Тенденции рынка безопасности в 2007 году

Опубликовано: 10 Апреля, 2023


Физическая охрана


После консультации с одной из крупнейших в мире компаний-разработчиков программного обеспечения была построена тестовая лаборатория, имитирующая среду, которую будут использовать обычные пользователи. После нескольких минут тестирования мер безопасности один из моих людей обнаружил, что пользовательские компьютеры хранятся под столами, за которыми должны сидеть пользователи. Все эти машины поставлялись с компакт-дисками и портами USB. Было обнаружено, что они являются загрузочными, и с помощью BIOS можно было манипулировать, чтобы можно было выбрать другие источники загрузки.


Так что же делают организации в этом году для лучшей защиты физических вычислительных сред?


Как и прежде, компьютеры-серверы заблокированы, машины в удаленных местах зашифрованы, а аутентификация перед загрузкой запрашивается. Проблема заключается в том, как эти машины перезагружаются удаленно, но такие поставщики, как HP, DELL и IBM, встроили удаленное управление решения, позволяющие удаленно управлять машинами, даже если они выключены. Эта технология существует уже некоторое время, но становится более полезной при удаленной блокировке.


Предзагрузочная аутентификация


Аутентификация перед загрузкой — это обычно то, что организации планируют внедрить в период с настоящего момента до следующего года, чтобы лучше защитить свою среду от физических атак. Обычно перед загрузкой загружается экран проверки подлинности, который запрашивает у пользователя учетные данные перед загрузкой операционной системы. Процесс загрузки также может позволить пользователю загрузить зашифрованный жесткий диск после предоставления авторизованных учетных данных, что делает данные на диске более безопасными физически, чем раньше. (Этот метод вместе с опцией шифрования помогает обеспечить соответствие стандарту PCI DSS).


Шифрование


С оцифровкой документов и хранилищ данных больше данных доступно онлайн. Системы управления документами теперь преобразуют физические документы в цифровые в мгновение ока. Данные о клиентах оцифровываются и хранятся в Интернете в нескольких местах небезопасным способом. Сообщается о распространении клиентских данных; ежедневно, если организация достаточно известна. Понятно, что к конфиденциальности нужно относиться более серьезно, и теперь организации учитывают это при развертывании клиентских машин.


Консультируя организации, я часто обнаруживаю, что под угрозой находятся только мобильные устройства. Это не так, поскольку все устройства, на которых хранятся конфиденциальные данные, включая настольные компьютеры, должны быть зашифрованы. Если данные находятся на настольных компьютерах, угроза остается очевидной, поскольку в какой-то момент активы необходимо будет утилизировать. Если машины потеряны или украдены, потеря данных может иметь одинаковые последствия для организации с точки зрения конфиденциальности и репутации. Шифрование устройства является ключевым элементом, но так же важно и шифрование контента, поскольку сетевые машины должны иметь зашифрованные данные, доступные для доступа к сети. Когда дело доходит до конфиденциальности, без сомнения, необходимо шифрование.


Безопасность конечной точки


Техника кражи данных, известная как Pod slurping, типична для тех случаев, когда реализовано несколько технических средств контроля, которые не позволяют пользователям украсть данные. Сейчас многие организации начали внедрять более строгие технические средства контроля, запрещающие пользователям красть данные. Эти элементы управления могут быть представлены в виде программного обеспечения безопасности, которое запрещает пользователям копировать данные на авторизованные организационные устройства и с них. Такое программное обеспечение может быть многофункциональным, поддерживающим ведение журнала файлов и теневое копирование, без сомнения доказывая, какие файлы были скопированы. Эта функция также защищает копируемые данные, поскольку скопированные данные дублируются в сети каждый раз, когда клиент синхронизируется. Могут оказаться полезными многие другие функции, такие как контроль над тем, что можно подключать к клиентским машинам и разрешать использовать, а также политики, обеспечивающие детальный контроль над тем, какие устройства можно использовать.


Строгая аутентификация


Строгая аутентификация становится все более распространенной в сфере ИТ-безопасности и корпоративной собственности. Организации ищут и внедряют решения, использующие более надежную форму аутентификации, чем типичный набор учетных данных, состоящий из имени пользователя и пароля. Что такое строгая аутентификация? Строгая аутентификация включает две или более формы аутентификации из группы механизмов аутентификации. Соответственно: что-то, что у вас есть, что-то, что вы знаете и что-то, чем вы являетесь. Любая комбинация любых двух из вышеуказанных модулей обеспечит строгую аутентификацию. Использование того, что у вас есть, и того, что вы знаете, было бы распространенным примером тенденции, которую многие организации по всему миру начали внедрять в качестве формы строгой аутентификации.


Безопасность VOIP


Поскольку VOIP становится все более используемой и надежной технологией, все больше внимания уделяется безопасности VOIP. Это стало очевидным на недавнем черном мероприятии, где были обнаружены и раскрыты значительные уязвимости VOIP. Кража личных данных, приватность и конфиденциальность снова играют ключевую роль в общей картине VOIP. Кажется, что технология защиты VOIP-устройств существует, но организации не спешат внедрять такие решения. Это связано со стоимостью и набором навыков, необходимых для разработки более безопасного решения, чем то, что предлагается из коробки.


Конфиденциальность


Приоритет конфиденциальности был существенно повышен с помощью законодательства и законопроектов, принятых на международном уровне. Организации не спешат реагировать из-за отсутствия навыков и бюджетных ограничений. Некоторые стандарты ужесточаются, и вскоре их несоблюдение будет недопустимо. Эта сфера безопасности расширяется, и в ближайшие три года в этой зоне безопасности предстоит проделать большую работу, чтобы довести контингент до приемлемого уровня.


По мере появления новых технологий появляются и новые угрозы. Такие технологии, как социальные сети, становятся все более распространенными, эти сети могут не восприниматься как угроза, но некоторые специалисты по безопасности утверждают, что эти сети могут использоваться для сбора личной информации, которая может быть использована для социальной инженерии проникновения в окружающую среду. Эти сети не только обновляются законными пользователями, но и часто посещаются злоумышленниками для сбора обновленной информации, которая может быть использована против вашей организации, поэтому тщательное планирование всех технологий с точки зрения безопасности является обязательным. Какой бы невинной ни была технология, любые рычаги воздействия, которые может получить злоумышленник, могут быть использованы против организации, если не будут защищены. В этом случае знание является потенциальным риском. Связь с тенденциями безопасности в этом году — многоуровневая защита (многоуровневый подход) — хороший подход.


Репликация


В репликации тенденция заключалась в том, чтобы повторять больше, организации начали использовать аварийное восстановление и BCP более надежно и энергично, чем раньше. Эта область безопасности довольно хорошо стабилизировалась. У организаций есть план аварийного восстановления и BCP, предусматривающий репликацию в целом. Виртуальные машины также совершенствуются, а возможности моментальных снимков были добавлены и улучшены. Появляются решения, которые превращают физические машины в виртуальные для целей аварийного восстановления (P2V, физические в виртуальные), и разрабатываются более надежные решения.


Управление приложением Deepscan


Противодействие угрозам для настольных компьютеров теперь объединяется в один продукт поставщиками антивирусных программ. Шпионское ПО, вредоносные программы, руткиты, антивирусы, угонщики браузеров, персональные брандмауэры, управление приложениями, шифрование, онлайн-резервное копирование и многие другие услуги по подписке предлагаются по мере расцвета угроз. На данный момент они кажутся под контролем, однако я обнаружил, что поставщики раздувают свои приложения до такой степени, что замедляют работу систем, на которых они установлены, и создают собственный профиль угроз. Профессионалы безопасности, с которыми я работаю, очень избирательны в отношении инструментов, которые они устанавливают, и редко находят знающих людей, использующих единый пакет, защищающий вас от всех угроз. Обычно для лучшей защиты вашей системы от злокачественного риска используется хороший набор хорошо написанных приложений.


Персональные брандмауэры


Персональные брандмауэры развертываются так же часто, как и антивирусы в крупных корпорациях, даже несмотря на то, что пользователи сидят за мощными корпоративными брандмауэрами. Этому есть несколько причин, и преимущества с точки зрения защиты системы очевидны в возрасте приложений. Недавно я заметил, что передовые технологии систем брандмауэров на уровне коммутатора используются для замены персональных брандмауэров, поскольку инвестиции уже были вложены в предыдущие покупки или сетевое оборудование.


Управление приложениями


Контроль приложений — это новый уровень, который быстро внедряется организациями по всему миру. Сканирование приложений на уровне ядра добавляется в операционную систему, которая контролирует, какие приложения могут запускать пользователи в своих системах. Это возможно благодаря использованию уникального профилирования приложений, которое управляет тем, какие приложения могут быть запущены и кем. По сути, если этот элемент управления включен, никакие другие приложения не могут работать, включая части операционной системы. Поставщики утверждают, что антивирус не нужен, так как если бы вирус был скопирован на машину, он бы не смог запуститься. Я считаю, что вирус все еще может быть скопирован на незащищенную машину, а затем запущен, если копирование разрешено.


Резюме


Безопасность нельзя решить, внедрив одно решение, которое стремится стать святым Граалем безопасности. Поставщики знают об этом, и существует множество предложений для связанных приложений, которые претендуют на то, чтобы предложить полный пакет безопасности. Эшелонированная защита — это хороший подход, и выбор правильных инструментов, которые наилучшим образом соответствуют требованиям вашей организации, — непростая задача. Стремление к безопасности продолжается.