Как управлять конечными устройствами в гибридных облачных средах

Гибридное облако зарекомендовало себя как предпочтительный выбор для многих организаций. Однако внедрение гибридных решений и управление ими не лишены проблем. Во-первых, при использовании гибридного облака возникает проблема контроля пользовательских данных, о которой мы говорили ранее здесь, на TechGenix. Затем возникает задача управления всеми различными конечными устройствами в гибридной облачной среде вашей компании. Мы сосредоточимся на этой второй проблеме в этой статье.
Скотт Гордон — директор по маркетингу в Pulse Secure, компании, которая предоставляет простой, защищенный и доступный доступ к центру обработки данных и облаку. Скотт имеет более чем 20-летний опыт участия в управлении безопасностью, безопасности сетей, конечных точек и данных, а также технологиях оценки рисков в инновационных стартапах и крупных организациях с использованием SaaS, аппаратных и корпоративных программных платформ. Я подумал, что благодаря его знаниям и опыту в области гибридных облаков Скотт идеально подойдет мне для обсуждения проблем управления конечными устройствами в гибридных облачных средах.

Я начал наш разговор с того, что спросил Скотта, какие проблемы у компаний в последнее время возникают при управлении конечными устройствами в гибридных облачных средах. «Реакция на пандемию, — сказал Скотт, — не только увеличила риски для удаленной работы и удаленного доступа, но и увеличила использование BYOD. В настоящее время компании сталкиваются с наплывом подключенных устройств, и недавний опрос показал, что 72 процента организаций столкнулись с увеличением числа инцидентов, связанных с безопасностью конечных точек и IoT. Кроме того, организации не имеют единого представления обо всех локальных или удаленно подключенных пользователях и устройствах. Без видимости компании не могут дополнительно уточнить доступ на основе роли пользователя/устройства и политик доступа с минимальными привилегиями. Это вызывает беспокойство, поскольку организациям необходимо отслеживать состояние своей безопасности, чтобы применять политику для минимизации угроз, таких как распространение вредоносных программ в боковом направлении или предоставление доступа. Компании стремятся оптимизировать средства защиты Industrial IoT (IIoT). К сожалению, в устройствах IIoT часто отсутствуют механизмы безопасности или они подвержены риску, если не были выпущены обновления производителя, чтобы не препятствовать производству».
Трудности с идентификацией устройств, получающих доступ к сети и облачным ресурсам
Почему так сложно обнаруживать, идентифицировать и реагировать на устройства, получающие доступ к сетевым и облачным ресурсам, был мой следующий вопрос. Скотт ответил: «Периодическое сканирование сетевой инфраструктуры или анализ уведомлений о входе в сеть от других решений для доступа к сети, таких как IAM или DHCP, недостаточно своевременны для учета динамики доступа к сети и облаку. В настоящее время компании укрепляют свои конечные точки, сети IoT и возможности доступа к облаку. Сорок один процент организаций намереваются улучшить безопасность локальных устройств с помощью контроля доступа к сети (NAC), а 25 процентов намерены инвестировать в технологию, которая обеспечивает проверку состояния безопасности удаленного доступа к устройствам. При изучении решения NAC предпочтение отдается использованию решений для проверки устройств как с агентом, так и без агента. Если на конечной точке нет агента NAC, организации могут потерять детализацию атрибутов устройства, таких как запущенные процессы, версии обновлений программного обеспечения и другие важные данные, необходимые для значимой оценки рисков. Безагентное сканирование состояния конечной точки не является таким непрерывным или детальным, как использование агента. Однако для безголовых устройств, таких как устройства IoT, это единственный вариант».
Затем я спросил его, что, по его мнению, может иметь потенциальное влияние на компанию, когда неизвестные, неуправляемые или небезопасные устройства получают доступ к их сети и облачным ресурсам. «Как показало исследование, 43% респондентов плохо видят конечные точки, — сказал Скотт. Если вы не знаете, что приносите в сеть, вы не оцениваете риск, который вносите. Кроме того, трудно предоставить пользователю/конечной точке соответствующие права доступа, если вы не знаете ее роль. Помимо аутентификации личности и проверки состояния безопасности конечных точек, компаниям необходимо обеспечить, чтобы пользователи и устройства часто получали чрезмерные привилегии доступа и вызывали сегментацию сети. Если конечная точка скомпрометирована в результате атаки программы-вымогателя или уязвима для доступа через бэкдор, угрозы могут распространиться на другие устройства с более высокими привилегиями и получить более глубокий доступ к сети и ресурсам. Семьдесят восемь процентов организаций столкнулись с проблемами вредоносного ПО, а 61 процент столкнулся с инцидентами, связанными с небезопасной сетью и доступом к облаку».
Нет безоговорочного доверия
В поисках практических советов по этому вопросу я спросил его, какие шаги могут предпринять компании с гибридными средами, чтобы улучшить такие вещи, как видимость конечных точек и устройств IoT, соответствие требованиям, исправление и реагирование на угрозы. Ответ Скотта был сосредоточен на управлении доступом к сети с нулевым доверием, которое, по его словам, «может облегчить видимость конечных точек и управление доступом на основе контекстной политики. Не должно быть неявного доверия, потому что пользователь подключается из «внутренней» сети, а не из «внешней». Устройства и пользователи должны быть аутентифицированы и проверены. Доступ должен зависеть от политики аутентификации пользователей и устройств, например, которая проверяет состояние безопасности устройства, например, соответствует ли ОС требованиям компании, а также активны ли и актуальны ли возможности обнаружения и реагирования конечных точек (EDR)? Кроме того, компаниям следует использовать сегментацию сети, чтобы ограничить риск несанкционированного доступа и распространения угроз. Это также является требованием таких нормативных актов, как PCI-DSS в сфере финансов, где устройства для обработки финансовых данных должны быть изолированы, и аналогичным образом в сфере здравоохранения, где HIPAA предписывает наличие обязательств по защите информации о пациентах».
Затем, интересуясь Pulse Secure, компанией, в которой он работает, я спросил Скотта о том, как недавно улучшенное решение Network Access Control (NAC) Pulse Policy Secure (PPS) их компании вписывается в общую картину. «Pulse Policy Secure, наше решение для управления доступом к сети, обеспечивает организациям постоянную видимость, контроль доступа к конечным точкам и IoT, а также автоматическое устранение угроз. Pulse Profiler, доступный отдельно или в составе Pulse Policy Secure, обеспечивает полную видимость локальных и удаленных конечных точек, поэтому организации всегда знают, что к ним подключено. PPS обеспечивает строгое применение политики «соблюдение требований при подключении» на основе нулевого доверия, поэтому пользователи и конечные точки аутентифицируются, а состояние безопасности проверяется до того, как они подключатся к сети с соответствующим доступом с минимальными привилегиями.
«PPS можно развернуть для поддержки гибридных ИТ-сред и предоставить организациям огромную гибкость внедрения. Они могут выбирать между клиентами с агентом или без агента, они также могут применять более строгий стандарт 802.1X для управления доступом к определенным сегментам сети или на периферии или выбирать возможности, отличные от 802.1X, для менее строгого контроля доступа перед подключением.
«Получив сквозную видимость, организации могут расширить применение политик, например управление гостями и функции BYOD. Для улучшения оперативной аналитики и реагирования на угрозы PPS обеспечивает двустороннюю интеграцию с другими решениями безопасности, такими как SIEM или NGFW. Это разрушает бункеры безопасности этих решений и позволяет использовать автоматизированные действия как наиболее эффективный ответ на угрозу на уровне сети или конечной точки. Наконец, у PPS есть интеграции, которые поддерживают видимость IIoT и снижение угроз».
Управляйте конечными точками и снижайте риски
Это последнее заявление Скотта особенно насторожило меня из-за множества рисков, с которыми сегодня сталкиваются предприятия при использовании устройств IoT. В дальнейшем я считаю, что это будет все более важным аспектом защиты бизнес-сетей и связанных с ними облачных сред. Дополнительные материалы TechGenix по теме IoT см. на этой странице нашего сайта.