Платформа Skyone

Объедините все операции вашей компании: автоматизируйте процессы, управляйте данными с помощью ИИ, переходите в облако, защищайте свои данные. Все это в Skyone.

Смотрите больше

От барьера к интеллекту: роль межсетевых экранов нового поколения (NGFW) в мире зашифрованного трафика

Если бы сокрытие было сверхспособностью, зашифрованный трафик был бы мастером маскировки. В теории он защищает. На практике же он может и маскировать. И этот парадокс — новое слепое пятно корпоративной кибербезопасности. Согласно отчету Sophos TLS Telemetry Report 2023, более 90% интернет-трафика в мире уже зашифровано. На первый взгляд, это кажется прогрессом; в конце концов, никто не хочет, чтобы его данные были раскрыты. Но что происходит, когда даже угрозы остаются незамеченными за этим шифрованием? Что происходит, когда межсетевой экран, который должен защищать, даже не видит, что входит и выходит из вашей сети? Именно это происходит во многих критически важных системах, включая среды, зависящие от ERP-систем, таких как TOTVS и SAP, где любой сбой в видимости может открыть пространство для горизонтального перемещения, утечек или скрытых вторжений. Проблема заключается не только в объеме угроз, но и в способе их маскировки. Именно в этом сценарии межсетевые экраны нового поколения (NGFW) позиционируют себя не как стена, а как активная интеллектуальная система. Это брандмауэр, который не только блокирует, но и наблюдает, обучается, реагирует и защищает, основываясь на контексте и поведении. Если вы до сих пор ассоциируете брандмауэр с простым барьером, возможно, пришло время взглянуть на него шире. И мы покажем вам, как!
Кибербезопасность 20 мин чтения Автор: Skyone
1. Введение 

Если бы сокрытие было сверхспособностью, зашифрованный трафик был бы мастером маскировки. В теории он защищает. На практике же он может и маскировать. И этот парадокс — новое слепое пятно корпоративной кибербезопасности.

Согласно Sophos TLS Telemetry Report 2023 , более 90% интернет- в мире уже зашифровано. На первый взгляд, это кажется прогрессом; в конце концов, никто не хочет, чтобы его данные были раскрыты. Но что происходит, когда даже угрозы остаются незамеченными за этим шифрованием? Что происходит, когда межсетевой экран, который должен защищать, даже не видит, что входит и выходит из вашей сети?

Именно это происходит во многих критически важных системах, включая среды, зависящие от ERP-систем, таких как TOTVS и SAP , где любой сбой в обеспечении видимости может открыть пространство для горизонтального перемещения, утечек или скрытых вторжений. Проблема заключается не только в объеме угроз, но и в способе их маскировки.

Именно в этом сценарии экран нового поколения (NGFW) позиционирует себя не как стена, а как активная интеллектуальная система . Это брандмауэр, который не только блокирует, но и наблюдает, учится, реагирует и защищает, основываясь на контексте и поведении.

Если вы до сих пор ассоциируете брандмауэр с простым барьером, возможно, пришло время взглянуть на это шире . И мы покажем вам, как!

Пойдем?

2. Что именно представляет собой межсетевой экран нового поколения (NGFW)?

Долгое время для защиты периметра компании межсетевого экрана первое поколение : базовый контроль, хорошо работавший, когда цифровой мир был еще предсказуемым .

Со вторым поколением межсетевые экраны начали понимать контекст соединений , определяя, например, является ли запрос частью легитимной коммуникации или изолированной попыткой вторжения. Они анализировали состояние сессий, но все еще работали в ограниченном режиме, без видимости фактического содержимого трафика.

Сегодня эта модель уже недостаточна. Трафик по умолчанию шифруется, доступ осуществляется с множества устройств и из разных мест, а угрозы становятся все более изощренными. Именно здесь третье поколение : межсетевой экран нового поколения (NGFW).

NGFW сочетает в себе то, что предыдущие межсетевые экраны то, чего они никогда не могли : глубокий анализ пакетов, поведенческий анализ, видимость зашифрованного трафика, интеграция с системами анализа угроз и автоматическое реагирование на реальные риски.

