Информационная безопасность: понимание и защита нового периметра

Автор: Laura McKinney
Дата создания: 3 Апрель 2021
Дата обновления: 16 Май 2024
Anonim
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2020 – КАК ПОСТУПИТЬ? | Вузы и проходные баллы
Видео: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2020 – КАК ПОСТУПИТЬ? | Вузы и проходные баллы

Содержание


Источник: Ханитта Яджампа Ханитта Яджампа / Dreamstime.com

вынос:

Безопасность периметра не умерла - но она меняется, и компании добавляют больше, чтобы защитить системы от кражи данных или взлома.

Кибербезопасность быстро меняется - это то, что большинство из нас интуитивно понимают. Но есть больше к этому, чем это. Новые технологические компании и ИТ-лидеры пытаются развить концепцию своих новых моделей кибербезопасности, разъясняя обычному пользователю все. При этом они часто говорят о «безопасности периметра».

Безопасность периметра в традиционном смысле означает использование брандмауэров для фильтрации трафика в частной сети. Это означает усиление защиты систем и представление тонких поверхностей атаки и проверку информации, когда она поступает из общедоступного Интернета в частные эшелоны сети. (Подробнее о безопасности сети см. В разделе «Повышение безопасности сетей в эпоху кибербезопасности».)

«То, как предприятия ведут бизнес, радикально изменилось за последние два десятилетия, но подходы к безопасности не изменились», - пишет аналитик Covata в статье, которая хорошо справляется с широкими задачами безопасности периметра.


Во время появления электронной коммерции предприятия сосредоточились на сетевых брандмауэрах, системах защиты систем и системах обнаружения сетевых вторжений для защиты веб-серверов от компрометаций или атак типа «отказ в обслуживании». Поскольку предприятия сделали эту среду более безопасной, кибер-атакующие изменили тактику… Сегодня, несмотря на почти полное разрушение периметра сети и развитие угроз, группы безопасности все еще используют настрой безопасности периметра - они только что изменили определение периметра.

Традиционный способ мышления заключался в том, что сетевые администраторы могли не допускать хакеров и операторов вредоносных программ, просто останавливая трафик на границе. Но эта цифровая версия стены вокруг частной системы уже не эффективна, по крайней мере, в большинстве случаев.

«Из-за достижений в облаке безопасность периметра в значительной степени утратила свою силу», - писали маркетинговые аналитики MOQdigital в начале прошлого года, объясняя реакцию компании на методы обеспечения безопасности.


Решением этой проблемы является использование многоуровневой безопасности, интеллектуального мониторинга сети, а также тщательного реагирования на инциденты и стратегии восстановления. Старые методы, такие как брандмауэры и стандартные системы защиты от вторжений ... все еще имеют место как часть этой стратегии и не следует сбрасывать, Фактически, современные брандмауэры адаптированы к потребностям современного рынка и являются отличным дополнением к любой сетевой безопасности.

Так как меняется охрана периметра? Вот некоторые тенденции, которые показывают, как профессионалы в области безопасности и ИТ-лидеры серьезно относятся к тому, чтобы сделать охрану периметра более сложной, чтобы попытаться не отстать в игре безопасности.

Нет ошибок, нет стресса - ваше пошаговое руководство по созданию изменяющего жизнь программного обеспечения без разрушения вашей жизни

Вы не можете улучшить свои навыки программирования, когда никто не заботится о качестве программного обеспечения.

Конечная точка - новый периметр

Вместо того, чтобы пытаться создать стену вокруг всей частной системы, все больше специалистов по безопасности и компаний сосредотачивают свои усилия по обеспечению безопасности на пользовательском устройстве, которое является конечной точкой системы.

В эпоху появления собственного устройства и интернета вещей люди понимают, что само устройство является наиболее уязвимой точкой. Устройства теряются, они крадутся. Люди делятся ими. Они лежат на столе с открытым экраном.

