Журнал "Директор по безопасности" Февраль 2020 | Page 7
ФИЛОСОФИЯ ЗАЩИТЫ
Как починить
информационную
безопасность:
шесть шагов
на пути к защите
ВЛАДИМИР ТКАЧЕВ,
технический директор VMware
Похоже, что отрасль информаци-
онной безопасности сейчас сто-
ит перед выбором дальнейшего
пути развития: по результатам
исследования, недавно прове-
денного компанией VMware со-
вместно с Forbes Insights, лишь
четверть топ-менеджмента в
регионе EMEA уверена в эффек-
тивности своих систем кибер-
безопасности. Менее 20% из них
уверены в том, что их сотрудни-
ки готовы успешно решать во-
просы безопасности.
О
казывается, почти треть орга-
низаций по всей Европе имеет
в своей структуре свыше 26 не
интегрированных специализированных
продуктов для обеспечения безопас-
ности. У каждого них есть свой поль-
зовательский интерфейс, собственные
политики управления и требования к
навыкам пользователя. Одно только
управление всеми этими новыми реше-
ниями представляет собой чрезвычай-
но трудную задачу. Ниже перечислены
шесть шагов, которые помогут реализо-
вать новую стратегию обеспечения без-
опасности предприятий, сотрудников и
приложений вместо того, чтобы тратить
все больше средств на очередные узко-
направленные решения.
1. Смена вектора: скорость реагиро-
вания вместо защиты периметра.
В современном мире традицион-
ные методы обеспечения безопасности
либо неэффективны, либо недостаточ-
но удобны в использовании, дороги и
сложны в управлении. Нередки ситуа-
ции, когда все три фактора совпадают.
С чем это связано? В первую очередь с
тем, что область потенциального вме-
шательства вредоносных программ рез-
ко увеличилась. Нужен новый подход.
Учитывая огромные масштабы су-
ществующих угроз, нарушения безопас-
ности неизбежны. Нет смысла тратить
весь свой бюджет, пытаясь предотвра-
щать угрозы. Сегодня важно именно то,
настолько оперативно можно их обна-
ружить, и насколько быстро и эффек-
тивно можно устранить либо миними-
зировать их последствия. Организациям
необходимо выйти за рамки простого
обнаружения и реагирования на уровне
рабочих станций и подойти к пробле-
ме комплексно. Последние тенденции в
ИТ-индустрии свидетельствуют о пере-
ходе от концепции защиты периметра к
получению полной картины информа-
ционной безопасности в корпорации.
Для смены основных принципов
требуется формирование соответству-
ющая культура и высокий уровень вза-
имодействия в совокупности с наличи-
ем технологий. Необходимо распутать
традиционный узел из информацион-
ных технологий, систем безопасности и
других функций и навести порядок.
2. Дать клиентам возможность пла-
нировать с учетом неизвестного.
Одна из ключевых проблем заклю-
чается в том, что ИТ-индустрия уделя-
ет большое внимание отслеживанию
источников угроз, природа которых за-
частую неизвестна. На практике боль-
шое количество угроз означает, что
идентифицировать конкретную про-
блему возможно только после ее об-
наружения. Что еще хуже, индустрия
продолжает тратить огромное количе-
ство времени и средств на разработку
пассивных решений, ориентированных
лишь на поиск угроз. А такие решения,
как мы знаем, со временем становятся
все менее эффективными.
Излишняя концентрация на пассив-
ном отслеживании угроз означает, что
многие организации сокращают свои
вложения в превентивные средства без-
опасности. А ведь эти средства позволя-
ют уменьшить область потенциального
вмешательства и не ограничиваются
лишь выявлением тех угроз, которые
обозначены как наиболее серьезные.
Гораздо важнее знать, какой долж-
на быть ваша информационная безо-
пасность и уметь обнаруживать даже
малейшие отклонения от этих норм.
Никто не знает ваши приложения, дан-
ные, устройства и пользовательскую
среду лучше вас самих.
Организациям необходимо
выйти за рамки простого
обнаружения и реагирования
на уровне рабочих станций
и подойти к проблеме
комплексно
3. Внедрение превентивного подхо-
да к безопасности.
В ответ на любой потенциальный
риск, связанный с информационной
безопасностью, в регионе EMEA приня-
то незамедлительно выделять дополни-
тельные средства на покупку вспомога-
тельных, узконаправленных решений
для защиты от конкретной угрозы. При
этом более 30% организаций сообща-
ют о наличии у них 26 и более уже вне-
дренных средств обеспечения безопас-
ности (а у некоторых их больше 200).