это не просто блокировка, понимает окружающую среду: анализирует закономерности, обнаруживает аномалии и интеллектуально реагирует. Это логику межсетевого экрана из реактивного инструмента в стратегический элемент архитектуры безопасности.

Вместо работы вслепую, NGFW «включает свет» и помогает защитить то, что действительно важно, даже когда всё кажется невидимым.

Но что именно делает это новое поколение настолько отличающимся на практике? Об этом мы поговорим далее.

3. Особенности, отличающие NGFW

В условиях, когда угрозы маскируются под зашифрованный трафик, пользователи получают доступ к системам из любого места, а поверхность атаки меняется с каждой новой интеграцией, определяющим фактором для решения в области безопасности становится уже не просто барьер, а его способность наблюдать, понимать и реагировать в режиме реального времени .

NGFW обеспечивает именно это: сочетание интеллекта, прозрачности и автоматизированного реагирования, интегрированное в операционную деятельность. Ниже мы рассмотрим функции , которые делают его незаменимым для любой компании, нуждающейся в эффективной и понятной защите критически важных данных, инфраструктуры и приложений.

3.1. Глубокая проверка упаковки (DPI)

NGFW выходит за рамки традиционной фильтрации. Благодаря глубокому анализу пакетов, также известному как DPI ( Deep Packet Inspection ), он анализирует не только заголовки, но и всё содержимое трафика, циркулирующего в сети. Подозрительные команды, файлы и потоки проверяются более точно , даже если они замаскированы под легитимные протоколы.

Согласно отчету «Состояние обнаружения сетевых угроз в 2024 году» , 49% компаний по-прежнему полагаются исключительно на поверхностный анализ. Это создает лазейки, которые могут быть использованы вредоносным ПО , и атаки, остающиеся незамеченными традиционными сигнатурными методами.

Благодаря технологии DPI, NGFW выявляет эти аномалии в режиме реального времени . Это имеет решающее значение в критически важных средах, таких как ERP-системы, где нетипичные действия или нестандартные команды могут указывать на серьезные риски, даже в, казалось бы, легитимных соединениях.

3.2. Мониторинг зашифрованного трафика ( проверка )

Шифрование стало новой нормой для корпоративного интернета Сегодня, A10 Networks примерно 85% мирового трафика зашифровано . Этот прогресс необходим для обеспечения конфиденциальности и целостности данных, но он также создает серьезную проблему: как защитить то, что невидимо?

Традиционные межсетевые экраны не могут проверять зашифрованные соединения. И именно в этом невидимом пространстве скрывается множество угроз. NGFW меняет правила игры, выполняя контролируемую проверку SSL/TLS. Он проверяет зашифрованное содержимое в режиме реального времени, не влияя на производительность сети и не нарушая конфиденциальность.

Такая видимость незаменима в таких средах, как ERP-системы. При таком объеме и критичности транзакций оставлять зоны трафика без проверки — это риск, который ни одна компания не может себе позволить . NGFW восстанавливает этот контроль, позволяя видеть то, что раньше оставалось незамеченным.

3.3. Система предотвращения проникновения (IPS) с автоматической блокировкой

Не каждая угроза «прибывает с криком». Некоторые маскируются, ищут уязвимости и пытаются проникнуть в систему медленно, пока не найдут уязвимое место . Поэтому важнее не столько обнаружение подозрительного поведения, сколько быстрая реакция.

NGFW интегрирует системы предотвращения вторжений (IPS ) , которые не только идентифицируют попытки атак, но и автоматически блокируют нестандартное поведение. Это относится к сканированию портов, использованию уязвимостей, горизонтальному перемещению и другим признакам, указывающим на реальную попытку вторжения.

Согласно исследованию Palo Alto Networks , компании, использующие NGFW с интегрированными IPS, сообщают о сокращении числа инцидентов, требующих ручного вмешательства, до 60% и уменьшении времени, в течение которого они подвергаются воздействию активных угроз. Эта автоматизация еще более ценна в сложных средах, таких как TOTVS или SAP, где влияние инцидента может иметь критическое значение для работы.

Устраняя время отклика между идентификацией и реакцией, NGFW помогает защитить сеть — даже когда атаки незаметно пытаются продвинуться вперед.

3.4. Машинное обучение для адаптивного обнаружения

Сегодня наибольшую сложность в сфере безопасности представляют не только известные атаки, но и те, которые только начинают появляться вступает в игру

мощь машинного обучения Благодаря алгоритмам непрерывного обучения NGFW идентифицирует закономерности поведения сети и обнаруживает отклонения, указывающие на угрозы, даже если нет определенной сигнатуры . Он учится на основе реального использования, понимает, что является «нормой», и реагирует, когда что-то отклоняется от этой модели.

Эта адаптивная способность имеет фундаментальное значение для прогнозирования сложных атак , таких как горизонтальное перемещение внутри сети, попытки повышения привилегий или скрытое закрепление. Согласно исследованию, опубликованному на arXiv , межсетевые экраны с машинным обучением способны перенастраивать правила безопасности в режиме реального времени, корректируя защиту в соответствии с поведением окружающей среды.

В сценарии, где трафик постоянно меняется, а угрозы изобретают себя заново, наличие решения, которое обучается вместе с вашей сетью, перестает быть конкурентным преимуществом: это необходимость.

3.5. Детальный контроль по приложению, пользователю и контексту

В современных корпоративных средах доступ не является равным, и не все разрешения должны обрабатываться одинаково. Одним из ключевых отличий NGFW является детальный контроль над соединениями, учитывающий не только приложение или получателя, но и то, кто, откуда, когда и при каких условиях осуществляет доступ .

Благодаря такому контекстному анализу можно создавать политики безопасности, которые гораздо лучше соответствуют реалиям бизнеса. Например: разрешение доступа к ERP только в рабочее время, ограничение административных функций корпоративными устройствами или ограничение внешних подключений за пределами авторизованной сети.

Такая сегментация уменьшает поверхность атаки и значительно улучшает управление, а также облегчает внедрение таких стратегий, как «нулевое доверие» . анализу Gartner , настройка политик по идентификатору, контексту и риску является одним из столпов современных архитектур безопасности, особенно в гибридных средах и при множественной интеграции SaaS.

С NGFW безопасность и гибкость идут рука об руку, не препятствуя операциям , но обеспечивая правильный контроль в нужное время.

3.6. Интеграция с SIEM, SOAR, XDR и другими системами

Цифровая безопасность больше не может работать изолированно. В сценарии, когда поверхность атаки увеличивается с каждым новым соединением, интеграция инструментов гарантирует скорость, контекст и эффективность реагирования. И именно здесь NGFW выделяется.

Он был разработан как часть более крупной экосистемы , изначально подключенной к таким платформам, как SIEM (которые отслеживают и коррелируют события), решения SOAR (которые автоматизируют реагирование) и среды XDR (которые расширяют обнаружение на множество векторов).

На практике это означает, что оповещение, сгенерированное NGFW, может запускать автоматические действия , такие как изоляция конечной точки , блокировка вредоносного IP-адреса или приоритезация уведомлений для группы безопасности, — и все это за считанные секунды. По данным консалтинговой фирмы Harrison Clarke , 61% компаний уже используют ту или иную форму автоматизированной оркестрации безопасности, и тенденция к ускоренному росту ожидается в ближайшие годы.

Эта интеграция превращает межсетевой экран не просто в точку управления. Он становится «интеллектуальным узлом» в сети скоординированных решений — с меньшими усилиями человека, большей точностью и гораздо большей гибкостью.

После изучения всех возможностей NGFW становится ясно: речь идёт уже не об изолированном инструменте , а о живом уровне защиты, который интерпретирует, реагирует и взаимодействует с тем, что происходит внутри и вне сети.

Но что это на самом деле означает для бизнеса? Каковы ощутимые преимущества, выходящие за рамки самой технологии? Ниже мы покажем, как NGFW превращает прозрачность и оперативность в стратегическое преимущество.

4. Стратегические преимущества для компаний, внедряющих NGFW

Внедрение межсетевого экрана нового поколения (NGFW) — это не просто брандмауэра . Это изменение в том, как безопасность взаимодействует с бизнесом , обеспечивая большую контекстность, предсказуемость и точность в реагировании на риски.

Вот что конкретно меняется при внедрении этой технологии:

  • Вы знаете, что происходит, даже при полном шифровании : благодаря проверке SSL/TLS-трафика, NGFW позволяет анализировать соединения, которые ранее были невидимы для группы безопасности. Это значительно уменьшает «слепые зоны» сети и расширяет возможности обнаружения подозрительной активности, которая в противном случае могла бы остаться незамеченной.
  • Время реагирования больше не зависит от доступности специалиста : благодаря автоматизированной профилактике и машинному обучению , межсетевой экран нового поколения блокирует попытки вторжения в момент их возникновения, не полагаясь исключительно на ручное реагирование команды. Это сокращает время уязвимости и снижает операционную нагрузку.
  • Политики доступа становятся более точными : появляется возможность применять конкретные правила для каждого пользователя, приложения, времени и местоположения, не полагаясь на общие настройки. Это крайне важно в таких средах, как ERP-системы, где избыточные разрешения представляют реальный риск для целостности системы.
  • Система безопасности органично интегрируется в операционную деятельность : благодаря встроенной интеграции с SIEM, XDR и SOAR, межсетевой экран нового поколения (NGFW) вписывается в экосистему безопасности компании, не создавая дополнительных изолированных систем. Это позволяет более целенаправленно расставлять приоритеты оповещений и автоматически реагировать на основе контекста.
  • В гибридных сетях и регулируемых средах управление становится более эффективным : будь то из-за юридических требований или внутренних потребностей, контроль данных и доступа требует отслеживаемости. NGFW напрямую способствует этому сценарию, предлагая журналы , сегментацию и поддержку соответствия требованиям, не полагаясь на внешние ресурсы.

Начиная с NGFW, безопасность перестаёт быть изолированным уровнем и становится интеллектуальной функцией инфраструктуры . Речь идёт не о обещании полной защиты, а об обеспечении принятия более обоснованных решений, даже в условиях давления.

До сих пор мы показали, что NGFW предоставляет в качестве основы. Теперь давайте рассмотрим контексты, в которых эта основа действительно важна.

5. Примеры использования: где NGFW приносит пользу

Безопасность не может быть универсальной: она должна иметь смысл в контексте выполняемой операции . И именно здесь NGFW проявляет себя наилучшим образом, поскольку адаптируется к различным реалиям , секторам и темпам, не теряя при этом контроля.

Ниже мы перечислим некоторые ситуации , когда эта технология превращается из технического ресурса в стратегического союзника:

  • В средах с большими объемами зашифрованных данных : компании, обрабатывающие тысячи транзакций в минуту (например, предприятия электронной коммерции , цифровые банки или платежные платформы), не могут полагаться на частичное представление данных. NGFW проверяет то, что ранее было невидимым, выявляя аномалии даже в зашифрованном трафике;
  • Сети с множеством подразделений и децентрализованным доступом : для образовательных учреждений, медицинских сетей или логистических операций с филиалами и внешними командами применение одной и той же политики безопасности во всех точках представляет собой проблему. NGFW решает эту проблему с помощью контроля безопасности на основе идентификации и контекста, независимо от устройства или местоположения.
  • Компаниям, которым необходимо защитить критически важные системы без остановки работы : в промышленном секторе, агробизнесе или крупных розничных сетях системы ERP не должны давать сбоев. Поэтому межсетевые экраны нового поколения (NGFW) действуют превентивно, обнаруживая нестандартные команды, нетипичные доступы или попытки горизонтального перемещения, не блокируя работу и не генерируя нерелевантные оповещения;
  • В регулируемых средах, требующих отслеживаемости и детального контроля , таких как больницы, финтех-компании , образовательные учреждения и юридические фирмы, обрабатываются конфиденциальные данные под давлением регулирующих органов. Благодаря журналам событий , сегментации и подробным политикам, NGFW помогает поддерживать среду, подлежащую аудиту, не превращая соблюдение нормативных требований в узкое место.
  • Структуры, которым необходимо добиваться большего с меньшими затратами : небольшие ИТ-команды, стартапы или компании с ограниченным бюджетом могут использовать NGFW в качестве тактической поддержки. Он автоматизирует ответы, фильтрует действительно важную информацию и сокращает трудозатраты команды — и все это без ущерба для интеллектуальных возможностей.

