Rambler's Top100
Все новости Новости отрасли
Екатерина ШЛЫК 18 октября 2013

Безопасность с опережением

Для борьбы с угрозами информационной безопасноти необходим системный и комплексный подход, включающий в себя как традиционные элементы, так и еще совсем новые, но перспективные технологии.

Амнон Бар-Лев (справа) и Тимур Фарукшин (слева))

Необходимость внедрения технологий информационной безопасности, еще несколько лет назад подвергавшаяся сомнению, теперь очевидна для всех. Как показали данные опроса, поведенного IDC, сейчас проблемы безопасности находятся в непосредственном фокусе и под непосредственным контролем директоров по информационным технологиям – 43% CIO указали, что с проблемами безопасности они сталкиваются чаще всего. Больший процент набрали только кадровые вопросы – 59%. А такие еще совсем недавно популярные проблемы как нехватка времени на внедрение инноваций и оценка возврата инвестиций от ИТ встречаются в ответах меньше – 37% и 36% соответственно.

По словам Тимура Фарухшина, директора по консалтингу IDC Россия и СНГ,  это связано не только (и не столько) с тем, что бизнес стал в целом более серьезно относиться к безопасности, но, в первую очередь, с тем, что потери бизнеса в случае успешных кибератак теперь измеряются миллиардами долларов. Тут есть над чем задуматься. Тем более что простой защиты периметра сети компании и установки на компьютеры сотрудников антивирусного ПО теперь совершенно недостаточно. Появились совершенно новые угрозы для безопасности компаний, которые требуют новых ответов. Это и социальные сети, и персональные мобильные устройства, и облака (например, публичные сервисы хранения и передачи данных, доступ к которым практически никак не регулируется компаниями).

Изменилась и сама структура атаки – появилось множество таргетированных атак, что говорит о том что преступники точно знают, куда они хотят добраться и каким образом они будут этой цели следовать.

Чрезвычайно возросла роль внутренних угроз в компаниях, причем здесь речь идет как о намеренной краже данных со стороны штатного сотрудника (от чего частично может спасибо DLP-система), так и о заражении одного из компьютеров в компании ботом, что провоцирует развитие бот-сети внутри периметра безопасности и, естественно, создает лазейку для преступников.

Амнон Бар-Лев, президент Check Point, отметил, что если раньше говорилось о том, какие меры надо принять, чтобы избежать атаки со стороны киберпреступников, то сейчас вопрос надо формулировать иначе. Сейчас ни одна компания, какое бы внимание ни уделяла она безопасности, не застрахована от киберугроз. «Нельзя быть уверенными в том, что вот прямо сейчас ваша компания не находится под угрозой или не окажется под угрозой в ближайшее время», - говорит  Бар-Лев. Естественно, это диктует новое отношение к организации ИБ в компании.

Так, по словам Бар-Лева, любая компания сейчас должна действовать следующим образом. Во-первых, нужно определить границы и узловые точки сети (не смотря на некоторую размытость границ, которую порождает использование личных мобильных устройств в рабочих целях, эти границы все же всегда есть).

Далее нужно определить стратегию защиты, которая обязательно должна быть проактивной. Сейчас недостаточно регулярно обновлять антивирус. Ни одна организация не может чувствовать себя защищенной без таких решений как анти-бот и анти-спам. Кроме того, нужно каким-то образом защищаться от атак нулевого дня, которые очень часто «сваливаются» на компанию через электронные сообщения с прикрепленным файлом или ссылкой, содержащим вредоносное ПО. Со своей стороны Check Point предлагает решение Treat Emulation, которое позволяет изначально, при, например, получении письма с прикрепленным файлом, поместить это письмо в «облако» и разыграть весь сценарий, который произойдет при скачивании файла или при переходе по ссылке. Таким образом, вредоносный контент, если он будет детектирован, останется в локальной области и не причинит вреда общей сети компании.

Главное в сегодняшней ситуации – мыслить гибко и обеспечивать «умную» и многоступенчатую защиту. Чрезвычайно важно все время актуализировать список угроз, защита вчерашнего дня сейчас будет совершенно неактуальна, потому что реальность и так такова, что производителям решений для ИБ приходится быть не в роли убегающих, а в роли догоняющих. Но чтобы решения были эффективны, говорит Бар-Лев, нужно не просто бороться с известной, пусть даже самой новой, угрозой. Нужно предвосхищать действия противника, смотреть на шаг впереди него. В самой Check Point такую стратегию определяют как  3D Secure - комплексный системный подход ко всем вопросам безопасности.

Впрочем, глобальные стратегические идеи – это одно. А практическая реализация системы безопасности – это несколько иное. И чтобы помочь компаниям с созданием архитектуры систем ИБ, Check Point подготовила документ, получивший название Enterprise Security Blueprint, представляющий собой своеобразное «пособие» по архитектуре системы информационной безопасности для компании. По словам Евгения Когана, менеджера проектов Check Point Software Technologies, компания решила создать такой документ, ориентируясь на многочисленные вопросы заказчиков, и именно ответам на эти вопросы и будет посвящено пособие. На основном сайте Check Point документ появится в течение 1-2 месяцев, после этого будет подготовлен перевод документа на русский язык.

Екатерина Шлык

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Поделиться:

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.