Revista si suplimente
MarketWatch
Inapoi Inainte

Cisco propune o abordare bazată pe roluri a securităţii reţelei

25 Aprilie 2008



Pentru a explicita tendinţele actuale privind ameninţările de securitate informatică la nivel mondial, Cisco face public primul său raport privind starea globală a securităţii IT. În raport se evidenţiază riscurile şi problemele cu care se confruntă din ce în ce mai mult companiile, organizaţiile guvernamentale şi consumatorii, şi, de asemenea, oferă sugestii de protejare împotriva acestora.


În timp ce numeroase rapoarte de specialitate se concentrează asupra ameninţărilor de securitate a conţinutului (viruşi, viermi, troieni, spam şi phishing), raportul Cisco extinde discuţia la un set de şapte categorii de management al riscurilor, dintre care unele depăşesc problematica aspectelor izolate de securitate a conţinutului. Categoriile avute în vedere se referă la vulnerabilitate, aspectele fizice, aspectele juridice, încredere, furtul de identitate, aspectele legate de factorul uman şi aspectele geopolitice.
Odată cu înmulţirea dispozitivelor, aplicaţiilor şi comunicaţiilor bazate pe IP, ameninţările de securitate şi atacurile au devenit globale şi tot mai sofisticate. Cu ani în urmă, viruşii şi viermii (Code Red, Nimda, ş.a.) „scotoceau” sistemele de computere pentru a provoca stricăciuni şi a obţine notorietate. Deoarece lucrul pe Internet şi activităţile de ecommerce s-au intensificat, ameninţările combinate (phishing facilitat de spam, atacuri din reţele zombi) au evoluat, urmărind furtul de bani şi de informaţii personale. Această abordare de tipul „stealth and wealth”(disimulare şi furt) s-a extins deja la nivel mondial.
J. Stewart, Chief Security Officer, Cisco, este de părere că securitatea informaţiilor nu se mai rezumă doar la lupta împotriva viruşilor sau a atacurilor spam. Frecvent, sunt implicaţi factori juridici, bazaţi pe identitate, şi geopolitici.

Spre o sporire a eforturilor de securizare pentru operatorii mobili

Conform raportului Gartner pentru anul 2007, la nivel mondial, numărul teleoperatorilor care petrec cel puţin o zi pe lună lucrând la domiciliu va cunoaşte o rată anuală de creştere de 4,3%. În aceeaşi perioadă, tot la nivel mondial, numărul de teleoperatori din cadrul companiilor care petrec cel puţin o zi pe săptămână lucrând la domiciliu va cunoaşte o rată anuală de creştere de 4,4%. La sfârşitul anului 2011, această populaţie se va ridica la 46,6 milioane persoane. Una dintre observaţiile cheie ale studiului Cisco este faptul că operatorii la distanţă nu consideră prioritară vigilenţa în lucrul online, cca 55% din respondenţi acordând puţină atenţie informaţiilor de securitate.