По сути, забаррикадируя конечное устройство, профессионалы в области безопасности, как правило, добиваются гораздо большего, чем они бы, за счет укрепления всей системы частной сети и обеспечения возможности взлома устройств. Вы не можете полностью устранить уязвимость совместно используемого устройства, но инженеры могут спроектировать новые типы безопасности для этих устройств, чтобы сделать их намного более устойчивыми к взлому конечных точек.

Edge Computing - облако - это ворота

Принцип, называемый периферийными вычислениями, оценивает и отслеживает данные, когда они фильтруются на границе сети, опять же, в положении конечных пользовательских устройств.

Другой важный способ контроля трафика частной сети - через облачный шлюз.

Используя поставщиков облачных вычислений, компании часто занимаются передачей огромных объемов данных в облачную систему и из нее из своих частных сетей. Таким образом, во многих отношениях имеет смысл, что именно в этой точке облачного перехода вы будете размещать свое защитное устройство или «шлюз». Многие компании выбирают шифрование данных в конечной точке, чтобы они были защищены при прохождении через облако. Другие создают элегантные соглашения об уровне обслуживания с поставщиками, которые включают проприетарную облачную безопасность.

Активное управление угрозами

Другой тенденцией, которая имеет место в сообществе безопасности, является идея, что активное управление угрозами более ценно, чем пассивная защита периметра, или что оба они должны использоваться в тандеме.

Например, специалисты по безопасности внимательно следят за фишинг-атаками. Фишинг-хакер не полагается на проникновение в систему битами и байтами. Вместо этого они попадают внутрь головы законных пользователей и пытаются обмануть этого человека, чтобы он невольно предоставил ему доступ.

Противоядием от фишинга является осведомленность конечного пользователя. Опять же, инженеры могут сделать что-то, чтобы встроить защиту от фишинга в пользовательские настройки. Некоторые из них касаются системных разрешений, калибровки учетных записей пользователей и руководства по кибербезопасности для человека, который рассеянно набирает текст на устройстве, пытаясь выполнить какую-то бизнес-задачу.

Другой аспект этого называется изоляцией браузера - некоторые компании вкладывают средства в систему, в которой трафик данных передается в частную сеть в защищенную «клетку безопасности» или «вестибюль». Браузеры - это окно, через которое Интернет доставляет информацию в частные сети, по крайней мере, в случае настольного пользователя. Таким образом, изоляция браузера обеспечивает дополнительный уровень безопасности. Это подход по периметру, но это новый и инновационный подход по периметру. Это не просто брандмауэр. (Подробнее об изоляции браузера см. В разделе «Лучшие 6 качеств для поиска в решении для изоляции браузера».)

Искусственный интеллект, машинное обучение и мониторинг событий

Возможно, вы слышали об этой последней тенденции, если в последнее время вы были рядом со специалистами по безопасности.

Искусственный интеллект и машинное обучение быстро меняют все виды отраслей, и одной из них является кибербезопасность. Используя эвристику, байесовскую статистику и все виды других алгоритмических действий, новые искусственно интеллектуальные инструменты утверждают, что способны обнаруживать потенциальные угрозы, рассматривая сетевую активность глазами машинного обучения. Когда система принимает обычный поток трафика, она учится различать ту обычную законную сетевую активность, которая происходит каждый день, и какое-то событие черного лебедя, которое очень похоже на активную угрозу.

Все это действительно иллюстрирует, как авангард сообщества безопасности готовит клиентов к сегодняшнему миру кибервойн. Угрозы и попытки взлома более изощренны, чем раньше - безопасность также должна быть более изощренной. Эти инновации по периметру делают многое для достижения этой цели.

Однако для того, чтобы действительно достичь такого рода сложных целей в области безопасности, компаниям необходимы значительные ИТ-специалисты, обладающие специальными навыками. Новая граница требует профессиональных профессионалов, которые хорошо разбираются в отраслевых целях и задачах, разбираются в принципах кодирования и настроены на динамичные тенденции в нашем новом цифровом мире. Ищите эти типы профессиональных ролей, чтобы стать более ценными и важными, поскольку следующее поколение входит в рабочую силу, а предприятие продолжает совершенствовать свои цифровые операции.