Среди всех этих сценариев есть один общий момент, заслуживающий особого внимания: системы ERP . В этих системах на кону стоит не только информационная безопасность, но и стабильность всей работы. Когда мы говорим о TOTVS, SAP и других критически важных системах, любая потеря прозрачности может означать потерю дохода, отслеживаемости или доверия.

Давайте разберемся, почему защита этой среды требует большего, чем просто блокировка доступа!

6. Как защитить ERP-системы с помощью зашифрованного трафика: новый императив

Если до сих пор мы говорили о видимости, контроле и реагировании в реальном времени, то теперь есть среда, которая проверяет все эти возможности на практике: ERP-системы .

ERP-системы, такие как TOTVS и SAP, — это не просто еще один компонент инфраструктуры. Они концентрируют в себе финансовые, операционные и налоговые решения. К ним обращаются различные подразделения, они интегрируются с поставщиками, взаимодействуют с внешними сервисами и часто работают круглосуточно . Любая ошибка безопасности может привести к потере данных, простою или соответствия . И почти все это происходит через зашифрованные соединения.

К сожалению, это создает «слепую зону» , поскольку API, интеграции, запросы и критически важные действия проходят через сеансы SSL/TLS, которые межсетевые экраны не могут проверить. А без этой видимости необычное поведение (например, повышение привилегий или некорректные команды базы данных) может остаться незамеченным.

NGFW решает эту проблему , сочетая проверку зашифрованного трафика с контекстным анализом. В контексте ERP это означает:

  • Как понять, является ли банковский
    запрос
  • Для выявления доступа пользователей или устройств, выходящего за рамки обычного поведения, даже при наличии действительных учетных данных ;
  • Применяйте различные правила для административного доступа, интеграции API или внешних подключений в зависимости от риска каждого сценария;
  • Отслеживание команд и взаимодействий между внутренними модулями, особенно когда система доступна из нескольких внешних областей и систем.

Речь идёт не просто о блокировании атак. Речь идёт об обеспечении целостности, проверяемости и контроля самой стратегически важной системы компании , даже когда всё, казалось бы, работает нормально.

Понимаете ли вы, почему NGFW (No-GFW — межсетевой экран нового поколения) превратился из технической рекомендации в операционную основу?

7. Роль межсетевого экрана нового поколения (NGFW) в архитектуре безопасности Skyone

В Skyone мы рассматриваем безопасность не как барьер, а как оркестр, который должен играть синхронно , где каждый компонент выполняет свою роль в нужное время. И NGFW — это как дирижер в этой композиции, управляющий тем, что входит, что выходит и чего там быть не должно, — однако он не действует в одиночку.

При внедрении в Skyone NGFW интегрируется в нашу структуру защиты , которая сочетает непрерывный мониторинг с автоматическим реагированием, распределенным интеллектом и специалистами, понимающими реальный ритм работы. Ведь, в конце концов, недостаточно просто оповестить: необходимо понимать риски, расставлять приоритеты и действовать точно.

Это означает, что:

  • Информация, которую наш межсетевой экран нового поколения (NGFW) получает из трафика, передает ее в режиме реального времени в наш круглосуточный центр мониторинга (SOC), который осуществляет мониторинг и расследование с учетом контекста;
  • Обнаруженные системой подозрительные данные сопоставляются с данными EDR, XDR, SIEM и SOAR, образуя скоординированную и автономную линию защиты
  • Доступ осуществляется с соблюдением политик, основанных на идентификации, местоположении, роли и поведении; все это в рамках логики «нулевого доверия» , которую мы применяем в критически важных средах, таких как ERP-системы и гибридные сети.

Именно так мы перестаём полагаться на ручные реакции и начинаем работать с интеллектуальной защитой, даже в сложных условиях и с небольшими командами.

В конечном итоге, межсетевой экран нового поколения Skyone — это больше, чем просто технология. Это интеллектуальный центр, который работает вместе со всем, что уже защищает вашу деятельность, и адаптируется по мере её развития.

Хотите понять, как это работает на практике в вашем сценарии? Поговорите с одним из наших специалистов и узнайте о нашем индивидуальном плане защиты того, что действительно важно для вашего бизнеса!

8. Заключение

Долгое время мы представляли себе межсетевой экран как стационарный барьер, просто предотвращающий нежелательный доступ. Но в условиях, когда угрозы мобильны, зашифрованы и часто маскируются под легитимный трафик, защита стала более сложной: теперь необходимы контекст, интеллект и реагирование в реальном времени.

Именно это мы и стремились обсудить в этой статье. Межсетевой экран нового поколения (NGFW) представляет собой новый подход , сочетающий в себе глубокий анализ, непрерывное обучение, контекстный контроль и интеграцию с другими уровнями защиты. Он не только видит то, что раньше было невидимым, но и действует с высокой точностью , не полагаясь исключительно на человеческие реакции или статические правила.

Однако эта технология не работает в одиночку. Она является частью скоординированного механизма , который объединяет анализ, оркестровку и автоматизацию для защиты критически важных сред , таких как ERP-системы и гибридные инфраструктуры, с большей ясностью и меньшим количеством шума.

Теперь, когда вы знаете стратегический потенциал межсетевого экрана нового поколения Прочитайте нашу другую статью по кибербезопасности «Хакерская атака: поймите риски и как защитить себя», и узнайте, как выявлять и реагировать на все более изощренные угрозы.

Часто задаваемые вопросы о NGFW

Когда мы говорим о NGFW, многие до сих пор ассоциируют этот термин с «просто еще одним типом межсетевого экрана ». Но правда в том, что эта технология представляет собой поворотный момент в том, как мы защищаем критически важные сети и системы в условиях зашифрованного трафика и все более коварных угроз.

Если вы пытаетесь понять, что на самом деле меняется с появлением NGFW и как это применимо к вашей деятельности, эти вопросы и ответы помогут вам увидеть ситуацию более ясно .

1) Что такое межсетевой экран нового поколения (NGFW) и чем он отличается от традиционного межсетевого экрана

NGFW ( Next Generation Firewall ) — это эволюция межсетевых экранов . В то время как более старые модели ограничивались блокировкой трафика на основе простых правил (таких как IP-адрес и порт), NGFW сочетает в себе глубокий анализ пакетов (DPI), поведенческий анализ, контроль идентификации и интеграцию с другими инструментами безопасности. Другими словами, он не только блокирует, но и интерпретирует, обучается и интеллектуально реагирует на сетевой контекст.

2) Как межсетевой экран нового поколения (NGFW) проверяет зашифрованный трафик, не ставя под угрозу безопасность?

NGFW выполняет проверку SSL/TLS с использованием передовых методов, позволяющих временно расшифровывать и анализировать зашифрованное содержимое, обеспечивая прозрачность без ущерба для конфиденциальности или производительности. Этот процесс осуществляется контролируемым образом, с соблюдением политики конфиденциальности и соответствия нормативным требованиям, для выявления скрытых угроз в зашифрованных соединениях — чего межсетевые экраны .

3) Достаточно ли межсетевого экрана нового поколения (NGFW) для защиты ERP-систем, таких как TOTVS и SAP?

Да, при условии интеграции в комплексную архитектуру безопасности. NGFW обеспечивает прозрачность зашифрованного трафика этих ERP-систем, выявляет нетипичное поведение, контролирует доступ по профилям и автоматически реагирует на угрозы. В критически важных средах, таких как TOTVS и SAP, он выступает в качестве важного уровня защиты, особенно в сочетании с такими инструментами, как EDR, SIEM, SOAR и нулевого доверия .

Скайон
Автор: Skyone

Начните трансформацию своей компании

Протестируйте платформу или запланируйте беседу с нашими экспертами, чтобы узнать, как Skyone может ускорить реализацию вашей цифровой стратегии.

Подпишитесь на нашу рассылку

Будьте в курсе последних новостей от Skyone

Поговорите с отделом продаж

Есть вопрос? Поговорите со специалистом и получите ответы на все ваши вопросы о платформе.