation
firewalle skutecznie bronią przed APT.
W walce z
zaawansowanym malware, firewalle Next-Generation zapewniają najważniejszą broń,
czyli niezawodną widoczność i kontrole całego ruchu w sieci, niezależnie od
portu czy wymijających taktyk, które mogą być zastosowane. Mówiąc wprost, jeżeli
cały ruch sieciowy nie zostanie przeanalizowany, nie można powiedzieć, że jest się
chronionym przed zagrożeniami. Wykorzystując możliwości widoczności i kontroli
w Next-Generation Firewall można zastosować
metodologie do ograniczenia narażenia na malware, a także do wykrywania i
naprawiania urządzeń sieciowych, które mogą być już zakażone.
Poprzez pełne
zrozumienie zachowania całego ruchu sieciowego, można dokładnie kontrolować
zachowania, które są akceptowane w środowisku korporacyjnym i wyeliminować to, co APT chce ukryć. Ataki typu APT wykorzystują pewnego rodzaju ukrytej
komunikacji, która jest kluczowym elementem jaki trzeba zwalczyć podczas ataków
cybernetycznych.
Firewalle Next-Generation
klasyfikują ruch sieciowy oparty nie tylko na porcie i protokole, ale na ciągłym
procesie analizy aplikacji, deszyfrowania, dekodowania i heurystyki. Funkcje te
stopniowo dekapsułują warstwy ruchu sieciowego, aby określić jego prawdziwa tożsamość.
Cechą charakterystyczną Next-Generation firewall jest to, że bez względu na
port czy szyfrowanie, możliwe jest wskazanie i przeanalizowanie nawet
nieznanego ruchu sieciowego, co jest bardzo przydatne w walce z APT.
Cyberprzestępcy używają coraz to nowszych technik i rozwiązań, które pozwalają im na wykorzystanie legitymowanego ruchu sieciowego jako komunikacji, wiec przejrzystość całego ruchu sieciowego jest jedna z najważniejszych cech w walce z APT. Dodatkowo Next-Generation firewalle zapewniają w pełni zintegrowane podejście do zapobiegania zagrożeniom w ujednoliconym kontekście, to znaczy koordynacji wielu aspektów bezpieczeństwa takich jak tożsamość aplikacji, wykrywanie malware i exploitów, IPS, filtrowanie adresów URL, kontrola typów plików i kontrola zawartości. Taka integracja zapewnia znacznie bardziej inteligentne i dokładne zrozumienie malware niż pojedyncze technologie, ponieważ integracja jest potrzebna do dogłębnego zrozumienia objawów nieznanego zagrożenia.