Для борьбы с динамическими кибератаками требуются динамические механизмы безопасности
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6233
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6940
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4227
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3014
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3810
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3827
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6323
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3174
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3466
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7282
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10649
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12370
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14004
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9130
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7083
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5392
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4619
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3430
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3160
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3405
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3029
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Для борьбы с динамическими кибератаками требуются динамические механизмы безопасности

Источник: cisco.ru Просмотров: 1446

Блог Кристофера Янга (Christopher Young), старшего вице-президента подразделения компании Cisco по разработке продуктов и решений для обеспечения информационной безопасности.

Произошедшее почти месяц назад землетрясение в долине Напа навело меня на определенные мысли. В местностях с высокой сейсмоактивностью новые здания строятся таким образом, чтобы в случае землетрясений приходить в движение и компенсировать колебания и удары. Для более надежной защиты разрабатываются специальные эластичные материалы. А вот старые здания традиционной, статической конструкции могут быть полностью разрушены землетрясением и последующими толчками.

Тот же принцип мы наблюдаем в отрасли информационной безопасности. Она способна масштабироваться, чтобы эффективнее противостоять суровым реалиям в виде угроз. Cisco отслеживает данную динамику с помощью шкалы, которую мы называем моделью зрелости операций безопасности. Вот градация механизмов безопасности на этой шкале: статические, требующие вмешательства человека, полуавтоматические, динамические и, наконец, упреждающие. Я более подробно опишу эту шкалу в ближайшие недели, а пока предлагаю сфокусироваться на динамических механизмах безопасности, которые требуются большинству компаний.

Как мы все знаем, ландшафт безопасности постоянно меняется, а злоумышленники не отстают от технологического прогресса и изобретают все новые методы атак. Я каждый день обсуждаю со специалистами по ИБ трудности, с которыми они сталкиваются, и в этих разговорах постоянно фигурирует следующее:

  • новые бизнес-модели основаны на инновациях в сфере мобильных и облачных технологий, Интернета вещей и Всеобъемлющего Интернета, поэтому решения и процессы ИБ должны стать более динамичными и масштабируемыми.
  • Кроме того, методы злоумышленников становятся все более изощренными и профессиональными, поэтому модели ИБ так же должны развиваться.
  • Наконец, традиционные системы ИБ слишком сложны, фрагментированы и дороги.

Недавняя атака с использованием вредоносной рекламы, «Кайл и Стэн» (Kyle and Stan), обнаруженная подразделением Talos по исследованию и анализу угроз, демонстрирует трудности, с которыми сталкиваются специалисты по ИБ. Киберпреступники, выдававшие себя за легитимных рекламодателей, предлагали крупным рекламным сетям разместить рекламу с вредоносным кодом, внедренным в легитимное ПО. Это могли быть шпионские программы, программы для показа рекламы или для изменения настроек браузера без ведома пользователя. Злоумышленники заказывали показ рекламы на популярных веб-сайтах в течение всего нескольких минут, чтобы на изучение контента рекламы не хватило времени. На компьютеры жертв вредоносной рекламы загружались (часто без запроса разрешения) файлы со скрытым вредоносным кодом, выдаваемые за легитимное ПО. С помощью хитроумных методов код вредоносных инсталляторов постоянно мутировал и таким образом ускользал от традиционных систем, обеспечивающих защиту лишь на определенный момент времени.

Очевидно, для борьбы со злоумышленниками одних лишь статических механизмов безопасности и вмешательства человека уже недостаточно. Сейчас, как никогда, компаниям необходимо двигаться дальше по шкале зрелости операций ИБ, совершенствуя защиту своих систем. Это все равно как вращать диск кодового замка, где вместо цифр — прозрачность, аналитика и автоматизация, чтобы подобрать нужную комбинацию технологий ИБ. Ориентируясь на предлагаемую модель, организации могут постепенно переходить на динамические механизмы, чтобы уверенно реагировать на изменения информационной среды и эффективней бороться с современными угрозами. К сожалению, существующие модели и инфраструктуры большинства организаций основаны на архитектуре, поддерживающей только статические механизмы безопасности. Для некоторых отраслей с высоким уровнем регулирования этого может быть достаточно, но для большинства других отраслей таких механизмов, увы, не хватает. Мы привыкли добавлять новые устройства и механизмы контроля безопасности для компенсации отсутствующих возможностей, но на самом деле они никогда не смогут работать вместе. Мы не можем позволить себе и дальше двигаться в этом направлении, а вот развитие функций ИБ необходимо.

Технологии и функциональные возможности уже ориентируются на динамические механизмы, чтобы видеть больше, знать больше и быстро адаптироваться. Эти новые механизмы позволяют специалистам по ИБ менять профиль доверия пользователя, устройства или приложения практически в режиме реального времени. Они могут также адаптировать профиль доверия в зависимости от типов угроз, с которыми они сталкиваются, а также с учетом отраслевых и нормативных требований. Динамическое применение привилегий или механизмов обеспечит масштабирование организаций и инфраструктур для соответствия требованиям мобильных и облачных технологий, а также Интернета вещей.

Представленный 16 сентября продукт Cisco ASA с функциями FirePOWER[1] служит примером реализации динамических механизмов. Будучи первым ориентированным на угрозы межсетевым экраном нового поколения, Cisco ASA с функциями FirePOWER решает проблемы, которые я описал выше (меняющиеся бизнес-модели, динамический ландшафт угроз, сложность и фрагментация решений). Данный продукт обеспечивает многоуровневую защиту, абсолютную прозрачность с учетом контекста и динамические механизмы для автоматической оценки угроз, корреляции данных аналитики и оптимизации средств безопасности. Это позволяет защитить все сети от полного спектра атак. Так как межсетевой экран Cisco ASA уже входит в инфраструктуру многих организаций, заказчики могут добавить новые уровни защиты путем приобретения подписок, что обеспечит интегрированную защиту на всем протяжении жизненного цикла атак. Такой подход сократит расходы и упростит внедрение динамических механизмов безопасности.

Подобно тому, как динамическая конструкция надежнее защищает здания от землетрясений, динамические механизмы безопасности способны помочь специалистам ИБ лучше защитить свою организацию. Благодаря новому уровню мониторинга и аналитики, а также возможности динамически применять механизмы защиты, компании могут быстро адаптировать политики безопасности и использовать их в реальном времени, чтобы свести к минимуму последствия кибератак.

Метки: Cisco, информационная безопасность, Cisco ASA с функциями FirePOWER, межсетевой экран.

Дополнительную информацию журналистам рад предоставить

Александр Палладин, глава пресс-службы Cisco в России/СНГ

тел. (985) 226-3950

Справочная информация общего характера – по телефону

(495) 961-1410

О компании Cisco

Cisco, мировой лидер в области информационных технологий, помогает компаниям использовать возможности будущего и собственным примером доказывает, что, подключая неподключенное, можно добиться поразительных результатов.

Чистый объем продаж компании в 2014 финансовом году составил 47,1 млрд долларов. Информация о решениях, технологиях и текущей деятельности компании публикуется на сайтах www.cisco.ru и www.cisco.com.

Cisco, логотип Cisco, Cisco Systems и логотип Cisco Systems являются зарегистрированными торговыми знаками Cisco Systems, Inc. в США и некоторых других странах. Все прочие торговые знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев.


  1. См. http://www.cisco.com/web/RU/news/releases/txt/2014/09/091614b.html

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru