Problem z systemami dostępnymi z internetu
Zdalny dostęp jest elementem każdej nowoczesnej organizacji. Pracownicy, podwykonawcy i partnerzy korzystają z technologii takich jak bramy VPN, serwery Citrix czy portale Outlook Web Access, aby łączyć się z zasobami wewnętrznymi spoza sieci firmowej.
Kompromis jest oczywisty: te systemy muszą być wystawione do internetu. A wszystko, co jest widoczne w internecie, jest nieustannie skanowane, sondowane i atakowane.
Na przestrzeni lat każdy główny dostawca VPN – Cisco, Fortinet, Palo Alto (GlobalProtect), SonicWall, Ivanti i inni – zmagał się z krytycznymi podatnościami, które pozwalały atakującym instalować tylne furtki lub przejmować kontrolę nad systemami. Eksploity pojawiały się często, zanim były dostępne poprawki.
Dla liderów bezpieczeństwa to tworzy nierozwiązywalny dylemat:
- Wyłączyć usługę i zablokować dostęp pracownikom, zakłócając działanie firmy.
- Pozostawić usługę aktywną i zaakceptować ryzyko kompromitacji do czasu wydania poprawki.
Żadna z tych opcji nie jest akceptowalna.
Wprowadzenie trzeciej opcji
Secfense Ghost wprowadza nowe podejście: sprawia, że wystawione usługi stają się niewidoczne w internecie, a jednocześnie dostępne dla uprawnionych użytkowników.
Jak to działa:
- Domyślnie usługi takie jak VPN czy Citrix są całkowicie ukryte przed internetem.
- Gdy zweryfikowany użytkownik próbuje się połączyć, Ghost dynamicznie otwiera dostęp tylko dla jego adresu IP i tylko na określony czas.
- Dla wszystkich pozostałych usługa pozostaje niewidoczna.
Efekt: atakujący skanujący internet nie mogą nawet zobaczyć systemu, a co dopiero go zaatakować. Pracownicy natomiast mogą nadal pracować bez zakłóceń.

Architektura w skrócie
Secfense Ghost łączy dwa skoordynowane komponenty:
- User Access Security Broker (on-premises): kontroluje firewall chronionej usługi (np. VPN). Domyślnie cały ruch jest blokowany. Broker wymusza „zerową widoczność”, dopóki nie otrzyma instrukcji otwarcia dostępu.
- Dostawca tożsamości (cloud): uwierzytelnia użytkownika i przekazuje brokerowi zweryfikowany adres IP. Broker umieszcza ten adres na liście dozwolonych na czas trwania sesji.
Takie podejście tworzy dynamiczną politykę firewall, która zmienia się wraz z każdą autoryzowaną sesją – usługi pozostają ukryte aż do momentu, kiedy są rzeczywiście potrzebne.
Dlaczego niewidzialność ma znaczenie
Podatności dnia zerowego będą istniały zawsze. Wyzwanie polega nie na ich całkowitym wyeliminowaniu, lecz na zminimalizowaniu okna ekspozycji.
- Bez Ghosta: podatność dnia zerowego może zostać wykorzystana natychmiast przez każdego, kto ją odkryje, ponieważ usługa jest stale widoczna.
- Z Ghostem: usługa jest niewidoczna dla świata zewnętrznego. Atakujący nie mogą jej sondować ani atakować, nawet jeśli wiedzą o istnieniu podatności.
To daje obrońcom coś, czego zwykle im brakuje: czas. Czas na załatanie podatności. Czas na reakcję. Czas na ochronę pracowników bez konieczności wyłączania krytycznych usług.
Praktyczne korzyści
- Wdrożenie: działa jako tarcza przed istniejącymi systemami. Nie ma potrzeby wymiany VPN, Citrix ani OWA.
- Doświadczenie użytkownika: pracownicy łączą się jak zwykle, bez zmian w codziennym procesie pracy.
- Skalowalność: zaprojektowane z myślą o organizacjach z rozproszonymi zespołami – od setek po tysiące użytkowników.
- Redukcja ryzyka: ekspozycja internetowa zmniejszona z 24/7 do krótkich, indywidualnych sesji użytkowników.
Nowa norma dla bezpieczeństwa
Przez lata organizacje przyjmowały, że pewne usługi muszą być dostępne z internetu – i że ryzyko to po prostu część działalności. Secfense Ghost kwestionuje to założenie.
Ukrywając usługi przed wszystkimi oprócz uwierzytelnionych pracowników, Ghost eliminuje zbędną ekspozycję i czyni niewidzialność nowym standardem bezpieczeństwa.

Gotowi zobaczyć Ghost w akcji?
Secfense Ghost został stworzony, by rozwiązać jeden z najbardziej uporczywych problemów bezpieczeństwa w przedsiębiorstwach: ochronę krytycznych systemów bez zakłócania pracy ludzi.
Umów się na rozmowę z naszym zespołem i dowiedz się, jak Ghost może zmniejszyć powierzchnię ataku w Twojej organizacji i dać zespołowi bezpieczeństwa czas, którego potrzebuje, aby wyprzedzić zagrożenia dnia zerowego.