`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Форум Cisco: сеть должна адаптироваться к бизнесу

+22
голоса

Цифровая трансформация бизнеса требует цифровых сетей с функциональностью, выходящей за рамки только передачи данных. Эти новые сети должны способствовать быстрому внедрению инноваций, снижению стоимости и сложности, уменьшить тиски и оптимизировать бизнес.

Архитектура цифровых сетей (Digital Network Architecture, DNA) позволяет делать это, используя автоматизацию, основанную на SDN-контроллерах, контекстуальной аналитике и виртуализации сетевых функций. Большинство маршрутизаторов, коммутаторов и беспроводных систем Cisco, поставляемых сегодня на рынок, поддерживают эту архитектуру.

Архитектуре цифровых сетей был посвящен Cisco Forum 2017, проходивший два дня в Киеве в середине апреля.

Форум открылся выступлением руководителя группы архитектурных решений Люки Маркоты (Luka Markota) с докладом о трансформации сетей в цифровую эпоху. Он начал с рассказа о том, как попытался найти определение термину «цифровизация». При многочасовом изучении разных публикаций, найденных в Интернете, ему на глаза попался отчет Института управления и развития (IMD), в котором приводилось целое исследование по цифровой трансформации. Авторы сказали, что они не знают, что такое цифровизация, но предложили посмотреть, какие предприятия сегодня добиваются успеха, и тогда, быть может, можно будет узнать, что это такое. Они обследовали более сотни компаний, которые внедряли новые технологии, принимали на работу молодежь и добивались успеха. И нашелся некий стереотип, нашлось что-то общее, и это было вот что: способность создавать новые пути к тому, чтобы об этих компаниях узнавали потенциальные клиенты. Этим они существенно отличались от конкурентов. IMD задал им вопрос, а почему не структурировать как-то этот путь к цифровизации? Выяснилось, что эти компании, которые создают новые пути предоставления ценностей для клиентов, работают в таких направлениях, как стоимость и привлекательный интерфейс общения с клиентами.

 сеть должна адаптироваться к бизнесу

Люка Маркота: «Конкуренцию выигрывают компании, которые создают новые пути предоставления ценностей для клиентов»

После этого докладчик решил попробовать сам сформулировать определение цифровизации и начал с исследования соотношения стоимость/<ценность для клиента>. Он нашел несколько хороших иллюстративных примеров. Первый — это электронные книжки. Они оказались способными подорвать (disrupt) традиционный книжный бизнес. Второй пример был связан с желанием докладчика подучить немецкий язык. Однако в Загребе, где он живет, услуги хорошего преподавателя стоят довольно дорого. Он решил воспользоваться Duolingo и вскоре понял, что такие средства изучения иностранных языков также подрывают традиционные методы. Это примеры того, как подрывается и преобразуется модель соотношения стоимость/ценность для клиента.

Еще один элемент цифровизации, о котором упоминалось ранее — интерфейс работы с клиентами и те впечатления, которые они получают. Здесь Люка также обратился к примерам. В США некоторые товары стоят в два—три раза дешевле, чем в Хорватии. Но привозить их из США при случившейся оказии не совсем удобно. Однако их можно не только купить по Интернету, но и заказать производителю для некоторых вещей свой дизайн. Это новая модель отношений между производителем и покупателем, которая также подрывает традиционную бизнес-модель. Характерными примерами внедрения цифровизации в нашу жизнь является снижение популярности компакт-дисков и видеосалонов. Согласно отчету IMD за 2015 г., 25% лидирующих сегодня компаний будут вытеснены в следующие пять лет вследствие цифровых подрывных технологий.

Очевидно, что технологической платформой для цифровизации бизнеса должна быть сеть. Как Cisco строила сети раньше, строит сейчас и как намеревается строить в ближайшем будущем? Еще три года назад все, что нужно было от сети — это производительность, надежность и безопасность. Сегодня сеть не просто должна работать. Бизнес-подразделения постоянно требуют новых функций. Например, отдел продаж хочет знать с помощью Wi-Fi, сколько посетителей зашло в магазин и почему, к примеру, люди в Одессе задерживаются в магазине меньше, чем в Киеве. То есть, сеть должна быть видимой. Должно быть соответствие неким нормативным требованиям, необходима программируемость и гибкость и т. д. Cisco как поставщик сетевого оборудования помогает всего этого добиться. Завтра сети будут меняться, и кроме, скажем, обычной видимости нужна будет более сложная аналитика, затрагивающая бизнес, нужно будет анализировать параметры поведения и реагировать на его изменение, нужна будет полная автоматизация сетей. Компания считает, что лет через пять появятся полностью автономные сети, которые управляют сами собой.

Возникает вопрос, почему это не сделано уже сейчас, что препятствует сделать это быстрее? Дело в том, что в процессе эволюции сети стали невероятно сложными. Cisco знает об этой сложности, помогает ее уменьшить и проложить дорогу к цифровизации. По мнению компании, действовать нужно по следующим трем направлениям. Первое — это DNA. Все пользователи должны быть подключены к сети и связаны. Второе, если у компании есть ИТ-инфраструктура, но нет нужных людей, то эта инфраструктура бесполезна. Если же соответствующие структуры есть, то нужны средства организации их взаимодействия. Это обеспечивает комплекс Spark — облачного сервиса с полным набором инструментов для совместной работы команд. И третье, при построении ЦОД должен быть реализован принцип ASAP (Analyze, Service, Automate, Protect). Все это позволяют сделать открытые интерфейсы API. Принципы, которых придерживается Cisco при построении сетей — это автоматизация, гибкость, безопасность и аналитика.

Наш мир не статичен, перемены были всегда, такова его сущность. Однако если речь идет о технологических переменах, то их темп настолько повысился, что, по мнению директора компании Intel Украина Дмитрия Калиты, впору говорить о вихре перемен.

Он привел несколько интересных фактов. Так, 79% СЕО из Top 2000 компаний собираются внедрить стратегии цифровой трансформации в бизнесе уже в текущем году. До конца 2018 г. 40% из Top 20 компаний в каждой индустрии будут новыми, и 50% рабочей силы к концу 2020 г. будет принадлежать к новому поколению. И это минимальные изменения в ближайшем будущем.

 сеть должна адаптироваться к бизнесу

Дмитрий Калита: «Основные факторы успеха в эпоху Industry 4.0 — это люди и технологии, это новая бизнес-культура, открытый обмен идеями и мнениями, поддержка новых идей»

Сегодня мы находимся на пороге Industry 4.0, эпохи массового внедрения в производство кибер-физических систем. Это время когнитивных систем и ИИ, умных машин, носимых устройств, совмещенной реальности и ряда других передовых технологий. Это приводит к инновациям во всех индустриях, к цифровой трансформации бизнеса и новым бизнес-моделям. Компании уже не могут определить, кто их следующий конкурент. Пример — появление Tesla cars на рынке.

Industry 4.0 требует переосмысления бизнеса, создание новых ценностей, однако предоставляет и новые возможности. Новые бизнес-модели будут возникать и развиваться на основе общего потребления, коллективного создания и потребительского опыта.

Однако у каждой медали есть обратная сторона. Ожидается, что при отсутствии адекватной защиты урон от киберпреступности к 2019 г. может достигнуть 2 трлн. долл., а к 2025 г. до 140 млн. рабочих мест может быть заменено роботами и автоматическими устройствами. Еще один фактор — госрегулирование — может как ускорить, так и замедлить внедрение инноваций. Поэтому необходим баланс рисков и возможностей.

Какие же основные факторы успеха в эпоху Industry 4.0? Это люди и технологии, это новая бизнес-культура, открытый обмен идеями и мнениями, поддержка новых идей.

После окончания пленарной сессии работа конференции продолжилась в двух потоках: корпоративные сети и ЦОД — в первый день, IoT и безопасность и UC — во второй.

Учитывая не снижающийся интерес к теме ИБ, представим здесь доклад системного инженера-консультанта Павла Родионова о платформе безопасности нового поколения Firepower 2100, которая должна заменить линейку брандмауэров ASA (Adaptive Security Appliance) среднего уровня.

