Как повысить эффективность информационной безопасности легко и быстро

Построениебезопасных корпоративных сетей передачи данных (КСПД) никогда не было простым делом.Более того, в отличие от других технологических задач, обеспечение информационнойбезопасности (ИБ) c каждым годом не упрощается, а,наоборот, становится все более и более трудозатратным процессом.

Еще совсем недавно КСПД имела четкое разграничение на внутренние и внешние ресурсы, список открытых портов можно было удержать в уме, а число точеквхода и выхода из КСПД в публичную сеть не превышало пяти.

Сегодня корпоративнаясеть – это множество разнообразныхтерминальных устройств, облачных приложений и сервисов, виртуализация всего и вся и постоянное обновление контента, баз, сигнатур и т.п. Числоточек соприкосновения увеличилось с единиц до десятков, а иногда и более, если речь идет о крупных, территориально-распределенных организациях. Для многих пользователей стало нормойприходить на работу с планшетами или смартфонами, которые автоматически подключаютсяк корпоративной почте или файл-серверу. При этом люди не задумываются, какработает это подключение – через внутреннюю беспроводную сеть или Wi-Fi в кафе рядом с работой.

В тоже время исследования показывают, что от 1 до 3% всех мобильныхустройств, подключаемых к КСПД, заражены тем или иным вредоносным ПО. В сложившейся ситуации сотрудники подразделений ИБ говорят о проблеме «перекосабезопасности» – несмотря на использование множества ИБ-решений, эффективность защитыкорпоративной сети остается низкой. Действительно, компании стремятся обезопасить все больше и больше точек входа, а злоумышленнику достаточно найти всего одну лазейку.

РаспределениеИТ-ресурсов


Источник: Enterprise Strategy Group (ESG), 2015

С развитием ИТ проблема только усугубляется, так как средства защиты зачастуюотстают от технологий взлома. Чтобы минимизировать риски проникновения в корпоративную сеть и потери данных, многие крупные компании применяют более 10решений от различных производителей, так или иначе связанных с обеспечением безопасности.

Видимость сети – ключ к простому и быстрому решению проблемы «перекоса безопасности»

На первый взгляд, задачаобеспечения всеохватывающей информационной безопасности кажется заведомонеразрешимой.Однако, инструмент, позволяющий это сделать, существует. Речь идет о полной сетевойпрозрачности, которая достигается за счет внедрения системмониторинга. Например, таких как RiverbedSteelCentral. Решение данного класса анализирует работоспособность всейИКТ-среды и предоставляет детальные отчеты о качестве работы приложений, сетевыхи серверных задержках и пр.

Имея в своемраспоряжении комплексную картину всех коммуникаций между хостами внутри КСПД, можео построить шаблон или провести «поведенческий анализ» легитимного трафика. Любоезначимое отклонение от наблюдаемого паттерна заслуживает внимания сотрудниковподразделения ИБ. В частности, если хост обращается изо дня в день к одним и тем же ресурсам по одним и тем же портам и протоколам, то на основе объемов этих данных,пусть и разных, можно определить норму его поведения. Отклонение в перечнеиспользуемых портов и протоколов или существенное изменение объемов трафика может служить сигналом, что на хосте установлено новое ПО илипользователь «сливает» данные. Важно, чтобы система мониторинга имелавозможность не только идентифицировать аномалию, но и проследить, чтонаходилось внутри «подозрительного трафика».

Система мониторинга Riverbed SteelCentral заметила отклонение от нормы

Любое, даже самое «хитрое»вредоносное ПО, рано или поздно создаст аномальный трафик. Как только такой трафикобнаружен и локализован, сотрудники подразделения ИБ могут принять соответствующиемеры для устранения проблемы. Таким образом, заказчик формируеткомплексный подход по отслеживанию всех характеристик трафика: до, во время и после возникновения угроз.

Централизованное управление данными

Ни для кого не секрет, что решение проблемы безопасности всегда идет вразрез с требованиями бизнесапо повышению гибкости, производительности корпоративной сети и максимальнойдоступности данных пользователям. Компании внедряют облачные решения, строят территориально-распределенныеЦОДы, что «компрометирует» концепцию обеспечения безопасности, стремящуюся всецентрализовать, а количество точек соприкосновения с внешним миром сократить.Этот конфликт можно легко разрешить.

Представьте, что в распределенной структуре организации пользователи «ощущают» присутствиелокального сервера, тогда как реальные данные расположены в центральном и единственном ЦОДе и надежно защищены. Мы привыкли, что лучшая скорость чтения и записи файлов происходит с ресурсов в пределах локальной сети, а любая передачафайлов, информации по корпоративным каналам или через интернет приводит к существенным задержкам. Можно, конечно, хранить копии файлов локально, но это небезопаснои нецелесообразно, а вот часть – фрагмент или блок – позволят найти нужныйбаланс между скоростью, безопасностью и централизованностью. Гораздо быстреепередать удаленному пользователю недостающие блоки, которые в комбинации с хранящимися локально фрагментами составят полноценный файл.

Такая возможностьпоявляется, в частности, благодаря гиперконвергентному решению Riverbed SteelFusion.Так, территориально-распределенные компании могут быстро и без остановкибизнес-процессов централизовать свои приложения, переносить серверы и системыхранения данных (СХД) из региональных филиалов в главный офис. Это позволяет не только обеспечивать централизованную защиту информации и высокую скоростьработы бизнес-сервисов, но и помогает быстро восстанавливать работоспособностьудаленных точек при сбоях, т.к. вся информация хранится исключительно на уровнеЦОД в режиме реального времени. 

Схемаработы Riverbed SteelFusion


 

Источник: Крок, 2016

Дополнительнымпреимуществом такого подхода является возможность значительного снижения расходовна СХД, ленточные накопители для филиальной сети, системы резервногокопирования, серверы, а также сопровождение и обслуживание данного оборудованияпри гарантии сохранности филиальных данных и высокой скорости работыпользователей.

Интеграция решений от лучших производителей

При одностороннемподходе к проблеме безопасности возникает перекос в ту или иную сторону, чтолибо увеличивает расходы на техническую поддержку сетевой инфраструктуры, посколькуприходится внедрять слишком много различных ИТ-решений, либо – оборотнаясторона медали – снижает безопасность, в случае, если применяется ограниченныйнабор систем, который закрывает не все задачи по ИБ. Именно комплексный подход,предполагающий применение ИТ-средств, закрывающих широкий спектр задач по защите ИКТ-инфраструктуры, и обеспечение максимального контроля над ними за счет  сетевой прозрачности, позволяетповысить уровень безопасности корпоративной сети и снизить расходы на филиальную инфраструктуру без ущерба для скорости ее работы.

Контроль безопасности на всех уровнях

Чем большебизнес-процессов осуществляется в компании, тем сложнее их контролировать. Тоже относится и к технологическим процессам, требующим в части мониторингакомплексного, централизованного подхода. Особенно если речь идет о разрозненнойИКТ-инфраструктуре, представляющей из себя «зоопарк» решений и оборудования от различных производителей. 

По мере развитиякомпании управлять сервисной поддержкой становится непросто. Так, например,возникают вопросы оценки эффективной работы оборудования, контроля соблюдениягарантийных сроков и SLA, оперативного устранения технических ошибок и мн. др. Появляютсяинциденты, расследование которых подчас требует значительных ресурсных и временных трудозатрат.

Упорядочить ситуациюс технической поддержкой разнородной инфраструктуры поможет новая услуга «Крок»-  Service Assistant. В ее рамках создаетсяединая точка входа по всем сервисным контрактам для контроля SLA – эту функциюберет на себя компетентный консультант. Формируется контактный центр для первойлинии поддержки, внедряется автоматизированная система управления сервисом с механизмом информирования о сроках и инцидентах, проводится детальныймониторинг состояния ИТ-инфраструктуры. В конечно итоге, эта услуга позволяет не только сэкономить на техническом обслуживании, но и повысить надежность работы инфраструктуры.


Источник: CNEWS


Добавить комментарий

Оставить комментарий

Кликните на изображение чтобы обновить код, если он неразборчив