Revista si suplimente
MarketWatch
Inapoi Inainte

Technology >> Securitate >> Stiri si comunicate

Jamey Heary, Distinguished Systems Engineer: "Automatizarea a devenit un element-cheie in strategiiile de securitate"

15 Noiembrie 2017



Jamey Heary, Distinguished Systems Engineer, a fost invitatul special al evenimentului Connect Romania 2017, prezentand in cadrul unui keynote noile abordari Cisco in domeniul securitatii informatice. Am discutat succint cu coordonatorul Cisco Global Security Architecture Team despre cateva dintre cele mai noi tendinte din acest domeniu.



Aminteati in cadrul prezentarii sustinute la Connect Romania 2017 ca, in cea ce priveste securitatea, arhitectura a devenit mai importanta decat tehnologiile in sine. Nu genereaza aceasta abordare insa o provocare la nivelul organizatiilor care trebuie sa orchestreze astfel mai multe solutii de securitate?


Este adevarat, abordarea arhitecturala a securitatii in cadrul unei organizatii este mai complexa decat simpla gestionare a unei solutii de protectie. Dar este necesara pentru ca, la momentul actual, o singura solutie de securitate, izolata, nu mai poate asigura protectia necesara unei companii. Pe de alta parte insa, experienta ne-a demonstrat ca, daca o tehnologie nu este usor de dezvoltat si gestionat atunci, cel mai probabil, va fi subutilizata sau nu va fi folosita deloc. Tocmai de aceea facem constant eforturi sa simplificam procesele de configurare si integrare ale solutiilor noastre de securitate si sa le automatizam. De exemplu, cu ajutorul solutiilor care transforma reteaua intr-un senzor de securitate (Network-as-a-Sensor), aceasta decide fara nicio interventie umana daca un anumit echipament mobil este compromis si trimite automat, pe baza unui set de reguli predefinite, o comanda catre solutiile de autentificare si control acces prin care pune in carantina respectivul device.

Utilizatorii nu aduc in organizatie doar propriile device-uri – prin intermediul strategiilor Bring-Your-Own–Device –, ci si propriile aplicatii si, mai nou, servicii Cloud. Libertatea aceasta acordata utilizatorilor nu creste suprafata de atac a organizatiilor.


La momentul actual, majoritatea companiilor de dimensiuni medii si mari utilizeaza solutii de tipul Mobile Device Management. Aceasta afecteaza adoptia strategiilor BYOD pentru ca, inevitabil, apare un conflict intre organizatii, care vor sa detina controlul complet asupra device-urilor mobile folosite de angajati, si utilizatorii finali, care vor sa nu le fie afectatea confidentialitatea datelor personale. Solutia noastra in acest tip de situatii este ca sa lasam utilizatorilor libertatea de a-si aduce si utiliza in reteaua corporate propriile echipamente, insa in cadrul unor medii strict controlate. Pot, de exemplu, sa permit unei anumite categorii de angajati sa acceseze serverele web ale companiei, sa aiba acces la Internet, dar nu si la bazele de date sau la aplicatiile critice de business. Astfel, prin solutii de segmentare, de exemplu, pot controla accesul la anumite tipuri resurse in functie de drepturile acordate pe categorii de utilizatori, de nivelul de securitate al dispozitivelor folosite, de locul din care se face accesarea etc.



Cum poate fi gestionata insa accesarea neautorizata a serviciilor Cloud de catre angajatii unei organizatii?

Cisco a dezvoltat o solutie de tip Cloud Access Security Broker care securizeaza mediile Cloud indiferent de cine, cum si de unde le acceseaza. Spre deosebire de abordarile altor companii, care intercaleaza solutiile CASB intre utilizator si mediile Cloud, Cloudlock analizeaza intregul trafic, dar si datele care sunt accesate in Cloud si modul in care se realizeaza accesarea. Cu ajutorul solutiei, o organizatie poate realiza un audit al tuturor serviciilor Cloud utilizate in cadrul ei si poate controla ce tipuri de date si de fisiere sunt accesate de catre utilizatori. In functie de nivelul de criticitate al informatiilor si pe baza drepturilor acordate, poate bloca automat accesul, editarea sau partajarea anumitor tipuri de continut. De asemenea, include functionalitati automate de criptare pentru a asigura protectia datelor.

Toate solutiile despre care vorbiti includ multe elemente de automatizare, dar spuneati in prezentarea dvs. ca omul nu poate fi inlocuit.

Intr-adevar, omul nu poate fi inlocuit, insa, atunci cand vine vorba de securitate informatica, tot omul reprezinta cea mai slaba veriga. Tehnologia are rolul de a creste eficienta masurilor de prevenire si remediere a incidentelor de securitate. Automatizarea a devenit un element-cheie in strategiiile de securitate actuale pentru ca, la viteza cu care apar noile tipuri de amenintari, atacuri, brese "Zero day" etc., oamenii nu pot fi destul de rapizi pentru a lua masurile necesare de detectare, blocare si remediere a unui incident. Este relevant in acest sens exemplul companiei care, in urma unui atac ransomware, s-a trezit cu 10.000 de masini criptate in doar 10 minute. Este imposibil pentru un om sa blocheze in timp util un atac informatic de asemenea amploare si viteza. Devine deci din ce in ce mai evident ca fara automatizare nu putem atinge viteza de reactie necesara.



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite