Cisco 2010 Midyear Security Report

Изграждането на работещи модели за ИТ сигурност на корпоративните мрежи изисква разбирането, че критична бизнес информацията се движи между офиси, лаптопи, смартфони, интернет кафета и домашни компютри. Служителите търсят достъп до своите файлове и архиви, независимо дали се намират на летището или в офиса. За да бъде имплементирано техническо решение, което да посреща ефективно  увеличаващите се предизвикателства към сигурността на корпоративната мрежа, преди всичко е необходима промяна на цялостното отношетие към ИТ сигурността. Често бизнесът гледа на ИТ сигурността като на второстепенен фактор и не оценява потенциала на една осигурена ИТ среда да улесни бизнес процесите, защитавайки ги. Разбирането, че служителите са част от проблемите на сигурността, също не решава проблемите, а по-скоро създава допълнителни утежнения.

Трите нови променливи, които влияят върху архитектурата на моделите за ИТ сигурност, са:

  • Технологична промяна: навлизането на мобилни и свързани устройства
  • Икономическа промяна: виртуализацията на дейностите
  • Демографска промяна: ролята на социалните мрежи и съвместната работа

Технологична промяна: днес масовият потребител изпреварва корпорацията при усвояването и употребата на последните технологии. Свързаните устройства (камери, смартфони, таблети и др.) са част от ежедневието на масовия потребител, който не приема лесно факта, че в ролята си на служител трябва да следва определени правила при употребата на устройствата в работна си среда. Според проучване на IDC до 2013 г. броят на свързаните устройства в употреба ще надхвърли 1 милиард. Според Gartner до 2015 г. смартфоните ще бъдат най-популярният инструмент за достъп до интернет, измествайки персоналните компютри. Поради популярността си смартфоните се очертават като най-примамливата категория за атака от хакери. Cisco нарича масовото потребление на свързани устройства Consumerization of IT. Налагането на стриктни правила за достъп до корпоративна информация ще помогне на организациите да ограничат нежеланите ефекти от Consumerization of IT. Според Cisco обемът на информационния поток ще се удвоява ежегодно до 2014 г. До 2014 г. 91% от информационния поток ще се движи през смартфони. Организациите могат да ограничат нежеланите последствия като наложат политики за мобилност, въведат процедури за свързване на устройства към корпоративната мрежа и обучат служителите за рисковете на свързаността.

Икономическа промяна: виртуализацията предоставя неочаквани възможности за организациите да получат достъп до услуги, които в миналото са били част от скъпоструващи системи. Инфраструктурата в облака (cloud infrastructure) допринася към сигурността на организацията чрез изолирането на бизнес системите от физическата инфраструктура на служителите. Тъй като информацията не се съхранява на физически устройства, шансът от кражби и загуба на важна информация намалява с навлизането на облака. Процесът на имплементиране на ИТ архитектури, които в последствие могат да бъдат надградени (scalable), също се улеснява значително благодарение на облака. Налагането и персонализирането на стриктни права за достъп на служителите до облака ще ограничи нежеланите последствия от виртуализацията. Облакът и мобилността налагат дата-центричен (data-centric approach) подход към информацията, както и задълбочено разбиране на динамиката на мобилната информация. Инструментите за контрол на облака използват health checks и performance dashboards, за да предоставят прозрачност на производителността на отдалечените ИТ архитектури.

Демографска промяна: Според Cisco социалните мрежи са преобладаващо и високо ценено средство за работа и комуникация. Вероятно днешните трийсет годишни работят повече чрез социални мрежи отколкото чрез имейл. Според проучване на Accenture, трийсетгодишните прекарват около 4 часа седмично пишейки имейли в сравнение с около 7 часа седмично за по-старите им колеги. Instant messaging и texting в социалните медии изместват писането на имейли. Cisco установява, че 50% от служителите достъпват социалните си медии поне веднъж седмично въпреки, съществуващите корпоративни възбрани. Организациите трябва да приемат факта, че социалните медии са част от ежедневието на работната сила и да инициират дискусия относно употребата им в корпоративна среда.

5 стъпки за засилване на ИТ сигурността на организациите през 2011:

I. Реалистична оценка на капацитета и използваемостта на корпоративната мрежа: Често мрежите поддържат рядко използвани, ненужни или несигурни функционалности, които могат да бъдат изолирани – telnet, TFTP, DNS services, и т.н.

II. Фокус върху решаването на стари проблеми преди подхождането към новите проблеми: Често пъти новите проблеми са нерешени стари проблеми. Patches и updates на съществуващите софтуерни инсталации е добро начало за оценка на текущите инсталации и нанесените във времето промени върху първоначално зададените потребителски параметри. Автоматизирането на patches и updates елиминира намесата на потребителите и зависимостта от тяхната навременна оторизация на все по-често излизащите updates и нови версии. Възприемането на добри и лесни за изпълнение практики от типа на blacklisting, whitelisting, ingress filtering и engress filtering допълнително би улеснило поддържането на софтуера.

III. Обучение на служителите за заплахите към ИТ сигурността: Включване на служителите в процесите по поддържане на сигурността. Изпълнителните директори и ръководните кадри са измежду най-атакуваните от хакери, поради достъпа им до критична информация.

IV. Възприемане на идеята, че защитата на една граница вече не е пълноценен подход към проблемите на ИТ сигурността: Бизнес процесите стават глобални (borderless) и с тях ИТ мрежата загубва комфорта на своите ясно очертаеми граници.

V. Възприемане на идеята, че ИТ сигурността е актив в баланса на организацията, а не пасив.

Източник: http://tools.cisco.com/security/center/home.x

София, 09.08.2010 г.

dimitar (at) newhorizons.bg

Интересувате се от темата? Пишете ни!

    Бързо запитване

    Вашите имена *

    Вашият Email *

    Вашето съобщение *

    captcha

    Добавете коментар

    Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *