`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Мирослав Мищенко

Преодоление проблем многооблачной безопасности

+22
голоса

Последнее десятилетие ознаменовалось быстрым совершенствований технологии, которая поддерживает среды электронного обучения. Это обеспечило ряд преимуществ для высшего образования, таких как более эффективные преподавание и обмен информацией, персонализированные уроки, позволяющие студентам, использующим облачные инструменты со своих ноутбуков и мобильных устройств, прогрессировать в собственном темпе, и большая экономия денег.

Перед ИТ-администраторами ВУЗов стоит задача хранения и предоставления огромного количества данных. По мере того, как технологии аналитики и больших данных облегчают всё более сложный анализ, объёмы информации о студентах и исследовательских данных в высшем образовании продолжают стремительно расти. ИТ-администраторы всё чаще дополняют онпремисные датацентры хорошо масштабируемыми хранилищами публичных облачных сред.

Но наряду с многочисленными преимуществами, использование технологий SaaS и IaaS поднимает серьёзные вопросы обеспечения безопасности. Добавление облачных приложений и сред в вашу сеть расширяет поверхность атаки и обнажает прорехи в защите. Поскольку в образовании используется, в среднем, 59 приложений SaaS и 40 — IaaS, можно представить, что количество векторов атаки, которые требуется отслеживать, достаточно велико.

Основными проблемами безопасности для учебных учреждений, работающих с многими облаками, являются:

  • Плохая видимость. Каждый облачный вендор имеет свой подход к безопасности, что очень усложняет реализацию непротиворечивой политики и осмысленной видимости.

  • Отсутствие интеграции или координации. Меры защиты часто фоагментарны и изолированы.

  • Реактивная безопасность. В эту эру угроз нулевого дня и сужения помежутка времени от вторжения до взлома, школы не могут позволить себе оставаться реактивными в своем подходе к безопасности.

Отсутствие интеграции продуктов безопасности затрудняет оценку адекватности защиты студентов и данных. Вдобавок, сведение воедино информации из разных систем для создания общего отчета о соответствии, это очень трудоёмкая задача.

Как обеспечить безопасность колледжа в условиях, когда приложения и данные распределены между несколькими облаками?

Вот пять лучших практик.

1. Контролируйте доступ к сети. Из-за большого количества пользователей, входящих в школьную сеть и покидающих её, крайне важно определить, кто и к каким ресурсам имеет доступ. Для эффективной кибербезопасности используйте решения, которые могут легко идентифицировать пользователей, а затем динамически назначать доступ к соответствующим сетевым сегментам.

2. Централизуйте контроль. Вероятно, у вас есть множество точечных решений для многих векторов атак. Однако, поскольку каждое из них предоставляет разные сведения и разные степени видимости данных, опираться на информацию от этого нагромождения инструментов может быть обременительно для ресурсов. Для эффективной работы со средствами контроля сетевой безопасности вашим ИТ-командам потребуется централизованное одноэкранное представление движения данных в сети. Это также упростит индикацию предупреждений от разрозненных защитных устройств. Это абсолютно необходимо, так как ИТ-команды обычно не располагают достаточным штатом чтобы самостоятельно выполнять взаимную корреляцию данных и мониторинг каждого решения.

3. Консолидируйте конечные точки. При добавлении к сети новых приложений, технологий и устройств IoT, каждая независимая конечная точка становится потенциальным местом проникновения в сеть. Консолидируя их путём объединения в единую, интегрированную структуру сетевой безопасности, вы резко уменьшаете потенциальную поверхность атаки, упрощаете себе действия по обеспечению кибербезопасности и более эффективно координируете их в масштабах всей сети.

4. Не пренебрегайте информацией об угрозах. Кибер-атаки могут иметь множество векторов, таких как электронные письма, веб-приложения или вредоносные ссылки и вложения. Ransomware это большая угроза для образовательного пространства, но университеты также регулярно подвергаются фишинговым и DDoS-атакам с применением ботнетов. Школы часто становятся жертвами уязвимостей нулевого дня, дефектов в их оборудовании и программном обеспечении, которые очень сложно обнаружить заблаговременно, до того как взлом произошёл. Чтобы уменьшить урон от каждого из таких типов атак, задействуйте для обновления вашей инфраструктуры безопасности как глобальные, так и локальные источники информации об угрозах.

5. Выберите автоматизацию. Решающее значение имеет не только правильная технология, но также люди, которые её контролируют. В дополнение к ИТ-инфраструктуре и решениям безопасности, нанимайте ИТ-команды, которые способны развернуть каждый компонент технологии и обеспечить его эффективную работу. Построение инфраструктуры и команды в условиях ограниченного бюджета это серьёзная проблема, особенно с учётом дефицита навыков кибербезопасности, с которым сталкиваются работодатели. В результате ИТ-команды с ограниченными ресурсами часто делают упор на функциональность, пренебрегая безопасностью. Но в нынешнем ландшафте угроз безопасность это не то, что можно оставить напоследок.

При ограниченных ИТ-ресурсах, интегрированная и автоматизированная инфраструктура безопасности позволяет быстро реагировать на каждый инцидент, не дожидаясь когда данные будут рассмотрены и сопоставлены занятым членом команды. Кроме того, её внедрение ведёт к сокращению издержек на киберзащиту: интегрированные решения более рентабельны, чем разрозненные точечные решения, или чем использование достаточно большой ИТ-команды для администрирования сети вручную.

Сетевая безопасность если её правильно организовать, станет надёжным подспорьем в цифровой трансформации и электронном обучении, позволяя вашему учреждению использовать преимущества новых, привлекательных технологий.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+22
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT