`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Как защитить организацию в мире облачных и мобильных технологий

+11
голос

В начале декабря компания Microsoft провела для своих заказчиков и партнеров в Центральной и Восточной Европе вебинар Virtual Security Summit, на котором региональные эксперты по безопасности корпорации поделились практическими советами и рекомендациями по эффективному противодействию новейшим цифровым угрозам.

Какова должна быть защита современного предприятия, рассказал в своем выступлении старший советник по безопасности в регионе СЕЕ Дэниэл Грабски (Daniel Grabski) из Enterprise Cybersecurity Group.

Как защитить организацию в мире облачных и мобильных технологий

Прежде всего он отметил, что на пути к цифровой трансформации бизнеса ключевым элементом является обеспечение безопасности. Это не простой путь, а процесс, который никогда не заканчивается. Цифровая трансформация не может быть успешно реализована без внедрения модели безопасности, которая будет эффективно бороться с современными киберугрозами.

Внедрение технологий, которые необходимы современному предприятию, формируют очень сложный вычислительный ландшафт. В этом окружении необходимо принимать во внимание взаимодействие со значительным числом партнеров, заказчиков и сотрудников. Приложения компании и лежащая в их основе инфраструктура становится доступной тогда и там, когда и где она им необходима. Возникает среда подключенных устройств, которая выходит за границы корпоративной инфраструктуры, используя облачные сервисы и формируя гибридные конфигурации. При этом организации часто забывают, что поверх этого необходимо обеспечить выполнение законов и нормативных требований.

Описанная выше ситуация формирует вызовы для ИТ-подразделений, особенно в области кибербезопасности, поскольку риск нарушений кибербезопасности в связи с этими требованиями очень велик и постоянно растет.

Как защитить организацию в мире облачных и мобильных технологий

Дэниэл Грабски: «Цифровая трансформация не может быть успешно реализована без внедрения модели безопасности, которая будет эффективно бороться с современными киберугрозами»

Как отметил представитель Microsoft, компания имеет беспрецедентную возможность видеть экосистему киберугроз, поскольку у компании есть и система поиска, и полнофункциональный центр контроля вредоносного ПО, огромное количество пользователей, масштабные облачные платформы. Вдобавок компания обслуживает 10 млрд. аутентификаций в день. Это широкое разнообразие источников дает уникальную возможность быстро выявлять и расследовать события нарушения ИБ. Microsoft стоит перед теми же проблемами, что и ее заказчики. Компания защищает более миллиона своих компьютеров на самых разнообразных платформах и вариантах облачных архитектур.

Компания обладает глубокими знаниями и опытом в самых разных областях: от обеспечения безопасности на этапе разработки ПО до обеспечения защиты на протяжении всего жизненного цикла и расследования инцидентов. Все это помогает компании предоставлять рекомендации по защите от угроз.

Выступающий также остановился на различных подразделениях Microsoft, которые работают в области ИБ. Главным здесь является Операционный центр по киберзащите (Cyber Defense Operations Center). Это организационная структура, которая объединяет в одном месте экспертов и специалистов по обработке данных. Они используют высокоразвитые программные средства и аналитику в режиме реального времени для обнаружения и реагирования на угрозы. Далее, подразделение DCU (Digital Crimes Unit) представляет собой группу технических и юридических экспертов, которые взаимодействуют с ведущими правоохранительными органами, академическими организациями, с заказчиками из государственного и коммерческого секторов.

Как защитить организацию в мире облачных и мобильных технологий

Ларри Терви: «Интернет вещей уязвим, в частности из-за того, что никто не считает нужным заботиться о безопасности 5—10 долларового устройства»

Подразделение по активному киберпоиску (Cyber Hunting Center) занимается постоянным поиском угроз корпоративным и облачным средам, а Центр защиты от вредоносного ПО (Malware Protection Center) несет ответственность за крупнейший в мире сервис по борьбе с вредоносным ПО, который помогает обеспечивать защиту компьютеров и быстро реагировать на его распространение. Наконец, Центр реагирования на нарушение безопасности (Security Response Center) выявляет и реагирует на инциденты в области безопасности, на появлении уязвимостей в собственном ПО, сервисах и устройствах Microsoft. Результаты деятельности этих подразделений дают компании информацию о том, как лучше защищать свои продукты и как лучше защищать своих заказчиков.

Активы, которые необходимо защищать компаниям, разделяются на четыре категории. Самая важная из них – это идентификация. Здесь критические элементы средств защиты основаны на технологиях авторизации и аутентификации, которые предоставляет система управления аутентификацией. Далее следуют приложения и данные компании, чья целостность и неприкосновенность должна защищаться. Инфраструктура, которая часто подвергается атакам, также является критически важным элементом. Последним, но не по значению, являются устройства – своеобразный передний край борьбы в области безопасности, на которые необходимо обращать внимание, чтобы защитить все активы компании.

Как же выглядит концепция современного защищенного предприятия? Она очень тесно увязана со спецификой бизнеса, которым занимается компания, и существующей средой киберугроз. В то же время, она должна охватывать все четыре вышеупомянутые категории. Идентификация – это естественный язык для всех специалистов по безопасности. Она должна быть тесно связана со стратегией по безопасности для обеспечения естественного подхода по защите предприятия. Приложение и данные – на них нужно смотреть через объектив бизнес-приоритетов и наличия ресурсов для защиты. Последние используются в первую очередь для защиты активов большей ценности, а потом масштабируются применительно к другим активам. Инфраструктура должна рассматриваться как основной объект для защиты и основной путь доступа к приложениям и данным. И далее, устройства. Их нужно защищать, чтобы обеспечить безопасность периметра, но при этом предоставить пользователям возможности идеального взаимодействия.

Перейти к состоянию полностью защищенного предприятия невозможно сразу. Для этого необходимо пройти определенный путь. Microsoft рекомендует использовать поэтапный подход, решая самые критические проблемы в первую очередь.

В то же время, плохая новость состоит в том, что атакующим с большим успехом удается применять широко известные методики атак. Хорошая же новость та, что таких методик очень мало. Такие атаки можно смягчать с помощью хорошо известных методов защиты. После того как на первом этапе решены проблемы критически важных уязвимостей, можно переходить ко второму – строить защиту для каждого из остальных направлений. Например, максимально повысить уровень контроля идентификации, реализовать политики защиты данных, хранящихся в облаке, обеспечить мощную защиту устройств за счет аппаратных средств, внедрить план по защите облачной инфраструктуры и осуществить интеграцию с системой распознавания угроз глобального масштаба.

Далее докладчик рассмотрел более детально первый этап. Пакет основных мер Foundation Package позволяет реализовать самые важные средства защиты против атак. Пакет тесно увязан с рекомендациями Microsoft по плану реализации мер по обеспечению ИБ для создания полностью защищенного предприятия. Он основан на опыте реализации мер защиты в собственной облачной среде Microsoft и у заказчиков компании.

Пакет включает интеграцию планирования и контроль. Для предприятия будет назначен архитектор по кибербезопасности, который проведет оценку имеющейся системы безопасности и будет давать рекомендации по прохождению этого процесса. Далее будет проведена оценка защищенности Active Directory, для того чтобы понять профиль текущего риска идентификации. Следующий шаг – конфигурация рабочих станций с привилегированным доступом. Это крайне важная мера для защиты критических активов и онлайновых сервисов. Затем следует ограничить горизонтальные перемещения по сети с целью препятствия переходу доступа по горизонтали в случае кражи паролей. Необходимо также использовать продвинутую аналитику в сфере угроз, которая позволяет быстро отреагировать на угрозу или устранить последствия атаки.

Второй этап является продолжением первого и осуществляется на его основе. На этом этапе строится защита по каждому из ранее упомянутых направлений, то есть защита всех важных для компании активов.

На втором этапе усиливаются меры по защите от атак процедуры идентификации. Здесь используются средства защиты, которые заложены в Windows 10 и облачную платформу Azure. Что касается данных, то нужно определить локализацию критически важных данных в облаке с тем, чтобы полностью определить периметр риска. Защита данных осуществляется с учетом специфики организации, но, как правило, обычно пользуются средствами защиты в облаке.

Что касается инфраструктуры, то здесь Microsoft помогает заказчикам интегрировать облачные сервисы с системами контроля с обеспечением необходимой защиты. Здесь также активно используются средства защиты, заложенные в Windows Server 2016, включая аппаратные средства защиты и экранированные виртуальные машины.

В отношении устройств необходимо решить вопросы как защиты до проникновения, так и защиты после проникновения, для того чтобы ограничить ущерб в случае успешной атаки.

