Samara Portal Technology, Computers

Самарский портал "Технологии, компьютеры"

Как показывает очередной ежегодный отчет Cisco по информационной безопасности (См. http://www.cisco.com/web/RU/news/releases/txt/2015/01/012215a.html) существующие подходы к ИБ недостаточны. Злоумышленники действуют все разнообразнее и изощреннее, пользователи невольно им помогают, и специалистам по информационной безопасности (в дальнейшем — защитники) пора искать новые методы, которые позволили бы не только переиграть киберпреступников, но и превратить ИБ в конкурентное преимущество.

Положив в основу информационной безопасности риск-ориентированный подход и защиту операционной деятельности, организация сможет сделать систему ИБ проще и органичнее, улучшив при этом мониторинг, повысив контроль и обеспечив современную защиту от угроз по всей расширенной сети и в течение всего цикла атаки. Такой мониторинг и исчерпывающую аналитическую информацию можно получать в расширенной сети на базе технологий Cisco, где все решения, развернутые заказчиком, взаимодействуют между собой. Обособленные же решения всегда будут иметь «бреши», с точки зрения безопасности, и не смогут обеспечить полную защиту, так как не в состоянии полноценно обмениваться данными между собой. В этих условиях невозможно устранить уязвимости и получить готовую к применению аналитику.

Компания Cisco предлагает единое решение этой проблемы, тем самым уменьшая атакуемую область и усиливая защиту сети в течение всего жизненного цикла атаки.

Ежегодный отчет Cisco по ИБ: основные идеи

В центре архитектуры ИБ должны быть ключевые данные. Особо ценные данные передаются в пределах ЦОДа, в виртуализированных рабочих средах. Это касается и приложений, находящихся за пределами классической инфраструктуры.

Большие данные являются и еще долгие годы будут являться стратегическим приоритетом ИБ. Они существенно помогают добиться успехов в бизнесе и будут играть важную роль в повестке информационной безопасности.

Несмотря на возможные проблемы с безопасностью, коммуникации с облачными системами будут развиваться. Их экономический потенциал слишком велик, чтобы что-то могло остановить эту тенденцию.  Значение безопасности и приватности продолжит расти, т.к. придется либо решать эти вопросы, либо отказаться от Интернета.

Некорректное понимание политик и процедур создает уязвимости. Никакие технологии не в состоянии компенсировать плохие политики ИБ. 

  • 90% организаций довольны своими политиками безопасности, процессами и процедурами. При этом руководителей служб ИБ настроены оптимистичнее своих подчиненных.
    • Своими процессами ИБ довольны 59% руководителей, тогда как среди рядовых сотрудников служб ИБ этот показатель составляет 46%.
  • Примерно 75% руководителей служб ИБ оценивают свои средства как «очень» или даже «чрезвычайно» эффективные, а остальные 25% — как «довольно» эффективные.

Рекомендации Cisco по обеспечению информационной безопасности

В прошлом году силами подразделения компании Cisco по анализу угроз (Cisco Custom Threat Intelligence group) индикаторы компрометации были обнаружены в 63 из 64 обследованных организаций. Из этого следует, что индустрии необходимо полностью изменить подход к ИБ, так как существующий практически не работает. Такое количество индикаторов компрометации показывает, что безопасностью важно заниматься постоянно.  Эти вопросы можно решать так:           

  • уменьшить атакуемую область среды, где все подключено ко всему,
  • сократить количество точек входа и выхода из сети, что позволит выделять больше ресурсов для пограничных узлов.

Организациям нужно держать курс на полностью интегрированные сети, в которых можно вести мониторинг и получать глобальный анализ угроз. Это позволит автоматически применять современные политики ИБ, чтобы выявлять и блокировать вредоносное ПО. Чем активнее организация развертывает у себя решения компании Cisco и ее партнеров, тем интенсивнее эти решения взаимодействуют и обучаются и, как следствие, быстрее обнаруживают, закрывают и исправляют уязвимости ИБ.

Решение Cisco Identity Services Engine (ISE) представляет собой лидирующую на рынке платформу управления политикой безопасности. Это решение по-прежнему является базовой технологией, позволяющей применять правила безопасности и контролировать доступ по всей расширенной сети. Оно дает возможность централизовать и унифицировать процессы контроля доступа, значительно увеличить контроль за вычислительной сетью и стимулировать использование концепции BYOD, т.е. свободы применения личных устройств в работе.

Современные угрозы становятся все более изощренными и зачастую могут оставаться незамеченными на протяжении дней, месяцев и даже лет. Чтобы помочь в противостоянии таким угрозам, Cisco разработала управляемую услугу для защиты от угроз — Cisco Managed Threat Defense (ее могут предоставить эксперты нашей компании по ИБ). Это решение помогает защититься от известных и целенаправленных атак, а также от атак «нулевого дня».

Блог Джеффа Фосетта (Jeff Fawcett, директор подразделения компании Cisco по разработке решений в области ИБ)

----

«Альфа Конфа» в Самаре

«Альфа Конфа» в Самаре. Статья Владислава Боярова. 05.03.2024 г.

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть четвёртая

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть четвёртая. Статья Владислава Боярова. 12.03.2024 г.

«Домашний компьютер». Конкурс в Самаре.

«Домашний компьютер». Конкурс в Самаре.

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть третья, объединительная

Галопом по вычислительным Европам. Часть 10. Китайский путь и персональная безопасность.

Галопом по вычислительным Европам. Часть 10. Китайский путь и персональная безопасность. Статья Ильи Вайцмана. 11.12.2023 г.