Jak zabezpieczyć swój biznes

Bezpieczeństwo: 10 ważnych technologii

Zespoły i infrastruktury bezpieczeństwa IT dostosowują się do potrzeb cyfrowego biznesu, a to wymaga radzenia sobie z coraz bardziej wyrafinowanymi zagrożeniami. CISO i menedżerowie ds. ryzyka muszą uwzględniać trendy technologiczne, aby definiować, wdrażać i utrzymywać skuteczne programy bezpieczeństwa i zarządzania ryzykiem. Oto 10 technologii bezpieczeństwa, które w ostatnich latach stały się głównym nurtem:

1. Brokerzy bezpieczeństwa dostępu do chmury (CASB)

Brokerzy bezpieczeństwa dostępu do chmury (znani jako CASB) umożliwiają bezpieczne korzystanie z chmury obliczeniowej. Wiele narzędzi SaaS oferuje ograniczoną widoczność i możliwości kontroli. BCSA wypełniają te luki. Zapewniają one CISO pełny przegląd wszystkich usług przetwarzania w chmurze wykorzystywanych w przedsiębiorstwie, niezależnie od tego, czy są to usługi IaaS, PaaS czy SaaS. Umożliwia to wdrożenie specyficznych dla firmy zasad bezpieczeństwa dla wszystkich używanych narzędzi, niezależnie od dostawcy chmury.

2. Wykrywanie i interwencja w punktach końcowych

Istnieje coraz więcej sposobów wykrywania i reagowania na zagrożenia w punktach końcowych. Takie narzędzia rejestrują logi z różnych urządzeń podłączonych do sieci i przechowują te informacje lokalnie lub w scentralizowanej bazie danych. Wskaźniki naruszeń, analiza danych i techniki uczenia maszynowego są wykorzystywane do wczesnego wykrywania zagrożeń i szybkiego reagowania na ataki.

3. Zapobieganie atakom na punkty końcowe bez sygnatur

Podejścia do zapobiegania atakom złośliwego oprogramowania oparte wyłącznie na sygnaturach są nieskuteczne wobec zaawansowanych i ukierunkowanych ataków. Obecnie pojawia się wiele technik wykraczających poza te ograniczenia. Obejmują one ochronę pamięci i techniki uczenia maszynowego oparte na modelach matematycznych.

4. Analiza behawioralna użytkowników i urządzeń

Badanie zachowań użytkowników i ich urządzeń umożliwia szeroką analizę bezpieczeństwa. Mniej więcej w ten sam sposób narzędzia SIEM (Security Information Management System) zapewniają szeroki zakres monitorowania.

Narzędzia UEBA (User and Entity Behavioral Analytics) analizują zachowanie użytkowników, punktów końcowych, sieci i aplikacji. Korelacja analiz tych różnych podmiotów udoskonala wyniki i poprawia wykrywanie zagrożeń.

5. Mikrosegmentacja i widoczność przepływów

Gdy atakujący zdobędą przyczółek w jednym z elementów składowych systemu informatycznego firmy, zazwyczaj mogą płynnie przejść do innych warstw systemu. Aby zaradzić tej sytuacji, pojawia się technika "mikrosegmentacji".

Polega ona na zapobieganiu cyrkulacji zagrożeń w sieciach korporacyjnych. W tym celu rozwiązania zapewniają widoczność i monitorowanie przepływów komunikacyjnych. Te narzędzia wizualizacyjne pozwalają lepiej zrozumieć strukturę przepływów zgodnie ze zdefiniowanymi zasadami segmentacji i monitorować odchylenia.

Wreszcie, niektórzy dostawcy oferują szyfrowanie ruchu sieciowego w celu ochrony danych w tranzycie i odizolowania ich od siebie. Na przykład przy użyciu tuneli IPsec punkt-punkt.

6. Testowanie bezpieczeństwa w DevOps (DevSecOps)

Bezpieczeństwo powinno być integralną częścią Devops. Pomysł polega na wykorzystaniu modeli, które umożliwiają testy bezpieczeństwa podczas tworzenia aplikacji i testy łączności sieciowej podczas ich wykonywania. Pozwala to również na automatyczne skanowanie bezpieczeństwa w celu wykrycia luk w zabezpieczeniach podczas rozwoju, zanim aplikacja trafi do produkcji.

7. Zaawansowane rozwiązania SOC

Oparte na analityce Centrum Operacji Bezpieczeństwa (SOC) wykracza poza technologie kontroli prewencyjnej i monitorowanie obwodu systemu informatycznego przedsiębiorstwa. SOC musi być wykorzystywane do informowania o wszystkich aspektach operacji bezpieczeństwa. Oznacza to posiadanie adaptacyjnej architektury i komponentów uwzględniających kontekst. Automatyzacja i orkiestracja procesów SOC jest kluczowym czynnikiem w tej ewolucji.

8. Zdalna przeglądarka

Większość ataków rozpoczyna się od użytkowników otrzymujących złośliwe oprogramowanie za pośrednictwem poczty elektronicznej, adresów URL lub złośliwych stron internetowych. Nowym podejściem do zwalczania tego ryzyka jest hostowanie sesji na "serwerze przeglądarki", zwykle opartym na systemie Linux, zazwyczaj w trybie przetwarzania w chmurze.

Izolując funkcję przeglądarki od reszty terminala i sieci korporacyjnej, zapobiegamy przedostawaniu się złośliwego oprogramowania do systemu użytkownika końcowego. Firma z kolei zmniejsza powierzchnię ataku, przenosząc ryzyko na ten serwer.

9. Sztuczki

Technologie zwodzenia to wykorzystanie zwodniczych technik i sztuczek mających na celu zakłócenie lub zmylenie procesów poznawczych atakujących, zakłócenie ich narzędzi automatyzacji i opóźnienie ataku. Fałszywe podatności, fałszywe systemy, fałszywe pliki cookie - istnieje wiele narzędzi do tego celu. Jeśli atakujący próbuje zaatakować te fałszywe zasoby, jest to ważny znak, że atak się rozpoczął, ponieważ nie ma powodu, aby legalny użytkownik próbował uzyskać do nich dostęp.

10. Globalne usługi zaufania

Obecnie pojawiają się nowe modele bezpieczeństwa w celu egzekwowania i zarządzania zaufaniem w tej skali - miliardy urządzeń, z których większość ma ograniczoną moc obliczeniową. Te nowe usługi muszą gwarantować integralność danych, poufność, identyfikację urządzeń i uwierzytelnianie użytkowników. To właśnie tutaj technologia blockchain wchodzi do gry.

Review

Zostaw komentarz