Jak skanować pliki w chmurze publicznej

Aby usługi Azure Storage i Amazon S3 w chmurze nie stały się wektorami dystrybucji szkodliwego oprogramowania, skanuj pliki podczas ich przekazywania.

Dziś prowadzenie biznesu bez dużych zbiorów danych jest nie do pomyślenia. Specjaliści rynkowi zbierający informacje do analizy i prognoz, programiści produkujący liczne wersje programów, jak również procesy biznesowe, które czasami wymagają przechowywania gigantycznych ilości plików — to tylko kilka przykładów tego, że biznes opiera się na danych. Tymczasem przechowywanie takich ilości informacji we własnych systemach wydaje się być uciążliwe. W rezultacie firmy coraz częściej korzystają z platform chmury publicznej, takich jak Azure Storage lub Amazon S3. Jednak podczas migracji do chmury często pojawia się pytanie: jak skanować przesłane pliki, aby przechowywanie ich w chmurze nie stało się kolejnym źródłem cyberzagrożeń?

Po co w ogóle skanować przesłane pliki?

Nie każdy plik przesłany do chmury pochodzi z zaufanego komputera. Część z nich może na przykład pochodzić od klientów, a przecież nigdy nie mamy pewności, jakiego rodzaju rozwiązań bezpieczeństwa używają (i czy w ogóle). Niektóre dane mogą być przesyłane automatycznie (np. pliki przesyłane raz dziennie z urządzeń zdalnych). Nie można również wykluczyć, że atakujący uzyskają dostęp do danych uwierzytelniających pracownika firmy i celowo wgrają szkodliwe pliki.

Można więc powiedzieć, że w żaden sposób nie możemy wyeliminować zagrożenia dla cyberbezpieczeństwa. Skanowanie plików przychodzących to oczywisty i bardzo ważny proces w bezpieczeństwie. Dlatego jeśli chodzi o strategię ochrony głębokiej, wolimy podejście wielowarstwowe. Ponadto do analizy incydentów potrzebna jest wiedza nie tylko odnośnie tego, czy plik zawiera zagrożenie, ale także tego, kiedy dokładnie się ono pojawiło. Świadomość tego, że plik został naruszony po stronie klienta lub został zastąpiony szkodliwym oprogramowaniem w magazynie w chmurze, pomaga na przykład zidentyfikować źródło problemu.

Co więcej, niektóre procesy biznesowe wymagają dostępu do plików dla partnerów, kontrahentów, a nawet klientów. W takich przypadkach nikt nie może zagwarantować niezawodności mechanizmów bezpieczeństwa, które stosuje, więc jeśli dojdzie do incydentu, pamięć masowa w chmurze zostanie uznana, słusznie lub nie, za źródło zagrożenia. Taka sytuacja raczej nie jest zbyt dobra dla reputacji firmy.

Jak powstrzymać rozprzestrzenianie się cyberzagrożeń w magazynie plików

Dobrym pomysłem jest stosowanie w magazynie plików rozwiązania Kaspersky Scan Engine w celu skanowania wszystkich odbieranych plików. Jeśli dane są przechowywane w usłudze Azure Storage lub Amazon S3, istnieją dwa możliwe scenariusze użycia.

Scenariusz 1. Uruchamianie za pośrednictwem platformy Kubernetes

Jeśli używasz Kubernetes, systemu orkiestracji kontenerów dla aplikacji, integracja Kaspersky Scan Engine do skanowania plików nie będzie trudna. Dostarczamy to rozwiązanie w postaci gotowego obrazu; klienci muszą tylko zamontować kontener i uruchomić go.

Scenariusz 2. Obsługa przez konektory

Jeśli nie używasz platformy Kubernetes, będziesz potrzebować natywnej platformy. Jednak ta sytuacja nie jest o wiele bardziej skomplikowana — udostępniamy konektory służące do podłączania rozwiązania Kaspersky Scan Engine do platform Azure Storage i Amazon S3. Wszystkie narzędzia potrzebne do skonfigurowania i dostosowania naszego silnika znajdują się bezpośrednio w panelu sterowania w chmurze.

Więcej informacji na temat Kaspersky Scan Engine znajdziesz na stronie rozwiązania.

Porady