`

Schneider Electric - Узнайте все про энергоэффективность ЦОД


СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Мирослав Мищенко

Проблема безопасности — слишком большой выбор вариантов защиты

+13
голоса

Трудности с обеспечением безопасности наших сетей возрастают как прямое следствие цифровой трансформации, увеличивающей поверхность атаки. Киберпреступники стремятся использовать новые векторы атаки и оборачивать в свою пользу недочёты в видимости и контроле сетей.

Ухудшает ситуацию то, что многие из защитных решений работают в относительной изоляции — обмен информацией об угрозах с прочими инструментами безопасности поставлен из рук вон плохо. Кроме того, они по-прежнему в первую очередь следят за безопасностью периметра несмотря на растущую популярность в индустрии концепции безграничных (borderless) сетей.

Многие все ещё пытаются думать о сетях в традиционном, статичном смысле, предполагающем, что посередине находится датацентр, а от него, как спицы от оси колеса, расходятся остальные элементы — мобильные пользователи и устройства, офисы филиалов и многооблачные среды. Однако сегодня, с ростом распределенности данных, периметр не просто исчезает, на смену ему приходит сложная, ячеистая (meshed) сеть сетей с не только виртуальными, но, зачастую, временными компонентами.

Больше угроз — больше средств защиты

Новый ландшафт угроз побуждает предпринимателей в области безопасности выводить новые продукты на рынок, но в результате, организации, планирующие расширение или совершенствование своей киберзащиты, сталкиваются с переизбытком информации.

Эту проблему наглядно продемонстрировала недавняя конференция RSA. Более 30 000 участников взаимодействовали там с более, чем 400 поставщиками, каждый из которых рекламировал свое решение как важнейший элемент любой архитектуры безопасности.

Без универсальных стандартов эффективности и в отсутствие руководящего органа, который бы рассматривал и проверял факты, приводимые в маркетинговых материалах и в технических спецификациях, потребители — директора информационной безопасности (CISO) и их команды — вынуждены в своих критических решениях руководствоваться случайными сведениями и голословными заверениями производителей. То есть, оказываются в положении больного, занимающегося самолечением на основе информации из рекламы медицинских препаратов.

К сожалению, такой подход не только обходится дорого, но и оказывает существенное влияние на широкий спектр важных будущих решений и позиций в области безопасности, таких как критические и конфиденциальные данные, которые все чаще распределяются и постоянно находятся в движении.

Найти нужное в рекламном хайпе

В помощь организациям, сталкивающимся не только с растущим ландшафтом угроз, но и с растущим выбором решений, можно предложить несколько стратегий преодоления всей этой шумихи:

1. Использовать стороннее тестирование. Таблицы данных от поставщиков могут быть ненадёжными, и составленными так, что их невозможно сравнить с данными от других вендоров. Сторонняя проверка не только ставит все решения в равные условия, но и помогает выявить слабые стороны, которые поставщик может попытаться скрыть, манипулируя результатами испытаний.

2. Избегайте точечных решений. Как ни странно, множество поставщиков все еще продвигает решения отдельных аспектов безопасности (точечные решения), плохо интегрируемые в более крупную инфраструктуру безопасности. Инструменты, существующие сами по себе, в «вакууме», не работающие с разными формами-факторами, не обеспечивающие поддержки открытых стандартов и взаимосовместимости с продуктами других вендоров, не могут быть по-настоящему эффективными. Они лишь усложняют вашу среду безопасности, но не делают её лучше.

3. Будьте осторожны с инновациями. Слишком многие из них внедряют, просто чтобы быть не хуже других, но без должной старательности. Например, почти каждому поставщику удалось наклеить ярлык «готово к облаку» на свои устройства несколько лет назад, но, на поверку, это мало что значило. Многие инструменты поддерживали одного или двух облачных провайдеров и даже в этом случае не использовали преимущества их прикладных интерфейсов.

Сегодня мы видим то же самое с ИИ. Вместо того, чтобы прельщаться обещаниями, покупатели должны сначала понять, нужен ли ИИ в их стратегии, а затем достаточно войти в курс дела, чтобы задавать правильные вопросы. Например, ИИ требуется обучение от 3 до 5 лет, чтобы он стал эффективным и надёжным. Эта тренировка должна быть очень узкоспециализированной (экспертами рекомендуется использование обучения с наставником и без него, а также подкреплённого обучения) и требует огромных объёмов информации. Любая система ИИ, которая не может использовать десятки или сотни миллионов узлов для принятия решений, будет неполноценной.

4. Эффективные решения требуют высокой производительности и глубокой взаимосвязанности. Средства безопасности должны быть быстрыми даже при выполнении задач, интенсивно использующих процессор, таких как проверка зашифрованного трафика. И от них требуется уметь понимать и защищать цифровую среду, связывающую различные решения и сети, без потери данных и устройств и без добавления дыр, которые могут быть использованы хакерами.

Переосмысливая безопасность

При рассмотрении потенциальных решений безопасности корректировка традиционных парадигм должна происходить от микро- к макро-фокусу. Организациям требуются решения, способные применять единую стратегию безопасности к каждому устройству, независимо от его назначения или расположения, чтобы вы могли видеть дальше, а работать — эффективнее и с меньшими затратами.

В нынешнем ячеистом и всё менее разграниченном мире команды, отвечающие за безопасность, должны уметь идентифицировать всё, подключенное к их экосистеме, его статус и конфигурацию, проверять запросы на доступ, отслеживать и шифровать трафик. Специалистам следует выбирать устройства безопасности, руководствуясь, скорее, не их функциями, а возможностью работать как часть интегральной стратегии безопасности — участвовать не только в обмене информацией об угрозах, но и в любом координированном ответе на обнаруженные опасности.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+13
голоса

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT