`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Юрий Борсуковский

Обеспечение безопасности конечных точек требует новых подходов

+33
голоса

В динамике роста киберугроз 2016 г. не стал исключением. К концу года киберпреступность обойдется мировой экономике, по различным оценкам, как минимум в 650 млрд долл.

Целенаправленны атаки практически не оставляют шансов обороняющейся стороне. Росту этой тенденции, к великому сожалению, способствует глобализация и высокая эффективность, получаемых результатов. Кибератаки становятся инструментом быстрого достижения требуемых результатов как в экономической, так и политической сферах. Вспомним хакерскую атаку на демократов США. Впервые кибератака в открытую была использована для достижения политических целей.

Анализ взломанных и опубликованных материалов итальянской компании Hacking Team (которая специализируется на поставках шпионского и хакерского ПО для спецслужб и правительственных органов самых разных стран мира) только подтверждает вывод, что защита конечных точек становится малоэффективной при таргетированной атаке. Чего стоят результаты тестирования продуктов компании на антивирусных средствах ведущих мировых производителей. При практически успешной атаке никаких инцидентов не зарегистрировано в журналах антивирусных средств.

Глава Hacking Team заявил: «Мы заканчиваем работу над новыми, беспрецедентными решениями, предназначенными для расследования киберпреступлений. Это, выражаясь мягко, революционные продукты». Не будем говорить о причинах такого заявления, но это косвенный показатель уровня возможностей атакующей стороны.

Анализ тренда киберугроз приводит к неутешительному выводу, что для эффективной защиты информационных ресурсов в государственном и корпоративном секторе необходимо использовать новые подходы, обеспечивающие защиту данных в пределах ИТ-ареала организации. Очевидно, что для этого необходимы не только средства защиты конечных точек от сложных угроз, но и различные превентивные механизмы защиты информации на различных уровнях ИТ-архитектуры.

В этом контексте стоит отметить представленную на ежегодном партнерском саммите Cisco, который проходил в Сан-Франциско с 1 по 3 ноября, новый подход к обеспечению информационной безопасности конечных точек. Облачное решение Cisco AMP for Endpoints сочетает в себе средства выявления и отражения угроз на точке входа, тем самым дополняя технологии обеспечения безопасности конечных точек новым уровнем безопасности на периметре организации. Пользователи получат возможность определять зону действия атаки, быстро находить угрозы, отграничивать и устранять угрозы по всем оконечным точкам.

Представленная концепция информационной безопасности конечных точек по сути дополняет инструментальные возможности по выстраиванию многослойного решения на базе интегрированных платформ различных производителей. Такой подход позволяет хорошо структурировать модель обеспечения информационной безопасности и значительно затруднить возможности и результативность несанкционированного вторжения.

Применение технологии безагентного обнаружения позволяет в среднем обнаруживать на 30% больше угроз, в конечных точках где агенты не используются или их использование невозможно или нежелательно.

В тестах NSS Labs решение Cisco AMP for Endpoints продемонстрировало самый высокий показатель локализации угроз — менее чем за три минуты было обнаружено 91,8% угроз.

Новый подход Cisco к защите точек входа — это еще одна платформа, которая может дополнять модель обеспечения информационной безопасности. Но лишь время покажет насколько она окажется действительно эффективной.

+33
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT