"В 2016 году 65% компаний в мире применяли более шести продуктов в области ИБ" |
14.02.2017 10:21
Интервью с Алексеем Лукацким, бизнес-консультантом Cisco по вопросам информационной безопасности.
1. На рынке ИБ традиционно пользуются спросом межсетевые экраны, системы предотвращения вторжений, защиты электронной почты и VPN. Однако злоумышленники совершенствуют способы атак на периметр и внутреннюю сеть предприятий. Какую стратегию следует выбирать компаниям сегодня, чтобы быть на шаг впереди киберпреступников?
- Как показывают результаты подготовленного компанией Cisco отчета по информационной безопасности за 2017 г. (Annual Cybersecurity Report, ACR), в 2016 году 65% компаний в мире применяли более шести продуктов в области ИБ (от 6 до 50). Это говорит о том, что предприятия уже стали понимать, что защита периметра - это далеко не все, что необходимо для эффективного противоборства преступникам. Злоумышленники могут атаковать мобильные устройства, домашние сети, облачные платформы, через которые затем могут проникнуть внутрь корпоративной сети. А могут сразу атаковать внутренние сети предприятий через подброшенные флешки или незащищенный Wi-Fi. Отсюда и потребность в использовании гораздо более широкого спектра защитных решений, чем просто МСЭ, антивирусы и защита e-mail.
2. Как известно, многие организации продолжают использовать давно устаревшие сетевые компоненты и операционные системы, имеющие ряд уязвимостей. Добросовестные производители регулярно выпускают обновления для устранения так называемых "дыр". Однако компании и рядовые пользователи не торопятся обновлять инфраструктуру или хотя бы вовремя устанавливать обновления. С чем это связано и чем грозит?
- Согласно исследованию Cisco ACR, причин для этого несколько: отсутствие выстроенного процесса, бюджетные ограничения, нехватка специалистов, отсутствие исправлений (что бывает редко) и неиспользование имеющегося инструментария для устранения обнаруженных дыр. В России мы зафиксировали и еще одну причину - наличие сертификата ФСТЭК на средство защиты или аттестата ФСТЭК на информационную систему. Обновление приводит к недействительности данных документов, что для многих заказчиков, особенно государственных организаций, неприемлемо.
3. Cisco стремится стать доверенным советником своих заказчиков в области ИБ. Кроме того, делится накопленным опытом и участвует в разработке и экспертизе новых документов ФСТЭК России. А как компания защищает себя? Есть ли особенности, характерные для реализации собственной стратегии информационной защиты?
- Я бы не стал говорить, что у нас есть какие-то особенности, отсутствующие у других компаний. Просто в нашем случае имеет значение масштаб компании, представленной в двух сотнях стран мира. Поэтому у нас многие задачи и проблемы излишне выпячены и, как следствие, проработаны. Например, Cisco пользуется услугами более 500 облачных провайдеров, что привело к необходимости разработки целой стратегии выбора и использования облачных вычислений с точки зрения ИБ. Другой нашей особенностью можно назвать особое отношение к периметру, которого у нас попросту нет. И связано это не только с тем, что многие критичные данные и приложения у Cisco вынесены в облака, но и с тем, что мы активно используем мобильные устройства, а сотрудники редко появляются в офисе. Это накладывает свой отпечаток на то, как мы обеспечиваем защиту своей корпоративной сети. Недаром у нас появилась концепция "доверенного устройства", которая и описывает, как защищать устройство компании, независимо от того, находится оно внутри наших офисов или за его пределами.
Также особое отношение у нас к процессу разработки продуктов с точки зрения информационной безопасности - мы не только внедрили у себя практики безопасной разработки (SDLC), но и запустили специальную инициативу Trustworthy Systems, позволяющую заказчикам и регуляторам получать доступ к исходных кодам наших продуктов, чтобы убедиться в их качестве, безопасности и отсутствии постороннего вмешательства.
4. Сегодня компании широко используют облачные сервисы, загружая в хранилища информацию, которая, в свою очередь, может подвергнуть бизнес серьезной опасности в случае, если станет достоянием общественности. При этом зачастую услуги по представлению таких сервисов оказывают третьи лица, что чревато. Как решается проблема облачной ИБ сегодня?
- Специально для решения данной задачи мы разработали упомянутую выше стратегию выбора и использования облачных вычислений с точки зрения ИБ (CASPR), которая включает в себя набор процессов и решений, позволяющих нам выбирать и использовать облачные сервисы, как собственной разработки, так и предоставляемые внешними провайдерами. Данная стратегия состоит из четырех ключевых элементов - политики, процедуры, персонал и технологии. И каждый из них является равнозначным для успеха нашего перехода в облака. Могу упомянуть только некоторые элементы этой стратегии - SDLC для облачных приложений, регулярные пентесты, использование решений класса Cloud Access Security Broker (CASB) и WAF, аудит и сканирование уязвимостей, мониторинг журналов регистрации и круглосуточное реагирование на инциденты, и т. п.
5. Смартфоны, датчики, видеокамеры и другие подключенные устройства генерируют огромные объемы данных. Не секрет, что Big Data могут усовершенствовать процессы принятия решений и повысить конкурентоспособность. При этом возникает необходимость безопасного регулирования потока больших данных. Как компания может воспользоваться преимуществами Big Data без киберпоследствий?
- Сейчас тема Big Data только набирает популярность, и пока мало кто знает, как с ней справляться не только с точки зрения кибербезопасности, но и с точки зрения законодательства, связанного с обработкой персональных данных. Пока рано говорить о каких-то лучших практиках и рекомендациях в этой области.
Источник: DailyComm
1. На рынке ИБ традиционно пользуются спросом межсетевые экраны, системы предотвращения вторжений, защиты электронной почты и VPN. Однако злоумышленники совершенствуют способы атак на периметр и внутреннюю сеть предприятий. Какую стратегию следует выбирать компаниям сегодня, чтобы быть на шаг впереди киберпреступников?
- Как показывают результаты подготовленного компанией Cisco отчета по информационной безопасности за 2017 г. (Annual Cybersecurity Report, ACR), в 2016 году 65% компаний в мире применяли более шести продуктов в области ИБ (от 6 до 50). Это говорит о том, что предприятия уже стали понимать, что защита периметра - это далеко не все, что необходимо для эффективного противоборства преступникам. Злоумышленники могут атаковать мобильные устройства, домашние сети, облачные платформы, через которые затем могут проникнуть внутрь корпоративной сети. А могут сразу атаковать внутренние сети предприятий через подброшенные флешки или незащищенный Wi-Fi. Отсюда и потребность в использовании гораздо более широкого спектра защитных решений, чем просто МСЭ, антивирусы и защита e-mail.
2. Как известно, многие организации продолжают использовать давно устаревшие сетевые компоненты и операционные системы, имеющие ряд уязвимостей. Добросовестные производители регулярно выпускают обновления для устранения так называемых "дыр". Однако компании и рядовые пользователи не торопятся обновлять инфраструктуру или хотя бы вовремя устанавливать обновления. С чем это связано и чем грозит?
- Согласно исследованию Cisco ACR, причин для этого несколько: отсутствие выстроенного процесса, бюджетные ограничения, нехватка специалистов, отсутствие исправлений (что бывает редко) и неиспользование имеющегося инструментария для устранения обнаруженных дыр. В России мы зафиксировали и еще одну причину - наличие сертификата ФСТЭК на средство защиты или аттестата ФСТЭК на информационную систему. Обновление приводит к недействительности данных документов, что для многих заказчиков, особенно государственных организаций, неприемлемо.
3. Cisco стремится стать доверенным советником своих заказчиков в области ИБ. Кроме того, делится накопленным опытом и участвует в разработке и экспертизе новых документов ФСТЭК России. А как компания защищает себя? Есть ли особенности, характерные для реализации собственной стратегии информационной защиты?
- Я бы не стал говорить, что у нас есть какие-то особенности, отсутствующие у других компаний. Просто в нашем случае имеет значение масштаб компании, представленной в двух сотнях стран мира. Поэтому у нас многие задачи и проблемы излишне выпячены и, как следствие, проработаны. Например, Cisco пользуется услугами более 500 облачных провайдеров, что привело к необходимости разработки целой стратегии выбора и использования облачных вычислений с точки зрения ИБ. Другой нашей особенностью можно назвать особое отношение к периметру, которого у нас попросту нет. И связано это не только с тем, что многие критичные данные и приложения у Cisco вынесены в облака, но и с тем, что мы активно используем мобильные устройства, а сотрудники редко появляются в офисе. Это накладывает свой отпечаток на то, как мы обеспечиваем защиту своей корпоративной сети. Недаром у нас появилась концепция "доверенного устройства", которая и описывает, как защищать устройство компании, независимо от того, находится оно внутри наших офисов или за его пределами.
Также особое отношение у нас к процессу разработки продуктов с точки зрения информационной безопасности - мы не только внедрили у себя практики безопасной разработки (SDLC), но и запустили специальную инициативу Trustworthy Systems, позволяющую заказчикам и регуляторам получать доступ к исходных кодам наших продуктов, чтобы убедиться в их качестве, безопасности и отсутствии постороннего вмешательства.
4. Сегодня компании широко используют облачные сервисы, загружая в хранилища информацию, которая, в свою очередь, может подвергнуть бизнес серьезной опасности в случае, если станет достоянием общественности. При этом зачастую услуги по представлению таких сервисов оказывают третьи лица, что чревато. Как решается проблема облачной ИБ сегодня?
- Специально для решения данной задачи мы разработали упомянутую выше стратегию выбора и использования облачных вычислений с точки зрения ИБ (CASPR), которая включает в себя набор процессов и решений, позволяющих нам выбирать и использовать облачные сервисы, как собственной разработки, так и предоставляемые внешними провайдерами. Данная стратегия состоит из четырех ключевых элементов - политики, процедуры, персонал и технологии. И каждый из них является равнозначным для успеха нашего перехода в облака. Могу упомянуть только некоторые элементы этой стратегии - SDLC для облачных приложений, регулярные пентесты, использование решений класса Cloud Access Security Broker (CASB) и WAF, аудит и сканирование уязвимостей, мониторинг журналов регистрации и круглосуточное реагирование на инциденты, и т. п.
5. Смартфоны, датчики, видеокамеры и другие подключенные устройства генерируют огромные объемы данных. Не секрет, что Big Data могут усовершенствовать процессы принятия решений и повысить конкурентоспособность. При этом возникает необходимость безопасного регулирования потока больших данных. Как компания может воспользоваться преимуществами Big Data без киберпоследствий?
- Сейчас тема Big Data только набирает популярность, и пока мало кто знает, как с ней справляться не только с точки зрения кибербезопасности, но и с точки зрения законодательства, связанного с обработкой персональных данных. Пока рано говорить о каких-то лучших практиках и рекомендациях в этой области.
Источник: DailyComm
-
09.09.2021
-
05.07.2021
-
24.05.2021
-
21.05.2021
-
17.02.2021
-
17.08.2020
-
24.04.2020
-
18.02.2020
-
19.12.2019
-
01.11.2019
-
28.10.2019
-
16.08.2019
-
07.05.2019
-
30.04.2019
-
26.04.2019