Revista si suplimente
MarketWatch
Inapoi Inainte

Automatizarea a devenit un element-cheie în strategiile de securitate

16 Februarie 2018



Jamey Heary, Distinguished Systems Engineer, a prezentat în cadrul unui eveniment desfășurat la București noile abordări Cisco în domeniul securităţii informatice. Am discutat cu coordonatorul Cisco Global Security Architecture Team despre câteva dintre cele mai noi tendinţe din acest domeniu.

Aminteaţi în cadrul prezentării că, în cea ce priveşte securitatea, arhitectura a devenit mai importantă decât tehnologiile în sine. Nu generează această abordare însă o provocare la nivelul organizaţiilor care trebuie să orchestreze astfel mai multe soluţii de securitate?
Este adevărat, abordarea arhitecturală a securităţii în cadrul unei organizaţii este mai complexă decât simpla gestionare a unei soluţii de protecţie. Dar este necesară pentru că, la momentul actual, o singură soluţie de securitate, izolată, nu mai poate asigura protecţia necesară unei companii. Pe de altă parte însă, experiența ne-a demonstrat că, dacă o tehnologie nu este uşor de dezvoltat şi gestionat atunci cel mai probabil va fi subutilizată sau nu va fi folosită deloc. Tocmai de aceea facem constant eforturi să simplificăm procesele de configurare şi integrare ale soluţiilor noastre de securitate şi să le automatizăm. De exemplu, cu ajutorul soluţiilor care transformă reţeaua într-un senzor de securitate (Network-as-a-Sensor), aceasta decide fără nicio intervenţie umană dacă un anumit echipament mobil este compromis şi trimite automat, pe baza unui set de reguli predefinite, o comandă către soluţiile de autentificare şi control acces prin care pune în carantină respectivul device.



Utilizatorii nu aduc în organizaţie doar propriile device-uri – prin intermediul strategiilor Bring-Your-Own–Device –, ci şi propriile aplicaţii şi, mai nou, servicii Cloud. Libertatea aceasta acordată utilizatorilor nu creşte suprafaţa de atac a organizaţiilor?

La momentul actual, majoritatea companiilor de dimensiuni medii şi mari utilizează soluţii de tipul Mobile Device Management. Aceasta afectează adopţia strategiilor BYOD pentru că, inevitabil, apare un conflict între organizaţii, care vor să deţină controlul complet asupra device-urilor mobile folosite de angajaţi şi utilizatorii finali, care vor să nu le fie afectate confidenţialitatea datelor personale. Soluţia noastră în acest tip de situaţii este să lăsăm utilizatorilor libertatea de a-şi aduce şi utiliza în reţeaua corporate propriile echipamente, însă în cadrul unor medii strict controlate. Pot, de exemplu, să permit unei anumite categorii de angajaţi să acceseze serverele web ale companiei, să aibă acces la Internet, dar nu şi la bazele de date sau la aplicaţiile critice de business. Astfel, prin soluţii de segmentare, de exemplu, pot controla accesul la anumite tipuri resurse în funcţie de drepturile acordate pe categorii de utilizatori, de nivelul de securitate al dispozitivelor folosite, de locul din care se face accesarea etc.

Cum poate fi gestionată însă accesarea neautorizată a serviciilor Cloud de către angajaţii unei organizaţii?
Cisco a dezvoltat o soluţie de tip Cloud Access Security Broker care securizează mediile Cloud indiferent de cine, cum şi de unde le accesează. Spre deosebire de abordările altor companii, care intercalează soluţiile CASB între utilizator şi mediile Cloud, Cloudlock analizează întregul trafic, dar şi datele care sunt accesate în Cloud şi modul în care se realizează accesarea. Cu ajutorul soluţiei, o organizaţie poate realiza un audit al tuturor serviciilor Cloud utilizate în cadrul ei şi poate controla ce tipuri de date şi de fişiere sunt accesate de către utilizatori. În funcţie de nivelul de criticitate al informaţiilor şi pe baza drepturilor acordate, poate bloca automat accesul, editarea sau partajarea anumitor tipuri de conţinut. De asemenea, include funcţionalităţi automate de criptare pentru a asigura protecţia datelor.

Toate soluţiile despre care vorbiţi includ multe elemente de automatizare, dar spuneaţi în prezentarea dvs. că omul nu poate fi înlocuit.

Într-adevăr, omul nu poate fi înlocuit, însă, atunci când vine vorba de securitate informatică, tot omul reprezintă cea mai slabă verigă. Tehnologia are rolul de a creşte eficienţa măsurilor de prevenire şi remediere a incidentelor de securitate. Automatizarea a devenit un element-cheie în strategiiile de securitate actuale pentru că, la viteza cu care apar noile tipuri de ameninţări, atacuri, breşe „Zero day“ etc., oamenii nu pot fi destul de rapizi pentru a lua măsurile necesare de detectare, blocare şi remediere a unui incident. Este relevant în acest sens exemplul companiei care, în urma unui atac ransomware, s-a trezit cu 10.000 de maşini criptate în doar 10 minute. Este imposibil pentru un om să blocheze în timp util un atac informatic de asemenea amploare şi viteza. Devine deci din ce în ce mai evident că fără automatizare nu putem atinge viteza de reacţie necesară.



Tags: securitate

Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite