Что такое безопасность песочницы?

Опубликовано: 15 Апреля, 2023
Что такое безопасность песочницы?

Безопасность песочницы — это решение безопасности на основе виртуализации (VBS) для защиты систем от вторжений. Вы можете использовать песочницу для тестирования безопасности и решений, включая катастрофические атаки. Песочница позволяет проводить эти тесты, не подвергая опасности исходную систему.

Песочница эффективно определяет, для каких векторов атак ваша система уязвима. Затем вы можете исправить их, прежде чем что-либо станет общедоступным.

Сначала я подробно расскажу о том, что такое песочница и как она работает. Позже мы рассмотрим несколько сценариев, которые покажут вам, на чем следует сосредоточиться, если вы хотите использовать безопасность песочницы.

3 типа безопасности песочницы

Безопасность в песочнице — это подход к тестированию и разработке систем кибербезопасности. Он создает модель на локальном или облачном сервере и атакует ее с помощью Advanced Persistent Threats (APT). Это также способ проверки неизвестных угроз, которые могут проникнуть в систему извне.

Вы можете выбрать один из трех типов песочницы. Тот, который вы выберете, зависит от того, какие системы, по вашему мнению, будут атаковать вредоносные программы. Эти варианты также используют разное количество системных ресурсов. Итак, в конце концов, это расчет того, что наиболее полезно для ваших нужд.

1. Полная эмуляция системы

При полной эмуляции системы вы копируете все, включая используемое оборудование. По завершению у вас есть две одинаковые системы. Единственное отличие состоит в том, что программное обеспечение песочницы зависит от основной системы и поддерживается ею.

Поскольку эти системы похожи, вредоносное ПО не может обнаружить песочницу, если только ему не будет дано указание не действовать в течение неоправданно долгого времени. Даже с помощью атак по сторонним каналам вредоносное ПО не может определить, что оно атакует ловушку, а не реальную вещь.

Но эти системы также дороги, так как требуют двойного оборудования и обслуживания. Расходы того стоят для крупных компаний с удаленными работниками, отправляющими информацию через систему.

Минимальное повышение безопасности не будет стоить дополнительных накладных расходов для небольших компаний.

2. Эмуляция операционной системы

Эмуляция операционной системы (ОС) обеспечивает очень хорошую защиту без необходимости установки совершенно нового оборудования. Кроме того, он работает с облачными серверами, такими как Microsoft Azure и AWS.

Для локальных серверов дополнительные затраты ресурсов могут быть значительными. Но виртуальное устройство не требует обслуживания оборудования или дополнительных затрат на покупку.

Эта установка идеально подходит для сферы услуг, где клиенты отправляют информацию. Люди, работающие в сфере, которая в противном случае создала бы слабую точку безопасности, также выиграют.

3. Виртуализация одного экземпляра

В этих случаях эмулируется только точка доступа, которой может быть все приложение, почтовый ящик или почтовый ящик. Также можно настроить экземпляр песочницы для электронной почты. Он имитирует человека, получающего его, и нажимает на ссылку. Он может проверить, является ли отправленная ссылка или документ законной или фишинговой, и ответить.

Использование безопасности песочницы для электронной почты может быть полезно для любого предприятия. Но чаще всего они используются для тестирования приложений и веб-программ, в которые клиенты импортируют данные. Для этой цели он дешев, эффективен и масштабируем.

Несмотря на разные масштабы, эти варианты изолированной программной среды имеют много преимуществ при разных мощностях. Теперь я перечислю эти преимущества и расскажу, как они применимы к разным предприятиям.

Область применения подхода Применимые системные объекты Сценарии использования Бизнес-приложения
Полная эмуляция системы Создание дубликата программно-аппаратного комплекса Программное и аппаратное обеспечение Атаки по сторонним каналам, нацеленные на оборудование Компании, предоставляющие удаленную работу
Эмуляция операционной системы Создание копии операционной системы и вспомогательных программ Программного обеспечения Атаки на прошивку; Атаки ОС Компании сферы услуг
Виртуализация одного экземпляра Формирование только экземпляра ПО, видимого снаружи Одно приложение Атаки на приложения; фишинг Разработчики приложений и программного обеспечения
Правильный выбор безопасности песочницы зависит от ваших потребностей и ресурсов.

В следующем разделе я расскажу , как создать песочницу и как она работает.

Изображение 1442

Как создать песочницу

У вас есть два основных метода создания песочницы.

В первом методе используется один комплект оборудования. Обычно у него больше возможностей для запуска как основной, так и «зеркальной» системы песочницы.

Второй метод имеет отдельное оборудование, и основная система управляет обеими системами. Этот метод работает лучше, но увеличивает затраты на компоненты, техническое обслуживание и электроэнергию. Этот вариант больше подходит для требовательных компаний.

Для многих предприятий такое увеличение затрат того не стоит. Оптимально использовать одну и ту же систему и снизить требования как к основной ОС, так и к песочнице.

Сейчас я пройдусь по операционному процессу. Независимо от того, используете ли вы полную эмуляцию системы или имитируете один экземпляр, изложение выглядит одинаково.

Рабочий процесс песочницы

Можно сделать песочницу более сложной в зависимости от требований. Но в большинстве случаев процесс построения песочницы, обнаружения вредоносного ПО, его перехвата и перезапуска выглядит так:

1. Создание новой песочницы

Тот же самый сервер, который копирует важные части в песочницу в работающей системе, создает новый экземпляр. Затем он создает новую виртуальную среду.

2. Эмуляция исходной системы

Всем, кто находится в этой новой среде, кажется, что они находятся в основной системе. Благодаря полной эмуляции системы предприятия может видеть информацию об оборудовании, энергопотреблении и ОС.

3. Момент вторжения

Независимо от того, является ли это частью теста или реальной попыткой атаки, песочница предназначена для атаки и уничтожения. Система регистрирует атаку, помещает вредоносное ПО в карантин, выключается и перезагружается.

4. Давать все-зеленый

Хорошая песочница уничтожает вредоносные программы и знает, когда данные безопасны или полезны. Протестированные файлы копируются на главный сервер, а песочница обновляется для других данных.

Теперь я расскажу о некоторых случаях использования песочницы. Если вы узнали свой бизнес в примерах, вам, вероятно, нужно его рассмотреть.

Варианты использования безопасности песочницы

Ситуаций, в которых песочница, включая разработку и обеспечение безопасности, может быть полезна, великое множество. Почти в каждой ситуации с безопасностью, о которой вы только можете подумать, вы хотите использовать приманку.

Здесь я перечислю четыре наиболее частых варианта использования. Хотя ваш бизнес может не соответствовать этим требованиям, изучите варианты песочницы, если понимаете ситуацию.

1. Веб-браузеры

Поскольку веб-сайты почти всегда размещаются в облаке через профессиональный хостинг, виртуализация часто интегрирована. При использовании безопасности песочницы интерактивные страницы будут работать как песочница.

Если песочница обнаружит вредоносное ПО, которое кто-то пытается загрузить, запустится антивирусное программное обеспечение. Он записывает атаку и очищает всю среду веб-браузера. Страницы по-прежнему доступны для всех остальных, но никакое вредоносное ПО не может проникнуть в серверную часть веб-сайта.

2. Защита программного обеспечения

Защита программного обеспечения работает так же, как веб-защита. Основное отличие состоит в том, что бизнес управляет сервером, даже если он основан на облаке, а не третьей стороной.

Первым шагом для защиты является определение того , какие компоненты взаимодействуют с внешней средой. Затем вы должны предсказать возможные векторы атаки, чтобы определить, какую песочницу вам нужно эмулировать. К ним относятся атаки по сторонним каналам.

Когда у вас есть подготовка и прогнозы, вы можете настроить систему песочницы. Он служит интерфейсом для связи с внешним миром. Здесь вы можете разрешить людям отправлять файлы и другие типы кода, включая исполняемый код.

На виртуальной машине работает внутреннее и внешнее программное обеспечение для защиты от вредоносных программ. Это программное обеспечение затрудняет сокрытие распространенных угроз. Если он находит что-то вредоносное, он удаляет виртуальную машину и угрозы.

Изображение 14113

3. Исследование безопасности

Разработать систему безопасности непросто. Вы не можете знать, как функции будут работать вместе, если не используете проверенные решения. Лучше иметь виртуальную машину для проверки вредоносных атак до того, как они произойдут.

В этом отношении песочницы, безусловно, больше похожи на контейнеризацию, чем на виртуализацию. Но, поскольку у вас есть полный контроль, протестируйте его с большим количеством рисков, атак и потребления ресурсов.

В кибербезопасности гораздо лучше быть пессимистом, доказавшим свою неправоту, чем оптимистом, доказавшим свою неправоту.

4. Экземпляры виртуализации

Виртуальные экземпляры охватывают сценарии, в которых несколько песочниц многократно запускают одно и то же. Основное потребление ресурсов приходится на программное обеспечение для обнаружения вредоносных программ, а не на песочницу.

Вы можете настроить точку связи только для мобильных и браузерных приложений без информации об ОС или выделенного оборудования. Для приложений это обычно только страница входящих сообщений, общая папка или аналогичные точки доступа.

Внешне она кажется идентичной основной системе — потому что так и есть. Но если кто-то попытается отправить вредоносное ПО, оно будет обнаружено, записано, и песочница будет удалена. Кроме того, это решение для виртуализации без проблем работает в облаке, поскольку не требует больших ресурсов.

Основное различие между кейсами заключается в ресурсах, необходимых для получения оптимальных результатов. В большинстве случаев создать песочницу довольно недорого и быстро. Но вы обнаружите, что вложение большего количества средств в эту ценную бумагу дает отличные преимущества за вложенные деньги.

Теперь давайте подытожим то, что мы рассмотрели о безопасности песочницы.

Заключительные слова

Безопасность песочницы — это решение, использующее виртуальные машины. Он создает фиктивную систему, которая берет на себя риск взаимодействия с внешней информацией. В песочнице есть три варианта: полная эмуляция системы, эмуляция операционной системы и виртуализация одного экземпляра.

Для многих компаний песочница уменьшает количество вторжений и упрощает тестирование и внедрение инноваций. Хотя это может быть ресурсоемким, тщательная оценка может сделать его более чем оправданным.

Песочница может предотвратить атаки, особенно в отношении сложных постоянных угроз и киберпреступлений.

Кроме того, сложные системы могут использовать песочницу для защиты программного обеспечения и исследований в области безопасности. Он также используется с веб-браузерами и онлайн-приложениями, где он может защитить только один экземпляр внутри системы.

У вас есть еще вопросы о песочнице? Ознакомьтесь с разделами часто задаваемых вопросов и ресурсов ниже!

Часто задаваемые вопросы

Насколько безопасна песочница?

Это зависит. Прежде всего, песочница не безопаснее любой другой системы для остановки вредоносных программ. Безопасность виртуализации позволяет вредоносным программам атаковать, а затем запирает их внутри, чтобы они не могли нанести ущерб.

Может ли вредоносное ПО обойти защиту песочницы?

Да. Если вредоносное ПО распознает, что оно находится в песочнице или долгое время находится в бездействии, оно может обойти защиту песочницы. Кроме того, можно пропустить вредоносное ПО, если появится новый вектор атаки.

Являются ли песочницы виртуальными машинами?

Да, песочницы — это виртуальные машины. Вы можете настроить систему безопасности песочницы, если знаете, как загрузить свою виртуальную машину. В отличие от обычных виртуальных машин, песочницы с полной эмуляцией системы могут иметь выделенное оборудование.

Предлагает ли Microsoft Azure безопасность песочницы?

Microsoft Azure предлагает несколько собственных вариантов для виртуальных машин. Вы можете превратить их в системы безопасности песочницы. Хотя он не предлагает прямого обслуживания, увеличение количества новых экземпляров является доступным и простым в настройке.

Есть ли у Amazon Web Services (AWS) параметры безопасности для песочницы?

Да, AWS предлагает виртуальные машины EC2. Выделенные серверы неотличимы от обычных локальных серверов. Эти серверы позволяют использовать песочницу и экземпляры QA в Консоли управления AWS. Через Amazon Connect он создает новый экземпляр, который вы затем выделяете для песочницы.