Контакты
Подписка
МЕНЮ
Контакты
Подписка

Новое поколение корпоративной безопасности

Новое поколение корпоративной безопасности

В рубрику "В фокусе" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Новое поколение корпоративной безопасности

О том, как обеспечить лучшие в своем классе защитные механизмы, отвечающие современным вызовам, редакции рассказал Михал Цекладж, региональный менеджер компании Sourcefire.

- Михал, расскажите, пожалуйста, о том, как в современном мире меняется IT-инфраструктура?
- Современный мир весьма динамичен и сложен, и одним из серьезных i вызовов является организация защиты корпоративной инфраструктуры. С каждым годом появляются новые приложения, возрастает число устройств, имеющих доступ к IT-инфраструктуре, которые очень сложно контролировать, к ним же относятся и мобильные устройства. Изобилие приложений и систем, обеспечивающих более легкий доступ к ценным данным, создает дополнительные возможности для появления новых векторов атак злоумышленников. Сейчас выход в Интернет имеют около 2 млрд устройств, но уже к 2020 г. их число может возрасти до 50 млрд.

Многие специалисты отмечают, что 2011 г. стал лидером по количеству вредоносных программ и обозначил сложный период в истории информационной безопасности. Существующие сетевые и компьютерные технологии не соответствуют выдвигаемым перед ними требованиям, они хороши лишь для четко очерченных и статических процессов.

А тем временем происходит экспоненциальный рост изменений: виртуализация, мобилизация и консьюмеризация - драйверы этого процесса, они способствую увеличению количества угроз, что затрудняет обеспечение информационной безопасности.

Угрозы становятся комплексными, и их все труднее предотвратить. Хакерские атаки, script kiddy, клиентские атаки или продвинутые устойчивые угрозы имеют точные цели, происходят неожиданно и с серьезными последствиями. Не только корпоративные сети постоянно подвергаются атакам, но и государственные структуры разных стран мира находятся под угрозой. Обнаружены целые серии хакерских атак, нацеленных на правительственные агентства, дипломатические миссии, исследовательские институты и компании. Сегодня атаки весьма изощрены, атакующие хорошо профинансированы и имеют высокую мотивацию.

– Как компания может защитить свою IT-инфраструктуру? Перечислите, пожалуйста, основные шаги, которые помогут компании построить успешную систему обеспечения информационной безопасности?
– В условиях быстро меняющейся и динамично развивающейся IT-инфраструктуры существующие инструменты обеспечения информационной безопасности становятся неэффективными. Как показывает мировой опыт, такие инструменты обеспечивают лишь иллюзию контроля и защиты. Пришло время переходить на интеллектуальные технологии безопасности – это время для нового подхода к безопасности. Совершенно ясно, что подход к безопасности должен выявлять, предотвращать и разумно анализировать динамические атаки. Безопасность должна быть продумана.

Для того чтобы обеспечить безопасность нового поколения, необходимо наладить непрерывный процесс работы четырех основных неотъемлемых элементов:

  • видение – четкое отражение реального состояния корпоративной инфраструктуры на сегодняшний день;
  • изучение – развитие IT-инфраструктуры с интеллектуальной точки зрения для проработки, лучшего понимания и принятия лучших решений;
  • адаптация – автоматическая эволюция и модификация защиты в ответ на текущие изменения;
  • действия – возможность решительно и автоматически действовать в режиме реального времени в ответ на события, происходящие в IT-инфраструктуре.

Эти элементы помогут выстроить целостную систему безопасности.

Традиционные средства обеспечения безопасности слепы перед изменяющимися условиями и новыми атаками. Недостаток способности проникновения в суть атак сдерживает аналитиков, администраторов и менеджеров в оценке событий и ограничивает их возможности для ответа на эти угрозы.

Таким образом, у специалистов по информационной безопасности будет видение реального состояния корпоративной IT-инфраструктуры, которое позволит выбирать эффективные пути принятия решений. Эти два шага позволят адаптировать корпоративную IT-систему к условиям динамично развивающегося мира и проводить успешные действия по предотвращению и борьбе с современными угрозами информационной безопасности. С изменениями в IT-инфраструктуре автоматически должны происходить изменения в корпоративной системе обеспечения информационной безопасности.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2011

Приобрести этот номер или подписаться

Статьи про теме