`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Майкл Се

Управленческий анализ: то что не бесшовно, небезопасно

+11
голос

Перед лицом непомерного роста числа подключенных устройств в сетях и проистекающих из этого угроз, многие организации совершают ошибку, пытаясь огнём бороться с огнём. Сложности они противопоставляют сложность – сиюминутный тактический рефлекс, который сводит их киберзащиту к неэффективной сборной солянке из вендоров, протоколов и операционных систем. В лучшем случае, данные, являющиеся их самым ценным активом, окружены надёжной архитектурой безопасности, которая разрастаясь, становится все более сложной и дорогостоящей для интеграции и поддержки. В худшем варианте, у них получается эквивалент сита – сеть с зазорами, через которые злоумышленники могут проскальзывать внутрь и наружу, зачастую избегая обнаружения.

В бесконечной погоне за стремительно возникающими в реальном времени угрозами и новыми атаками, многие организации фактически сделали себя менее защищёнными. Более чем когда-либо, тут справедливо хорошее эмпирическое правило: «то, что не является бесшовным, небезопасно». Но создавать эту бесшовность становится все труднее, если играть вторым номером – подход больше тактический, чем стратегический.

Есть много факторов, объясняющих как мы дошли до такой жизни – от буйного распространения мобильных устройств, увеличивающейся сложности атак с целью обогатиться или нанести вред, до поставщиков, настойчиво продвигающих решения безопасности – новейшие и самые лучшие, но плохо взаимодействующие между собой. Не последнее место занимают и беспорядочные действия команд высших управленцев, стремящихся остаться на плаву в урагане данных и в реалиях цифрового глобального рынка.

Однако одна вещь не вызывает сомнения: сложившаяся ситуация не есть результат  недосмотра или отсутствия понимания со стороны шефов информационной безопасности (CISO).

Эта должность в совете директоров ещё сравнительно молода, важную роль CISO в решении совершенно новых вызовов кибербезопасности стали осознавать лишь в последние 3–5 лет, и это похоже на назначение главы ещё несозданной пожарной службы после того, как лесные пожары вырвались из-под контроля.

Более того, воду для борьбы с уже бушующими лесными пожарами, этот главный пожарник может использовать только с разрешения и под контролем начальника коммунального хозяйства. Для выдвижения на место пожара и использования сирен на своих машинах он обязан предварительно заручиться разрешением от начальника движения. И если он всё же прибудет туда вовремя, должен быть достигнут общий консенсус – какие горящие инфраструктуры защищать и какие команды для этого можно привлекать.

Хотя такая метафора выглядит абсурдно, к сожалению она достаточно точно передаёт внутреннюю структуру кибербезопасности во многих организациях.

С руками, связанными тяжёлым наследием – смётаной на живую нитку сетевой безопасностью, с угрозами, бушующими вокруг них, CISO часто оказываются в безвыходном положении. Несмотря на то, что они делают все возможное для защиты систем своих организаций, скорость и масштаб сегодняшних данных и угроз ставят их перед выбором лучшего варианта среди худших. Стремительное развитие ситуации сильно затрудняет переход от тактики «бей всё, что шевелится» к упреждению атак и исправлению уязвимостей. Однако каждый раз делая это, они понимают, что выигрывают битву, но проигрывают войну.

Нет большей угрозы для данных организации, чем сложности, возникающие из-за дублирования поставщиков и продуктов, образующих решения безопасности многих корпоративных сетей. Не будет преувеличением сказать, что во многих сетях сосуществуют более 50 различных продуктов и поставщиков безопасности – некоторые перекрываются, другие оставляют незащищенные бреши, а многие не способны общаться друг с другом, чтобы выстроить защиту при обнаружении угрозы.

К этому добавляются отчаянный дефицит профессионалов кибербезопасности, с которым сталкивается отрасль, и внутренние политики защиты сети, контролируемые несколькими различными чиновниками высшего эшелона, с возможным конфликтом интересов и инициатив.

Аналитики угроз – и новые поставщики безопасности, которые заставляют индустрию чувствовать себя оказавшейся в метро в час пик, – с готовностью объясняют  всплеск атак и наносимого ими ущерба эволюционирующей изощренностью и автоматизацией хакеров. Тем не менее, внешние угрозы это не единственная, а зачастую даже не основная причина.

Являются ли оценка угроз и ликвидация их последствий абсолютно важными для эффективной кибербезопасности? Безусловно. Возможно ли поддерживать эффективные протоколы и практики кибербезопасности одной борьбой с угрозами? Безусловно нет.

Сегодняшние сети становятся избыточно технологичными и недостаточно защищенными, а единственными, кто выигрывает от внутреннего усложнения  безопасности, являются поставщики и хакеры. Это никоим образом не проводит знака равенства между ними. Но это результат образа мышления, который выбирает краткосрочные решения и выгоды, забывая о долгосрочных перспективах здоровья и безопасности данных.

Так с чего же начать?

Очень просто, с простоты. Мы не можем допустить, чтобы наша любовь к технологии и инновации работала против нас. Нет ничего проще, особенно когда степень серьёзности угроз растёт, искать спасения во всё новых продуктах и сервисах за счет разумных принципов бизнеса, таких как четкость, согласованность и эффективность.

Самые передовые видение и инструменты не могут изменить ситуацию в условиях организационной неразберихи и конфликта руководства. Есть много преимуществ во внутреннем разделении (компартментализации) сети. Но говорить об этом преждевременно, пока компартментализация имеется между руководителями организации.

Эффективная кибербезопасность должна начинаться с тех, кто принимает решения в совете директоров, с того как они структурируют и согласуют управляющие роли и ресурсы. Сегодня, CISO, отвлекаясь от прямых обязанностей вынуждены заниматься координацией действий с ИТ-директорами и главами компаний. Хотя это само по себе может оказаться серьёзной проблемой, это единственный способ получить ресурсы, сотрудничество и мандат для борьбы с пожарами, бушующими вокруг. Ставки слишком высоки, чтобы даже в качестве эксперимента пускать всё на самотёк. От директора информационной безопасности требуется возглавить внутренний и внешний диалог, что позволит добиться тех ясности и согласованности, что сегодня становятся всё более основополагающими условиями эффективной кибербезопасности.


Все про современные облачные технологии!
Онлайн-конференция Google Cloud Next 20’ OnAir — старт 29 сентября!

+11
голос

Напечатать Отправить другу

Читайте также

 

Slack подает жалобу на Microsoft и требует антимонопольного расследования от ЕС

 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT