`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Майкл Се

Только широкий взгляд на средства защиты может гарантировать их эффективность

+33
голоса

Киберугрозы становятся все изощреннее и задачи противостояния им усложняются с каждым разом.

Современные технологии информационной безопасности уже являются обязательным элементом корпоративных инфраструктур. Разумеется, перед их внедрением необходимо определить политики и процедуры, а сами технологии безопасности не сводятся лишь к устройствам в стойках.

Компонента, на которой основаны все средства защиты, невидима глазу, однако играет ключевую роль в обеспечении противодействия угрозам, представляющим опасность для бизнеса. Система безопасности функционирует на основе данных об угрозах — точнее, благодаря способности средств защиты собирать сведения о развивающихся угрозах и принимать упреждающие меры.

И задача своевременного сбора данных об угрозах, на основе которых можно составлять точные прогнозы, гораздо сложнее, чем может показаться. Для этого необходимо эффективное научно-исследовательское подразделение, деятельность которого построена на следующих принципах.

1. Разделяйте и властвуйте — для многих сфер бизнеса верно то, что работа в больших группах приносит более существенные результаты. Тем не менее, когда речь идет о борьбе с мотивированными на успех киберпреступниками, следование общепринятым представлениям не всегда оправдано. Как свидетельствует мой опыт, эффективная организация по исследованию угроз состоит из нескольких мелких групп, каждая из которых занимается изучением определенной разновидности угроз. Сосредоточенность групп на отдельных направлениях способствует повышению уровня специализации и компетентности каждой команды. Такой подход повышает оперативность выявления угроз и идентификацию новых угроз, в то же время сокращая время реагирования на инциденты.

2. Действуйте оперативно — группы исследователей угроз должны быстро реагировать на изменения. Угрозы очень динамичны, они изменяются с каждым днем, а иногда и с каждым часом и минутой. Группы должны оперативно ставить перед собой новые цели и быстро адаптироваться к ним. Например, планы исследований в компании Fortinet постоянно обновляются в соответствии с прогнозами развития угроз. После определения новых направлений работы мы привлекаем исследователей, обладающих соответствующими навыками. В составе целевых рабочих групп исследователи занимаются изучением появляющихся угроз. В качестве актуальных примеров подобных угроз можно привести IoT, программы-вымогатели и автономное вредоносное ПО.

3. Составьте комплексное представление о ситуации — поощряйте исследователей мыслить масштабно и уделять внимание собственным профессиональным интересам, в том числе тем из них, которые не имеют непосредственного отношения к продукции компании. К примеру, исследование уязвимостей IoT может способствовать углублению представлений поставщика корпоративных услуг безопасности об угрозах.

4. Развивайте интуицию — руководители по исследовательской работе должны обучать специалистов умению определять уровень опасности угроз еще до того, как их серьезность станет очевидной. Например, самые талантливые исследователи угроз еще несколько лет назад говорили о том, что следующим актуальным направлением атак станут уязвимости IoT. По прошествии некоторого времени этот прогноз получил подтверждение в виде нового ботнета Mirai IoT, появившегося в сентябре прошлого года. Угрозы постоянно возникают и быстро развиваются. Если поставщик услуг безопасности недостаточно оперативно выявляет угрозы и реагирует на них, он не сможет своевременно обеспечить безопасность клиентов.

5. Накапливайте данные — от объема данных, к которому имеет доступ исследовательская группа, зависит и достоверность результатов исследований. Хорошо информированные исследовательские организации не хранят собранные данные в тайне — они делятся ими с другими. К примеру, компания Fortinet не только собирает сведения с помощью 3 миллионов датчиков, развернутых по всему миру, но и активно обменивается данными об угрозах с такими организациями, как Интерпол, НАТО, Корейское агентство по вопросам Интернета и информационной безопасности, а также с другими поставщиками технологий безопасности, состоящими в объединении Cyber Threat Alliance. На протяжении последних месяцев мы также заключили соглашения с другими государственными учреждениями и операторами по всему миру. Это благоприятная тенденция, так как она позволяет всем участникам совместно создать более крупную базу данных об угрозах и с ее помощью отслеживать и блокировать вредоносное ПО, а также устанавливать его источники.

6. Инвестируйте в технологии проведения исследований — эпоха ручного анализа данных об угрозах давно осталась в прошлом. Эффективные группы исследователей используют современные инструменты интерпретации и корреляции ежесекундно поступающих массивов данных. В настоящее время мы располагаем языками распознавания образов содержимого (Content Pattern Recognition Languages, CPRL), предназначенными для выявления тысяч существующих и потенциальных вариаций вирусов при помощи единой подписи. Тем не менее, будущее за такими технологиями, как анализ «больших данных» и искусственный интеллект. В скором времени ИИ в сфере информационной безопасности будет способен оперативно адаптироваться к появлению новых угроз. Сегодня люди занимаются выполнением достаточно сложных задач по сопоставлению фактов, обмену данными и применению этих данных в рамках систем. В будущем высокоразвитые системы искусственного интеллекта автоматизируют принятие множества из этих сложных решений.

Майкл Се
основатель, президент и технический директор Fortinet

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+33
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT