Журнал "Директор по безопасности" Февраль 2020 | Page 7

ФИЛОСОФИЯ ЗАЩИТЫ Как починить информационную безопасность: шесть шагов на пути к защите ВЛАДИМИР ТКАЧЕВ, технический директор VMware Похоже, что отрасль информаци- онной безопасности сейчас сто- ит перед выбором дальнейшего пути развития: по результатам исследования, недавно прове- денного компанией VMware со- вместно с Forbes Insights, лишь четверть топ-менеджмента в регионе EMEA уверена в эффек- тивности своих систем кибер- безопасности. Менее 20% из них уверены в том, что их сотрудни- ки готовы успешно решать во- просы безопасности. О казывается, почти треть орга- низаций по всей Европе имеет в своей структуре свыше 26 не интегрированных специализированных продуктов для обеспечения безопас- ности. У каждого них есть свой поль- зовательский интерфейс, собственные политики управления и требования к навыкам пользователя. Одно только управление всеми этими новыми реше- ниями представляет собой чрезвычай- но трудную задачу. Ниже перечислены шесть шагов, которые помогут реализо- вать новую стратегию обеспечения без- опасности предприятий, сотрудников и приложений вместо того, чтобы тратить все больше средств на очередные узко- направленные решения. 1. Смена вектора: скорость реагиро- вания вместо защиты периметра. В современном мире традицион- ные методы обеспечения безопасности либо неэффективны, либо недостаточ- но удобны в использовании, дороги и сложны в управлении. Нередки ситуа- ции, когда все три фактора совпадают. С чем это связано? В первую очередь с тем, что область потенциального вме- шательства вредоносных программ рез- ко увеличилась. Нужен новый подход. Учитывая огромные масштабы су- ществующих угроз, нарушения безопас- ности неизбежны. Нет смысла тратить весь свой бюджет, пытаясь предотвра- щать угрозы. Сегодня важно именно то, настолько оперативно можно их обна- ружить, и насколько быстро и эффек- тивно можно устранить либо миними- зировать их последствия. Организациям необходимо выйти за рамки простого обнаружения и реагирования на уровне рабочих станций и подойти к пробле- ме комплексно. Последние тенденции в ИТ-индустрии свидетельствуют о пере- ходе от концепции защиты периметра к получению полной картины информа- ционной безопасности в корпорации. Для смены основных принципов требуется формирование соответству- ющая культура и высокий уровень вза- имодействия в совокупности с наличи- ем технологий. Необходимо распутать традиционный узел из информацион- ных технологий, систем безопасности и других функций и навести порядок. 2. Дать клиентам возможность пла- нировать с учетом неизвестного. Одна из ключевых проблем заклю- чается в том, что ИТ-индустрия уделя- ет большое внимание отслеживанию источников угроз, природа которых за- частую неизвестна. На практике боль- шое количество угроз означает, что идентифицировать конкретную про- блему возможно только после ее об- наружения. Что еще хуже, индустрия продолжает тратить огромное количе- ство времени и средств на разработку пассивных решений, ориентированных лишь на поиск угроз. А такие решения, как мы знаем, со временем становятся все менее эффективными. Излишняя концентрация на пассив- ном отслеживании угроз означает, что многие организации сокращают свои вложения в превентивные средства без- опасности. А ведь эти средства позволя- ют уменьшить область потенциального вмешательства и не ограничиваются лишь выявлением тех угроз, которые обозначены как наиболее серьезные. Гораздо важнее знать, какой долж- на быть ваша информационная безо- пасность и уметь обнаруживать даже малейшие отклонения от этих норм. Никто не знает ваши приложения, дан- ные, устройства и пользовательскую среду лучше вас самих. Организациям необходимо выйти за рамки простого обнаружения и реагирования на уровне рабочих станций и подойти к проблеме комплексно 3. Внедрение превентивного подхо- да к безопасности. В ответ на любой потенциальный риск, связанный с информационной безопасностью, в регионе EMEA приня- то незамедлительно выделять дополни- тельные средства на покупку вспомога- тельных, узконаправленных решений для защиты от конкретной угрозы. При этом более 30% организаций сообща- ют о наличии у них 26 и более уже вне- дренных средств обеспечения безопас- ности (а у некоторых их больше 200). Реагирование уже само по себе ста- новится проблемой: возникают слож- ности управления, требуются опреде- ленные навыки, появляются нюансы интеграции. Нужен новый подход. Представьте себе ситуацию: вы – мэр города, в ко- тором постоянно существует угроза полного уничтожения всех зданий в ре- зультате пожара. Что вы сделаете: про- должите расширять штат пожарных или будете искать возможность сделать сами здания менее уязвимыми к возгоранию? Конечно, в ближайшей перспективе проще будет нанять пожарных, но дол- госрочная стратегия требует принять иной, превентивный подход. Именно это мы имеем в виду, когда говорим о встроенной безопасности – необходимо придумать как встроить ин- струменты безопасности в приложения и сеть на самом раннем этапе. 4. Использование ПО для обеспече- ния встроенной безопасности сети и инфраструктуры. Абстрактное представление сети и остальной инфраструктуры с помо- щью специализированного ПО позво- ляет применять такие технологии, как микросегментация. Она позволяет ус- ловно подразделять виртуальную сеть на уровни с подробной детализаци- ей, фактически, до уровня отдельных приложений и процессов. При этом каждый микросегмент изолирован от других. Это позволяет минимизиро- вать последствия нарушения безопас- ности, поскольку благодаря межсете- вому экрану вредоносные программы не могут проникнуть дальше любого из микросегментов. Все это реализовано в ПО с самого начала, поэтому политики безопасности, связанные с микросег- ментацией, можно автоматизировать. Обеспечение безопасности через такое ПО можно сделать более эффективным за счет самоуправления, избавившись таким образом от дорогостоящего и не- гибкого оборудования и влияния чело- веческого фактора. Проще говоря, вам больше не нуж- но будет пытаться объять необъятное, стараясь распознать растущую лавину новых вредоносных программ. Вместо этого вы сможете сосредоточиться на бизнесе, зная, что безопасность уже за- ложена изначально. 5. Сеть как средство достижения «новой безопасности». Процесс цифровой трансформации может стать серьезной головной болью для ИТ-отделов и служб безопасности, поскольку существующие парадигмы не рассчитаны на работу в такой разно- родной и сложной среде. Необходимо средство – сеть. Современные приложения все чаще создаются в виде связанных друг с дру- гом микросервисов, либо работают из нескольких контейнеров, или же рас- пределены в облаках. Единственным их общим знаменателем является то, что все модульные элементы каждого приложения соединены друг с другом сетью. Это также отличное средство обеспечения безопасности для всех эле- ментов инфраструктуры, за счет таких технологий, как микросегментация, служебный внутренний брандмауэр и вайтлистинг на уровне приложений. В связи с этим, в рамках цифровой транс- формации, организация сети и обеспе- чение безопасности становятся взаи- мосвязанными. С использованием этих принципов и за счет абстрактного представления инфраструктуры в виде ПО можно вы- строить безопасность по всему про- граммному стеку. Таким образом, при размещении приложений в любой ча- сти облака и на любом устройстве обе- спечивать безопасность будет общий элемент – сеть. 6. От облака к периферии и далее. Мы все чаще открываем новые воз- можности периферийных вычислений и интернета вещей (IoT) для каждой отрасли, ориентирующейся на данные. Edge computing позволяет обрабаты- вать эти данные рядом с местом их сбо- ра, что дает возможность обработать их в режиме реального времени. Базовое программное обеспечение, использу- емое для выполнения периферийных вычислений, должно быть безопасным с самого начала. И достигнуть этого можно с помощью сети. Если мы будем рассматривать функ- цию безопасности как фундаменталь- ную интегрированную часть самой инфраструктуры, а не пытаться над- строить ее на периметре, то мы от- кроем возможности для применения и поддержания в актуальном состоянии таких фундаментальных технологий, как edge. Излишняя концентрация на пассивном отслеживании угроз означает, что многие организации сокращают свои вложения в превентивные средства безопасности. А ведь эти средства позволяют уменьшить область потенциального вмешательства и не ограничиваются лишь выявлением тех угроз, которые обозначены как наиболее серьезные. Гораздо важнее знать, какой должна быть ваша информационная безопасность и уметь обнаруживать даже малейшие отклонения от этих норм