Secfense Ghost: Niewidzialna ochrona VPN

Secfense Ghost Jak pomóc klientom ukryć VPN i usługi przed atakami

Problem z systemami dostępnymi z internetu

Zdalny dostęp jest elementem każdej nowoczesnej organizacji. Pracownicy, podwykonawcy i partnerzy korzystają z technologii takich jak bramy VPN, serwery Citrix czy portale Outlook Web Access, aby łączyć się z zasobami wewnętrznymi spoza sieci firmowej.

Kompromis jest oczywisty: te systemy muszą być wystawione do internetu. A wszystko, co jest widoczne w internecie, jest nieustannie skanowane, sondowane i atakowane.

Na przestrzeni lat każdy główny dostawca VPN – Cisco, Fortinet, Palo Alto (GlobalProtect), SonicWall, Ivanti i inni – zmagał się z krytycznymi podatnościami, które pozwalały atakującym instalować tylne furtki lub przejmować kontrolę nad systemami. Eksploity pojawiały się często, zanim były dostępne poprawki.

Dla liderów bezpieczeństwa to tworzy nierozwiązywalny dylemat:

  • Wyłączyć usługę i zablokować dostęp pracownikom, zakłócając działanie firmy.
  • Pozostawić usługę aktywną i zaakceptować ryzyko kompromitacji do czasu wydania poprawki.

Żadna z tych opcji nie jest akceptowalna.


Wprowadzenie trzeciej opcji

Secfense Ghost wprowadza nowe podejście: sprawia, że wystawione usługi stają się niewidoczne w internecie, a jednocześnie dostępne dla uprawnionych użytkowników.

Jak to działa:

  • Domyślnie usługi takie jak VPN czy Citrix są całkowicie ukryte przed internetem.
  • Gdy zweryfikowany użytkownik próbuje się połączyć, Ghost dynamicznie otwiera dostęp tylko dla jego adresu IP i tylko na określony czas.
  • Dla wszystkich pozostałych usługa pozostaje niewidoczna.

Efekt: atakujący skanujący internet nie mogą nawet zobaczyć systemu, a co dopiero go zaatakować. Pracownicy natomiast mogą nadal pracować bez zakłóceń.

Jak chronić dane firmowe przed cyberatakami na VPN - raport Secfense 03

Architektura w skrócie

Secfense Ghost łączy dwa skoordynowane komponenty:

  • User Access Security Broker (on-premises): kontroluje firewall chronionej usługi (np. VPN). Domyślnie cały ruch jest blokowany. Broker wymusza „zerową widoczność”, dopóki nie otrzyma instrukcji otwarcia dostępu.
  • Dostawca tożsamości (cloud): uwierzytelnia użytkownika i przekazuje brokerowi zweryfikowany adres IP. Broker umieszcza ten adres na liście dozwolonych na czas trwania sesji.

Takie podejście tworzy dynamiczną politykę firewall, która zmienia się wraz z każdą autoryzowaną sesją – usługi pozostają ukryte aż do momentu, kiedy są rzeczywiście potrzebne.


Dlaczego niewidzialność ma znaczenie

Podatności dnia zerowego będą istniały zawsze. Wyzwanie polega nie na ich całkowitym wyeliminowaniu, lecz na zminimalizowaniu okna ekspozycji.

  • Bez Ghosta: podatność dnia zerowego może zostać wykorzystana natychmiast przez każdego, kto ją odkryje, ponieważ usługa jest stale widoczna.
  • Z Ghostem: usługa jest niewidoczna dla świata zewnętrznego. Atakujący nie mogą jej sondować ani atakować, nawet jeśli wiedzą o istnieniu podatności.

To daje obrońcom coś, czego zwykle im brakuje: czas. Czas na załatanie podatności. Czas na reakcję. Czas na ochronę pracowników bez konieczności wyłączania krytycznych usług.


Praktyczne korzyści

  • Wdrożenie: działa jako tarcza przed istniejącymi systemami. Nie ma potrzeby wymiany VPN, Citrix ani OWA.
  • Doświadczenie użytkownika: pracownicy łączą się jak zwykle, bez zmian w codziennym procesie pracy.
  • Skalowalność: zaprojektowane z myślą o organizacjach z rozproszonymi zespołami – od setek po tysiące użytkowników.
  • Redukcja ryzyka: ekspozycja internetowa zmniejszona z 24/7 do krótkich, indywidualnych sesji użytkowników.

Nowa norma dla bezpieczeństwa

Przez lata organizacje przyjmowały, że pewne usługi muszą być dostępne z internetu – i że ryzyko to po prostu część działalności. Secfense Ghost kwestionuje to założenie.

Ukrywając usługi przed wszystkimi oprócz uwierzytelnionych pracowników, Ghost eliminuje zbędną ekspozycję i czyni niewidzialność nowym standardem bezpieczeństwa.

Jak chronić dane firmowe przed cyberatakami na VPN - raport Secfense 01

Gotowi zobaczyć Ghost w akcji?

Secfense Ghost został stworzony, by rozwiązać jeden z najbardziej uporczywych problemów bezpieczeństwa w przedsiębiorstwach: ochronę krytycznych systemów bez zakłócania pracy ludzi.

Umów się na rozmowę z naszym zespołem i dowiedz się, jak Ghost może zmniejszyć powierzchnię ataku w Twojej organizacji i dać zespołowi bezpieczeństwa czas, którego potrzebuje, aby wyprzedzić zagrożenia dnia zerowego.

Referencje

W ramach analizy przedwdrożeniowej zweryfikowaliśmy, że użytkownicy korzystają z bardzo różnych platform klienckich: komputerów stacjonarnych, laptopów, tabletów, smartfonów i tradycyjnych telefonów komórkowych. Każde z tych urządzeń różni się zaawansowaniem technologicznym i funkcjami, a także poziomem zabezpieczeń. Z uwagi na to, a także ze względu na rekomendację KNF zdecydowaliśmy się na wprowadzenie dodatkowej ochrony w postaci mechanizmów uwierzytelniania wieloskładnikowego opartego na FIDO. Dzięki temu użytkownicy naszych aplikacji mogą się do nich bezpiecznie logować, unikając popularnych cyberzagrożeń – phishingu, przejęcia konta oraz kradzieży danych swoich i klientów.

Marcin Bobruk

Prezes Zarządu

Sandis

Cieszymy się, że możemy współpracować z Secfense w celu zwiększenia bezpieczeństwa dostępu użytkowników do naszych aplikacji internetowych. Integrując ich brokera bezpieczeństwa dostępu użytkowników, zapewniamy bezproblemową i bezpieczną ochronę naszych aplikacji i systemów, zapewniając naszym klientom najwyższy poziom bezpieczeństwa i wygody.

Charm Abeywardana

IT & Infrastructure

Visium Networks

Przed inwestycją w Secfense mieliśmy okazję porozmawiać z jej dotychczasowymi klientami. Ich reakcje były jednomyślne: to takie proste w użyciu! Szczególne wrażenie zrobił na nas fakt, że wdrożenie Secfense nie wymaga zaangażowania programistów IT. Daje to ogromną przewagę nad konkurencją, a jednocześnie otwiera drzwi potencjalnym klientom, którzy do tej pory bali się zmian związanych z wdrażaniem rozwiązań uwierzytelniania wieloskładnikowego.

Mateusz Bodio

Dyrektor Zarządzający

RKKVC

Jednym z największych wyzwań, przed którymi stoi dziś świat, jest zabezpieczenie naszej tożsamości online – mówi Stanislav Ivanov, partner założyciel w Tera Ventures. – Dlatego tak bardzo zależało nam na tym, aby Secfense znalazł się w naszym portfolio. Firma umożliwia wprowadzenie silnego uwierzytelniania w sposób zautomatyzowany. Do tej pory organizacje musiały selektywnie chronić aplikacje, ponieważ wdrożenie nowej technologii było bardzo trudne, a nawet niemożliwe. Dzięki Secfense implementacja uwierzytelniania wieloskładnikowego nie stanowi już problemu, a wszystkie organizacje mogą korzystać z najwyższych standardów bezpieczeństwa.

Stanislav Ivanov

Partner i współzałożyciel

Tera Ventures

Nawet jeśli sieć i infrastruktura są wystarczająco zabezpieczone, socjotechnika i skradzione hasła mogą zostać wykorzystane do przejęcia kontroli przez atakujących. Uwierzytelnianie wieloskładnikowe (MFA) to aktualny trend. Secfense rozwiązuje problem trudnej implementacji MFA i umożliwia zbudowanie polityk bezpieczeństwa w organizacji opartej na modelu zero trust i bez stosowania hasła.

Eduard Kučera

Partner

Presto Ventures