Tranziţia la abordarea bazată pe roluri a politicii de securitate
Cum o separare între reţelele publice şi cele private devine din ce în ce mai dificilă, administratorii au început să recunoască că trebuie să găsească căi mai bune de a controla accesul la resursele corporaţiei şi informaţie. Cele mai bune soluţii izolate nu mai întrunesc cerinţele operaţionale. Autentificarea identităţii necesită a fi aplicată de-a lungul tuturor metodelor de acces într-o manieră consistentă. Accesul la aplicaţiile critice şi resursele reţelei trebuie să fie furnizat oricărui user pe oricare dispozitiv sau pe orice platformă, la toate punctele de acces. Deci cu o varietate de useri şi metode de acces este necesară aplicarea unei politici convergente, pentru a manageria rolurile utilizatorilor în reţea şi cerinţele de control acces, şi pentru a asigura integritatea şi confidenţialitatea tranzacţiilor.
Cisco a dezvoltat o întreagă nouă arhitectură împreună cu un set de produse şi tehnologii numite Cisco TrustSec, care permite reţelelor enterprise tranziţia de la:
•Mecanismele izolate de securitate la un control al accesului securizat pe campus
•Politici disjuncte sau disparate la politici convergente de securitate
•Neplanificat la integritate şi confidenţialitate cuprinzătoare.
În ultimă instanţă, acestea transformă securitatea reţelelor bazate pe topologie într-una care se bazează pe rolul fiecărui utilizator al reţelei. Adică funcţia şi atributele specificate în fişa postului, vor fi mapate fără dificultate în politica de securitate a reţelei.
Cisco TrustSec creează o reţea de companie care cuprinde switch-uri, router-e şi controller-e wireless Cisco, constituind baza pentru autentificarea utilizatorilor, asociindu-le roluri, controlând aplicarea politicilor de acces, determinând integritatea şi confidenţialitatea traficului. Arhitectura Cisco TrustSec include:
•Controlul accesului bazat pe roluri: accesul în reţea oriunde şi oricând este determinat acum de rolul individual al fiecărui utilizator din companie. Acest model de reţea bazat pe roluri determină utilizarea politicilor de securitate bazate pe identitate în orice punct sau indiferent de metoda de acces (bazată pe fir sau wireless) şi indiferent de tipul echipamentului de acces (desktop, laptop, printer, handheld, etc.)
•Politica convergentă de acces: diversele mecanisme de autentificare sunt concentrate într-un singur punct, central, care comunică dinamic cu toate switch-urile din infrastructură. Acest cadru de autentificare este un răspuns la problema generală a gestionării consistente a politicilor de acces pe întreg cuprinsul reţelei, ducând la simplificarea managementului politicilor dispersate de autentificare asociate fiecărei metode.
•Integritate şi confidenţialitate completă a datelor: arhitectura ajută la păstrarea confidenţialităţii datelor în orice punct al reţelei. Această protecţie împotriva accesului nedorit răspunde cerinţelor tot mai crescute ale organismelor de reglementare şi contribuie la creşterea siguranţei globale a reţelelor.


Utilizatorii, indiferent de privilegii, au nevoie de metode sigure prin care să îşi extindă accesul la reţea fără să compromită siguranţa. Înţelegerea exactă a ceea ce face un utilizator şi, mai mult, unde şi când, este o componentă esenţială pentru orice organizaţie. Pentru aceasta e nevoie de implementarea unor arhitecturi de securitate în care rolul fiecărui utilizator să fie bine înţeles şi asumat pe întreaga perioadă a accesului la resursele reţelei, indiferent de locul, timpul şi modalitatea prin care se face acesta.


•Volumul spam-ului s-a dublat, ridicându-se la peste 120 de miliarde de mesaje spam zilnic.
•Spam-ul nu se mai concentrează atât de mult asupra vânzării de produse, ci a
dezvoltării de reţele spam. Spam-ul actual include un număr sporit de linkuri
către site-uri web care distribuie aplicaţii malware, aplicaţii malware concepute
în vederea extinderii reţelelor zombi care au generat iniţial spam-ul.
•Viruşii sunt mai puţin vizibili, însă tot mai numeroşi. Autorii de viruşi au evoluat
de la apariţia atacurilor cu distribuire în masă, cum ar fi „Netsky” şi Bagel. În anul 2007, viruşii au avut un grad ridicat de polimorfism şi, în general, au fost asociaţi cu proliferarea unor reţele zombi foarte sofisticate, precum „Feebs” şi „Storm”.
•Durata tehnicilor specifice de atac s-a diminuat substanţial. În anii precedenţi, autorii de spam utilizau tehnici tipice - de exemplu, Încorporarea de imagini - pe durata mai multor luni. Unele tehnici mai recente, precum spam-ul MP3, au durat numai trei zile. În timp ce în 2006 principala tehnică nouă era spam-ul cu imagini încorporate, în 2007 au existat peste 20 de tipuri diferite de fişiere ataşate,
utilizate în diverse tehnici de atac de scurtă durată.


Radu Duma



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite