Samara Portal Technology, Computers

Самарский портал "Технологии, компьютеры"

Как показывает очередной ежегодный отчет Cisco по информационной безопасности (См. http://www.cisco.com/web/RU/news/releases/txt/2015/01/012215a.html) существующие подходы к ИБ недостаточны. Злоумышленники действуют все разнообразнее и изощреннее, пользователи невольно им помогают, и специалистам по информационной безопасности (в дальнейшем — защитники) пора искать новые методы, которые позволили бы не только переиграть киберпреступников, но и превратить ИБ в конкурентное преимущество.

Положив в основу информационной безопасности риск-ориентированный подход и защиту операционной деятельности, организация сможет сделать систему ИБ проще и органичнее, улучшив при этом мониторинг, повысив контроль и обеспечив современную защиту от угроз по всей расширенной сети и в течение всего цикла атаки. Такой мониторинг и исчерпывающую аналитическую информацию можно получать в расширенной сети на базе технологий Cisco, где все решения, развернутые заказчиком, взаимодействуют между собой. Обособленные же решения всегда будут иметь «бреши», с точки зрения безопасности, и не смогут обеспечить полную защиту, так как не в состоянии полноценно обмениваться данными между собой. В этих условиях невозможно устранить уязвимости и получить готовую к применению аналитику.

Компания Cisco предлагает единое решение этой проблемы, тем самым уменьшая атакуемую область и усиливая защиту сети в течение всего жизненного цикла атаки.

Ежегодный отчет Cisco по ИБ: основные идеи

В центре архитектуры ИБ должны быть ключевые данные. Особо ценные данные передаются в пределах ЦОДа, в виртуализированных рабочих средах. Это касается и приложений, находящихся за пределами классической инфраструктуры.

Большие данные являются и еще долгие годы будут являться стратегическим приоритетом ИБ. Они существенно помогают добиться успехов в бизнесе и будут играть важную роль в повестке информационной безопасности.

Несмотря на возможные проблемы с безопасностью, коммуникации с облачными системами будут развиваться. Их экономический потенциал слишком велик, чтобы что-то могло остановить эту тенденцию.  Значение безопасности и приватности продолжит расти, т.к. придется либо решать эти вопросы, либо отказаться от Интернета.

Некорректное понимание политик и процедур создает уязвимости. Никакие технологии не в состоянии компенсировать плохие политики ИБ. 

  • 90% организаций довольны своими политиками безопасности, процессами и процедурами. При этом руководителей служб ИБ настроены оптимистичнее своих подчиненных.
    • Своими процессами ИБ довольны 59% руководителей, тогда как среди рядовых сотрудников служб ИБ этот показатель составляет 46%.
  • Примерно 75% руководителей служб ИБ оценивают свои средства как «очень» или даже «чрезвычайно» эффективные, а остальные 25% — как «довольно» эффективные.

Рекомендации Cisco по обеспечению информационной безопасности

В прошлом году силами подразделения компании Cisco по анализу угроз (Cisco Custom Threat Intelligence group) индикаторы компрометации были обнаружены в 63 из 64 обследованных организаций. Из этого следует, что индустрии необходимо полностью изменить подход к ИБ, так как существующий практически не работает. Такое количество индикаторов компрометации показывает, что безопасностью важно заниматься постоянно.  Эти вопросы можно решать так:           

  • уменьшить атакуемую область среды, где все подключено ко всему,
  • сократить количество точек входа и выхода из сети, что позволит выделять больше ресурсов для пограничных узлов.

Организациям нужно держать курс на полностью интегрированные сети, в которых можно вести мониторинг и получать глобальный анализ угроз. Это позволит автоматически применять современные политики ИБ, чтобы выявлять и блокировать вредоносное ПО. Чем активнее организация развертывает у себя решения компании Cisco и ее партнеров, тем интенсивнее эти решения взаимодействуют и обучаются и, как следствие, быстрее обнаруживают, закрывают и исправляют уязвимости ИБ.

Решение Cisco Identity Services Engine (ISE) представляет собой лидирующую на рынке платформу управления политикой безопасности. Это решение по-прежнему является базовой технологией, позволяющей применять правила безопасности и контролировать доступ по всей расширенной сети. Оно дает возможность централизовать и унифицировать процессы контроля доступа, значительно увеличить контроль за вычислительной сетью и стимулировать использование концепции BYOD, т.е. свободы применения личных устройств в работе.

Современные угрозы становятся все более изощренными и зачастую могут оставаться незамеченными на протяжении дней, месяцев и даже лет. Чтобы помочь в противостоянии таким угрозам, Cisco разработала управляемую услугу для защиты от угроз — Cisco Managed Threat Defense (ее могут предоставить эксперты нашей компании по ИБ). Это решение помогает защититься от известных и целенаправленных атак, а также от атак «нулевого дня».

Блог Джеффа Фосетта (Jeff Fawcett, директор подразделения компании Cisco по разработке решений в области ИБ)

----

Эпоха перемен. Подарки. Часть 1.

Эпоха перемен. Подарки. Часть 1. Статья Владислава Боярова. 19.01.2024 г.

Эпоха перемен. Подарки. Часть 2.

Эпоха перемен. Подарки. Часть 2. Статья Владислава Боярова. 23.01.2024 г.

«Домашний компьютер». Конкурс в Самаре.

«Домашний компьютер». Конкурс в Самаре.

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть третья, объединительная

Галопом по вычислительным Европам. Часть 10. Китайский путь и персональная безопасность.

Галопом по вычислительным Европам. Часть 10. Китайский путь и персональная безопасность. Статья Ильи Вайцмана. 11.12.2023 г.