IoT не всеми воспринимается однозначно: некоторые связывают с ним большие надежды, а некоторые ждут его с опасением. Ларри Терви (Larry Terwey), специалист по решениям в сфере IoT, рассказал о критически важных факторах для этого грандиозного проекта. Докладчик рассмотрел IoT как бизнес, связанный с интеллектуально подключенными к Сети устройствами и продуктами, где сходятся кибернетический и физический мир. IoT выдвигает целый ряд проблем. Как пример, он привел данные, взятые из отчета Министерства внутренней безопасности США, о взломе систем наблюдения и регулирования дорожного движения в Северной Каролине. Система была относительно новая – ей было не более пяти лет. Кто-то проник через Ethernet-порт и получил доступ к пользовательскому интерфейсу. Устройство запросило логин и пароль, и хакер без труда их нашел, так как они не были изменены и остались пустыми по умолчанию. Это происходит зачастую потому, что люди из ИТ-сферы и из сферы эксплуатации устройств живут как бы в разных мирах и мыслят разными категориями.

Как защитить организацию в мире облачных и мобильных технологий

Джулия Уайт: «В облаке Microsoft реализован новый сервис Azure AD Identity Protection, с помощью которого заказчик может видеть все риски для всех пользователей своей организации»

Почему же Интернет вещей уязвим? Первое, это, как ни странно, цена этих устройств. Никто не считает нужным заботиться о безопасности 5—10 долларового устройства. Они ставятся где угодно и управляются не специалистами, а пользователями.

Мобильность также повышает сложность обеспечения безопасности в IoT. Например, если взять устройство, находящееся в самолете, то во время полета оно может пересечь несколько «нормативных» границ, и профиль этого устройства будет рассматриваться по-разному.

Когда речь идет о комплексной защите IoT, следует думать не только о безопасности, но и о надежности, конфиденциальности и защите от окружающей среды. Все эти факторы взаимодействуют, поэтому здесь необходим комплексный подход.

Подход Microsoft к безопасности – обнаружить, защитить, реагировать – изложила корпоративный вице-президент Джулия Уайт (Julia White).

Вначале она рассмотрела технологию защиты паролей. Глобальное решение состоит в том, чтобы полностью избавиться от паролей. Сейчас благодаря сервису Windows 10 Password появилось эффективное решение, которое обеспечивает тот же уровень защиты, что и смарт-карты. Это, фактически, двухфакторная идентификация. Первый фактор – это само устройство, а второй – биометрика Windows Hello. Это может быть отпечаток пальца, изображение лица или радужная оболочка глаза. Это более удобно для пользователей и обеспечивает высокий уровень защиты.

Сегодня основными воротами для вредоносного ПО является электронная почта. В Office 365 и в Outlook встроены средства защиты против вредоносного кода. Каждый месяц Microsoft анализирует 200 млрд. сообщений электронной почты, и Office 365 защищает не только от известных угроз, но и от угроз нулевого дня (здесь речь идет о защите после щелчка мыши). Это облачный сервис, а не на стороне клиента, поэтому защита осуществляется на одинаковом уровне для всех устройств. Всякий раз, когда атака распознается на каком-нибудь устройстве, защита распространяется на все почту для всех пользователей.

Другое направление атак – процесс загрузки ПО через сеть. В Windows 10 реализована технология Device Guard, которая проверяет сигнатуру загружаемого приложения и блокирует его запуск в случае обнаружения несоответствующей подписи.

Следующий аспект защиты связан с использованием SaaS. Многие компании пользуются облачными приложениями, и ИТ-отделам необходимо иметь соответствующий контроль безопасности. Эту возможность предоставляет Cloud App Security, позволяющее исследовать и защищать все данные, которые находятся в SaaS-приложении.

Помимо защиты облачных приложений, организации интересует также защита идентификационных данных. Microsoft работает как с физическими лицами, так и с компаниями, и это дает 10 ТБ данных каждый день, которые можно анализировать. На основе этого анализа можно определить нормальное поведения и отклонение от нормы. Это дает возможность более целенаправленно ориентироваться на вредоносную деятельность. В облаке Microsoft реализован новый сервис Azure AD Identity Protection, с помощью которого заказчик может видеть все риски для всех пользователей своей организации. Он также позволяет установить разные уровни контроля, запросить многофакторную идентификацию, показать заблокированных пользователей и т. д.

Говоря об обнаружении вторжений и связанной с этим теме продвинутой аналитики, выступающая отметила, что обычно методы включают наблюдение за поведением пользователя и определения нормального и аномального поведения. Такой метод очень часто используют компании, которые обрабатывают кредитные карты. 

+11
голос

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT