Вестник цифровой трансформации

Gartner: главные технологии информационной безопасности 2017 года

09:13 23.06.2017  |  4613 просмотров



В докладе на конференции Gartner Security & Risk Management Summit аналитики Gartner указали наиболее важные в настоящее время технологии информационной безопасности. Уровень риска для корпоративных ИТ-систем в 2017 году остается очень высоким. Для защиты от атак необходимо использовать новейшие разработки и внедрять новые стили работы с применением методов DevOps, облачных и мобильных технологий.

В современных центрах обработки данных почти всегда есть задания, выполняемые в публичных облачных системах провайдеров инфраструктурных сервисов (IaaS). Для их защиты аналитики предлагают использовать платформы защиты заданий в гибридных облачных системах, предоставляющие управление с одной консоли и одну формулировку политики безопасности независимо от того, где выполняется задание.

Почти все успешные атаки начинаются в общедоступном Интернете, а наиболее распространенным способом атак на пользователей является атака через браузеры. Изоляция браузера на сервере значительно сокращает мишени для атак. Серверный браузер можно приводить к известному безопасному состоянию при открытии каждой новой рабочей сессии, вкладки или адреса.

В границах корпоративной сети рекомендуется применять методы обмана атакующего. Они позволяют замедлить его действия, нарушить работу автоматических средств взлома и выявить атаку. Эти методы реализуются на разных уровнях — на конечных точках, в сети, приложениях и данных.

Средства обнаружения и реагирования на конечных точках дополняют традиционные технологии защиты (антивирусы и другие средства) отслеживанием поведения конечных точек и выявления действий, указывающих на возможность взлома. Аналогичным образом работают средства анализа сетевого трафика.

Организациям, не имеющим опыта или ресурсов для борьбы с компьютерными атаками, особенно компаниям малого и среднего бизнеса, аналитики рекомендуют обращаться к провайдерам сервисов управляемого обнаружения и реагирования.

После проникновения в корпоративную сеть атакующие обычно получают возможность беспрепятственного перемещения по ней к другим системам. Помешать этому может микросегментация — изоляция сегментов виртуального центра обработки данных в целях безопасности. Сейчас изолируются уже не только отдельные сервера в одной зоне, но и почти все процессы передачи данных в центре.

Наиболее важные ресурсы сети скрываются за программно-конфигурируемым периметром. Соединенные по сети ресурсы описываются набором логических правил, а доступ к ним открывается только определенным участникам посредством брокера доверия.

Брокеры безопасности доступа к облачным сервисам снижают риск, связанный с увеличением использования облачных и мобильных технологий. Они предоставляют единый метод контроля доступа пользователей и устройств к разным облачным системам одновременно.

При разработке программного обеспечения методами DevOps контроль безопасности должен осуществляться автоматически, максимально прозрачно для разработчиков и не снижая гибкость работы. Средства анализа состава программ анализируют используемые разработчиком исходные коды, модули, платформы и библиотеки, идентифицируя компоненты с открытым кодом и обнаруживая известные уязвимости или лицензионные нарушения еще до выпуска приложения.

При использовании контейнеризации следует также пользоваться специальными средствами защиты контейнеров на всем протяжении их жизненного цикла. Все контейнеры построены по модели с совместным использованием операционной системы, и поэтому атака на операционную систему может поставить под удар все контейнеры, а традиционные средства защиты сети и клиентских узлов для контейнеров непригодны, подчеркивают аналитики.

Теги: Автоматизация предприятий Информационная безопасность Gartner

На ту же тему: