Технологии информационной безопасности, которые вы должны знать и использовать: современное руководство

Опубликовано: 4 Апреля, 2023
Технологии информационной безопасности, которые вы должны знать и использовать: современное руководство

Информационные технологии проникли во все сферы мировой экономики до такой степени, что самой большой угрозой непрерывности бизнеса для современного предприятия является отказ ИТ, а не отказ продукта. Естественно, информационная безопасность в настоящее время имеет огромное значение и будет таковой в ближайшие годы.

Как лицо, принимающее решения в области ИТ, вы должны понимать текущее состояние технологий информационной безопасности, самые серьезные и наиболее реалистичные угрозы, технологии, которые помогут вам бороться с ними, а также те, которые лучше всего соответствуют ИТ-экосистеме и практикам вашей компании.

Это руководство основано на отчетах по информационной безопасности, выпущенных самыми уважаемыми консультантами в мире, чтобы дать ИТ-директорам и директорам по информационной безопасности целостное представление об этом.

Платформы защиты облачных рабочих нагрузок

Современные центры обработки данных управляют рабочими нагрузками, выполняемыми во всех типах конфигураций и платформ — физических машинах, виртуализированных машинах, частном облаке, контейнерах и т. д. Кроме того, большинство центров обработки данных управляют как минимум несколькими рабочими нагрузками, работающими в общедоступном облаке.

Как руководитель службы безопасности обеспечивает устойчивость этой гибридной облачной системы рабочих нагрузок и ее защиту от угроз и сбоев кибербезопасности?

На помощь приходят гибридные облачные платформы защиты рабочих нагрузок (CWPP), предоставляющие универсальную консоль для управления и защиты всех разнообразных рабочих нагрузок. Это также предоставляет администраторам средства для реализации унифицированных политик безопасности независимо от того, где выполняется рабочая нагрузка.

Изоляция просмотра веб-страниц конечным пользователем

Растущее число кибератак на корпоративные компьютеры и сети связано с скомпрометированными методами работы в Интернете среди конечных пользователей. Публичные интернет-атаки и атаки через браузеры нейтрализуют даже самые передовые средства и технологии информационной безопасности. Как лидер корпоративной ИТ-безопасности позаботится об этой обширной открытой и уязвимой поверхности для атак? Ответ — удаленные браузеры.

Архитекторы информационной безопасности могут контролировать и смягчать большой потенциальный ущерб, изолируя просмотр веб-страниц конечным пользователем от корпоративных сетей и конечных точек.

Это помогает ограничивать распространение вредоносного ПО на одном компьютере и значительно сокращает зону атаки ИТ-систем предприятия. (Наподобие технологии невидимости на истребителе: площадь поверхности, открытая для вражеского радара, значительно уменьшается, поэтому противник вообще не видит истребитель и не знает, какой это тип самолета.) Удаленный просмотр смещает риск нападения на сеанс сервера, который можно сбросить до известного стабильного состояния при каждом последующем сеансе просмотра.

Микросегментация для контроля повреждений

Как обсуждалось выше, основной идеей удаленного просмотра является изоляция. Микросегментация продвигает идею «изоляции» на шаг вперед. Как правило, когда агентству по борьбе с киберпреступностью удается проникнуть в системы предприятия, оно может свободно перемещаться глубже и сеять хаос. Микросегментация направлена на ограничение ущерба за счет ограничения объединенного доступа к небольшим областям системы.

Методы микросегментации связаны с внедрением сегментации в виртуальных центрах обработки данных. Это началось как подход к контролю повреждений в боковых сетях серверов; однако он быстро развился и стал механизмом контроля повреждений в масштабах всего центра обработки данных. Это своего рода военно-морской корабль. Военный корабль разделен на отсеки или отсеки, поэтому, если один из них затоплен, вода не распространяется в другие отсеки, угрожая плавучести корабля. Быстродействующие водонепроницаемые двери спасают жизнь! Просто посмотрите фильм «Ю-571»!

Технологии обмана для предотвращения кибератак

Обман — это скорее подход к предотвращению кибератак, чем набор технологий для этого. Этот подход фокусируется на понимании когнитивного подхода киберпреступника к вторжению в корпоративную сеть и преднамеренном создании вводящих в заблуждение процессов и протоколов, которые заставляют киберпреступника использовать определенные известные средства атаки, которые в конечном итоге блокируются. Жаль, что «24» в 4-м сезоне не помешали Хабибу Марвану, пока не стало слишком поздно, прежде чем случился худший кошмар Америки!

Это позволяет предприятиям постоянно улучшать свое понимание сетевых уязвимостей, что затем действует как обратная связь для усиления методов обмана, которые они используют.

Ключевые преимущества методов обмана сосредоточены на задержке действий атаки и раскрытии их во времени, нарушении автоматических инструментов атаки, используемых киберпреступниками, и предотвращении успешных попыток вторжения. Методы обмана включают использование нескольких технологий информационной безопасности на нескольких уровнях конечных точек, приложений, данных и сетей.

Обнаружение конечных точек и ответ (EDR)

Технологии обнаружения и реагирования на конечные точки (EDR) призваны дополнить традиционные инструменты предотвращения атак на конечные точки, такие как антивирусы и брандмауэры. Это достигается путем регулярного мониторинга конечных точек и выявления подозрительного поведения, указывающего на возможную попытку атаки. В отчете Gartner говорится, что к 2020 году более 80% крупных предприятий будут использовать технологии EDR в качестве основного уровня защиты от атак на конечные точки.

Управляемое обнаружение и реагирование (MDR)

Звучит похоже на EDR, но немного отличается по исполнению. MDR — это специализированные услуги по обнаружению угроз и реагированию на инциденты для предприятий, у которых нет внутреннего набора навыков для внедрения EDR. Поставщики управляемых услуг заботятся о непрерывном мониторинге предприятий.

Спрос, вероятно, будет особенно высоким с точки зрения рынка малого и среднего бизнеса в ближайшие дни. По мере того, как поставщики разрабатывают более мощные и зрелые возможности MDR, даже крупные предприятия сочтут целесообразным рассмотреть этот вариант. MDR — достойная альтернатива для предприятий, которые не инвестировали средства в надежные механизмы обнаружения угроз.

Безопасность выделенных контейнеров

Не заблуждайтесь — контейнеры по своей природе безопасны, но только тогда, когда они надежно реализованы! К сожалению, поскольку большинство предприятий только изучают советы и приемы торговли, реализации контейнеров в конечном итоге оказываются менее безопасными, чем они должны быть в идеале. Поскольку контейнеры работают в модели общей ОС, любая атака на родительскую ОС может поставить под угрозу все контейнеры.

Это дает веские основания для решений безопасности для контейнеров, которые охватывают весь жизненный цикл внедрения и эксплуатации контейнера, от создания до производства. Эти механизмы безопасности контейнеров используют мощные инструменты мониторинга и защиты во время выполнения для обеспечения безопасности контейнеров, которую традиционные хостовые и сетевые решения часто не могут обеспечить.

Брокеры безопасности облачного доступа (CASB)

В начале этого отчета мы упомянули платформы для защиты облачных рабочих нагрузок. Брокеры безопасности облачного доступа стремятся обеспечить аналогичные преимущества, устраняя огромные пробелы, существующие в облачных ИТ-экосистемах предприятий.

Эти механизмы, называемые CASB, предлагают единую точку управления несколькими различными облачными службами, работающими параллельно. Постоянно растущие опасения по поводу облачных сервисов SaaS, принятых предприятиями, делают CASB первостепенной задачей в грядущие времена, поскольку они обеспечивают необходимый контроль и прозрачность для специалистов по безопасности облачных вычислений.

Изюминка

Мы рассмотрели подходы и механизмы технологий информационной безопасности, о которых вы еще много услышите в ближайшем будущем. Готовые к будущему предприятия уже разрабатывают планы по внедрению этих технологий, и пришло время сделать то же самое для вашего предприятия. Планирование на случай непредвиденных обстоятельств работает круглосуточно и без выходных!