Страницы

пятница, 6 декабря 2019 г.

Защита корпоративных окружений при помощи инспекции контента Citrix ADC


Так как организации переносят все больше корпоративных сервисов и приложений в облако, большой сегмент пользовательского трафика уходит в интернет. Пользователи в корпоративном окружении обращаются к веб-сайтам в интернете, а также к ресурсам компании, реализованным в виде облачных сервисов. Увеличившаяся изощренность атак на безопасность вместе с различными конечными устройствами, мобильными устройствами и политиками BYOD, привели к быстрой эволюции технологий инспекции контента для защиты современных корпоративных окружений. Теперь, как никогда ранее требуется вести детальный мониторинг исходящего и входящего трафика для обеспечения безопасности предприятия.

Далее мы рассмотрим возможности инспекции контента Citrix ADC и как они могут помочь вести мониторинг корпоративного трафика.

Инспекция контента (Content Inspection) в Citrix ADC.


Для начала рассмотрим возможности инспекции контента. Они позволяют отправлять трафик на сторонние устройства инспекции, такие как IPS, IDS и другие. Citrix ADC отправляет данные на устройства безопасности для проверки и помогает удалять белые пятна безопасности, таким образом, обеспечивая возможность проверки данных на вредоносное ПО и вирусы, а также выполнять анализ на чувствительность.

Когда необходимо проверить контент перед выгрузкой или загрузкой данных с сервера приложений, можно интегрировать Citrix ADC с устройством безопасности, которое будет развернуто в режиме ICAP, линейно или только-обнаружение (зеркало). Также Citrix ADC помогает разгрузить устройство безопасности от обработки SSL.

Ключевые возможности модуля инспекции контента Citrix ADC:
  • Интеграция с IPS/NGFW.
  • ICAP для взаимодействия с устройствами размещающими серверы ICAP.
  • Поддержка зеркалирования трафика HTTP/HTTPS на пассивные устройства.

Сценарии применения инспекции контента.

Рассмотрим диаграмму, описывающую несколько сценариев применения инспекции контента в Citrix ADC.


Когда Citrix ADC получает трафик HTTP, он отправляется напрямую на стороннее устройство для инспекции. Если это трафик HTTPS, как показано на диаграмме, Citrix ADC расшифровывает трафик и отправляет его в открытом виде на сторонне устройство. Данная функциональность позволяет Citrix ADC обеспечивать следующие сценарии:
  • Свободно подключать DLP, антивирусные и прочие устройства, которые умеют работать с ICAP: Citrix ADC может отправлять трафик в открытом виде по протоколу ICAP любому устройству, которое выступает в роли сервера ICAP. При помощи данной возможности можно добавлять защиту от потери данных (DLP), антивирус (AV) или любое другое устройство безопасности в развертывание без внесения серьёзных изменений. Поддержка протокола ICAP добавлена начиная с версии 12.0.
  • Свободное подключение IPS, NGCW и так далее, без необходимости линейного подключения: Citrix ADC может отправлять трафик в открытом виде любому устройству безопасности, которое подключено к сети на втором уровне (L2). ADC может направлять трафик на устройство, такое как IPS или NGFW, получать ответ и отправлять трафик фоновому серверу (Backend) или же сбрасывать/обрывать (Drop/Reset) подключение на базе ответа. Также Citrix ADC может увязывать в цепочку различные устройства безопасности в определенном порядке. При помощи инфраструктуры политик можно использовать отдельные устройства для определенных типов трафика. Данная возможность поддерживается, начиная с версии 12.1.
  • Свободное подключение устройств мониторинга, таких как IDS, для получения видимости: Citrix ADC. Может отправлять копию трафика HTTP на любое пассивное устройство при помощи возможности зеркалирования. При подобном развертывании ADC не ожидает ответа от пассивного устройства. Данная возможность доступна начиная с версии 13.0.
  • Снижение затрат на AV, DLP и IPS за счет разрыва TLS на Citrix ADC для входящего трафика на серверы: Citrix ADC предоставляет разрыв TLS для входящих соединений SSL для серверов и позволяет администраторам получить просмотр трафика, чтобы убедиться, что входящий трафик безопасен и может быть пропущен. При помощи разгрузки TLS за счет разрыва на Citrix ADC, прочие устройства в сети могут сохранить ресурсы CPU, сократив затраты на емкость устройств.
  • Обеспечение безопасности серверов приложений за счет устранения зашифрованных атак при помощи инспекции контента: Citrix ADC предоставляет просмотр трафика SSL при помощи перехвата SSL. Это обеспечивает администраторов возможностью определять зашифрованные атаки и защищать инфраструктуру.
  • Снижение затрат на AV, DLP и FW при помощи разрыва TLS на Citrix ADC для сотрудников, получающих доступ к сети интернет: Citrix ADC предоставляет просмотр для соединений SSL направляющихся за пределы ЦОД и обеспечивая администраторов возможностью просмотра исходящего трафика для соответствия требованиям регуляторов.

Возможности инспекции контента предоставляют расширенный просмотр в соответствии с потребностями без компромиссов в гибкости. Подробнее познакомиться с инспекцией контента можно здесь: Citrix Docs.

Комментариев нет:

Отправить комментарий