Реагирование уже само по себе ста-
новится проблемой: возникают слож-
ности управления, требуются опреде-
ленные навыки, появляются нюансы
интеграции.
Нужен новый подход. Представьте
себе ситуацию: вы – мэр города, в ко-
тором постоянно существует угроза
полного уничтожения всех зданий в ре-
зультате пожара. Что вы сделаете: про-
должите расширять штат пожарных или
будете искать возможность сделать сами
здания менее уязвимыми к возгоранию?
Конечно, в ближайшей перспективе
проще будет нанять пожарных, но дол-
госрочная стратегия требует принять
иной, превентивный подход.
Именно это мы имеем в виду, когда
говорим о встроенной безопасности –
необходимо придумать как встроить ин-
струменты безопасности в приложения
и сеть на самом раннем этапе.
4. Использование ПО для обеспече-
ния встроенной безопасности сети и
инфраструктуры.
Абстрактное представление сети
и остальной инфраструктуры с помо-
щью специализированного ПО позво-
ляет применять такие технологии, как
микросегментация. Она позволяет ус-
ловно подразделять виртуальную сеть
на уровни с подробной детализаци-
ей, фактически, до уровня отдельных
приложений и процессов. При этом
каждый микросегмент изолирован от
других. Это позволяет минимизиро-
вать последствия нарушения безопас-
ности, поскольку благодаря межсете-
вому экрану вредоносные программы
не могут проникнуть дальше любого из
микросегментов. Все это реализовано в
ПО с самого начала, поэтому политики
безопасности, связанные с микросег-
ментацией, можно автоматизировать.
Обеспечение безопасности через такое
ПО можно сделать более эффективным
за счет самоуправления, избавившись
таким образом от дорогостоящего и не-
гибкого оборудования и влияния чело-
веческого фактора.
Проще говоря, вам больше не нуж-
но будет пытаться объять необъятное,
стараясь распознать растущую лавину
новых вредоносных программ. Вместо
этого вы сможете сосредоточиться на
бизнесе, зная, что безопасность уже за-
ложена изначально.
5. Сеть как средство достижения
«новой безопасности».
Процесс цифровой трансформации
может стать серьезной головной болью
для ИТ-отделов и служб безопасности,
поскольку существующие парадигмы
не рассчитаны на работу в такой разно-
родной и сложной среде. Необходимо
средство – сеть.
Современные приложения все чаще
создаются в виде связанных друг с дру-
гом микросервисов, либо работают из
нескольких контейнеров, или же рас-
пределены в облаках. Единственным
их общим знаменателем является то,
что все модульные элементы каждого
приложения соединены друг с другом
сетью. Это также отличное средство
обеспечения безопасности для всех эле-
ментов инфраструктуры, за счет таких
технологий, как микросегментация,
служебный внутренний брандмауэр и
вайтлистинг на уровне приложений. В
связи с этим, в рамках цифровой транс-
формации, организация сети и обеспе-
чение безопасности становятся взаи-
мосвязанными.
С использованием этих принципов
и за счет абстрактного представления
инфраструктуры в виде ПО можно вы-
строить безопасность по всему про-
граммному стеку. Таким образом, при
размещении приложений в любой ча-
сти облака и на любом устройстве обе-
спечивать безопасность будет общий
элемент – сеть.
6. От облака к периферии и далее.
Мы все чаще открываем новые воз-
можности периферийных вычислений
и интернета вещей (IoT) для каждой
отрасли, ориентирующейся на данные.
Edge computing позволяет обрабаты-
вать эти данные рядом с местом их сбо-
ра, что дает возможность обработать их
в режиме реального времени. Базовое
программное обеспечение, использу-
емое для выполнения периферийных
вычислений, должно быть безопасным
с самого начала. И достигнуть этого
можно с помощью сети.
Если мы будем рассматривать функ-
цию безопасности как фундаменталь-
ную интегрированную часть самой
инфраструктуры, а не пытаться над-
строить ее на периметре, то мы от-
кроем возможности для применения и
поддержания в актуальном состоянии
таких фундаментальных технологий,
как edge.
Излишняя концентрация
на пассивном отслеживании
угроз означает, что многие
организации сокращают свои
вложения в превентивные
средства безопасности.
А ведь эти средства
позволяют уменьшить
область потенциального
вмешательства и не
ограничиваются лишь
выявлением тех угроз,
которые обозначены как
наиболее серьезные. Гораздо
важнее знать, какой должна
быть ваша информационная
безопасность и уметь
обнаруживать даже
малейшие отклонения
от этих норм