Он отметил, что несколько лет назад начала меняться общая концепция безопасности сетей, и на рынок вышли брандмауэры нового поколения — NGFW. Они предоставляли возможность создания правил для доступа не на основе ничего не говорящих IP-адресов или адресов портов, а посредством описание правил на понятном языке. Первой реализацией новых возможностей были устройства ASA с сервисам Firepower. Суть в следующем. В ASA имеется большое количество функций, связанных с поддержкой сегментации трафика, с VPN, он умеет анализировать протоколы, отлично работает в ЦОД, отказоустойчив и надежен, легко масштабируется с помощью кластеризации. Архитектура ASA предусматривает возможность разворачивания внутри виртуальной машины. На базе этой ВМ можно установить еще один небольшой брандмауэр, который называется Firepower. Все вместе и будет ASA с сервисам Firepower.

Сегодня полностью закончена разработка нового брандмауэра — Firepower Threat Defense. Он включает всю функциональность ASA, а также механизмы предотвращения вторжений, возможность фильтрации и контроля доступа пользователей к ресурсам Интернета, построение детальных политик доступа с учетом идентификации и аналитику трафика. К дополнительным особенностям следует приплюсовать унифицированные правила и объекты ASA и Firepower, поддержку гипервизоров и процедуры Smart Licensing. Устройство работает под управлением одной общей ОС и может выполнять функции как традиционного брандмауэра, так и брандмауэра нового поколения с единым общим набором политик.

Семейство Firepower 2100 включает четыре модели производительностью от 2 Гб/с до 8 Гб/с, которые поддерживают 12 интерфейсов RJ45, 4 интерфейса SFP и обладает полной функциональностью NGFW.

Архитектура обработки пакетов Firepower 2100 отличается от традиционной тем, что прежде чем пакет попадает на выходной порт, он проходит дополнительную обработку, включающую меры по предотвращению вторжений, контроль приложений, обнаружение файлов и мониторинг трафика при необходимости. Выполняется также контроль зашифрованного трафика и анализ трафика DNS.

Нужный уровень производительности достигается за счет наличия двух процессоров: x86 CPU для расширенной проверки и сетевого процессора Octeon, который обеспечивает функции NAT, VPN, маршрутизацию, QoS и ряд других сетевых функций.

В качестве систем управления могут служить Firepower Device Manager (автономное управление одним устройством), Firepower Management Center (централизованное полномасштабное управление для нескольких устройств) и Cisco Defense Orchestrator (централизованное облачное управление политиками на разных объектах).

Ежегодно Cisco Systems выпускает отчет по кибербезопасности и тенденциям в области защиты информации. С основными результатами такого отчета за 2017 г., в том числе и с итогами опроса в 2016 г. 502 украинских клиентов Cisco, журналистов познакомил эксперт Cisco по информационной безопасности Владимир Илибман.

Из наблюдаемых тенденций он выделил сокращение злоумышленниками времени на атаку и использования любых способов, чтобы добраться до конечных пользователей. Они, в частности, используют социальную инженерию, уязвимости в новых продуктах, внедряют вредоносный код в кажущийся безобидным контент, такой как рекламные объявления.

 сеть должна адаптироваться к бизнесу

Владимир Илибман: «На безопасность большое влияние оказывают такие тенденции в ИТ-индустрии, как облачные вычисления, IoT, большие данные и эволюция угроз»

Опрос более 3 тыс. западных организаций, подвергшихся взлому, показал, что они в той или иной мере понесли утраты. Так, 23% из опрошенных организаций потеряли возможности для бизнеса, 29% — утратили доход, а 22% — заказчиков.

На вопрос к украинским компаниям, были ли у них инциденты кибербезопасности за последние 1,5 года, 53% ответили положительно и 47% — отрицательно. При этом последствиями у большинства атакованных компаний был сбой в работе и утрата данных. Что касается типов атак, то они представлены на следующем слайде (опрос 265 компаний, которые столкнулись с инцидентами ИБ).

Как видно из диаграммы, в первую тройку входят вредоносный код, спам и фишинг, а также атаки DoS. Докладчик обратил внимание на высокий процент целевых атак в Украине (15%) по сравнению с этим показателем в мире.

Одной из тенденций является сокращение времени от появления уязвимости до ее использования для атаки. Поэтому защищающаяся сторона должна также сокращать время выявления инцидента. Для затруднения обнаружения вредоносного кода злоумышленники использую множество модификаций. Код может встраиваться в десятки типов файлов, доставляться через Web или по электронной почте.

Быстро увеличивается количество атак с использованием онлайн-рекламы. Так, 75% опрошенных компаний были успешно атакованы таким способом. По данным отчета, 65% электронных писем — это спам, и 8% спама содержит вредоносное ПО. При этом спам рассылается не методом затопления, а целенаправленно, таким образом повышается вероятность заражения. Также если раньше атаковали в основном рабочие станции и компьютеры конечных пользователей, то сегодня фокус атак смещается на серверы как Windows, так и Linux. Из почти 3 тыс. опрошенных компаний 34% были атакованы именно таким способом. В Украине достаточно высокий процент атак (20%) осуществляется через сетевые ресурсы.

Для успешной защиты важным является время реагирования на инцидент, поскольку атаки и заражения остаются невидимыми для служб ИБ в течение дней, недель и даже месяцев. Сокращение времени выявления вредоносного кода является сейчас одной из основных задач Cisco. Если в 2014 г. время реагирования на вредоносный код было порядка 30–40 часов, то сейчас это порядка 6 часов, и данный показатель постоянно сокращается. Именно поэтому неуклонно растет численность специалистов подразделения Cisco Talos, занимающегося анализом кода, и разработкой средств для автоматизации анализа атак.

В Украине для большинства компаний из опрошенных 262 время обнаружения вредоносного кода составляло от одного до шести дней. Основные преграды для эффективной защиты от угроз 65% из 502 компаний назвали дефицит бюджета, 47% — недостаток специалистов и 41,2% — недостаточные знания руководства. Для сравнения, в опросе зарубежных компаний первые два показателя составляли 35% и 25% соответственно, а 28% компаний в качестве препятствия назвали проблемы с совместимостью оборудования разных производителей. Последняя проблема обусловлена тем, что 55% организаций используют решения в области ИБ от 6 до 50 производителей и 65% используют от 6 до 50 разных продуктов. Это сказывается на качестве работы службы безопасности — примерно половина предупреждений было проигнорировано.

Однако нет худа без добра. Атаки стимулируют организации совершенствовать системы защиты. Так 38% из 1376 западных компаний создали группу по обеспечению ИБ и начали интенсивно обучать своих сотрудников, а 37% — увеличили инвестиции в решения по ИБ и в обучение специалистов по безопасности.

На развитие ИБ-отрасли большое влияние оказывают также тенденции в ИТ-индустрии. К основным относятся облачные вычисления, IoT, большие данные и эволюция угроз. Развитие технологий приводит к увеличению полностью автоматизированных производств и систем управления технологическими процессами, и взлом таких критических систем может иметь катастрофические последствия. Необходимо обеспечить защиту всех основных компонентов ИС, таких как сети, облака и пользовательские устройства.

В этой ситуации Cisco активно инвестирует в средства выявления вредоносного кода. Для комплексного отображения угроз в расширенной сети компания предлагает решение AMP (Advance Malware Protection). Для выявления новых атак используются облачные вычисления. Еще одно облачное решение Secure Internet Gateway обеспечивает зонтичную защиту. Она включает платформу OpenDNS, Proxy CWS (Cloud Web Security), AMP и песочницу ThreatGrid. Компоненты зонтичной защиты вместе с другими решениями Cisco в области ИБ используют базу угроз от Talos.

В рамках форума действовала выставка, где были развернуты стенды партнеров Cisco — ERC, MUK, NetApp совместно с Мегатрейд, IT.Integrator, Smiddle, на которых проводились демонстрации различных решений.

+22
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT