vk_logo twitter_logo facebook_logo googleplus_logo youtube_logo telegram_logo telegram_logo

Juniper: пользователи, права, политика, производительность

Дата публикации: 24.03.2009
Количество просмотров: 1459

Чем больше изменений, тем меньше перемен. Применительно к защите информации это означает, что средства и возможности, с помощью которых злонамеренные лица атакуют наши сети, постоянно меняются. За прошедшие несколько лет мотивы, которыми они руководствуются, остались по сути прежними, за исключением разве что несколько большего акцента на денежную выгоду по сравнению с хвастливой демонстрацией собственного технического превосходства - это отражается в сокращении разносимых электронной почтой вирусных эпидемий, так как злонамеренные пользователи стали предпочитать более скрытые атаки через Web.

Мы вынуждены защитать наши сети, потому что того требуют регулирующие органы и необходимость обеспечить непрерывность бизнеса.

Соответствие законодательным требованиям в текущих экономических условиях.

Экономический спад не сказался по крайней мере на двух вещах: законодательных требованиях и злонамеренных лицах, которые хотели бы незаконно присвоить такие ресурсы, как деньги, сервисы, информацию и идентичность. В сложившихся экономических условиях организации более чем прежде уязвимы для финансовых потерь, с которыми они могут столкнуться в результате прорыва системы безопасности или временной остановки деятельности из-за такой злонамеренной активности.

Законодательные требования неизбежно будут изменяться с появлением новых норм и постановлений. Организациям необходимо соблюдать меры безопасности (с учетом их отношения к рискам) независимо от экономической ситуации, но любые инвестиции должны быть оправданы не только с позиций дня сегодняшнего, но и дня завтрашнего. Поэтому важное значение приобретают открытость, простота в управлении и обслуживании, а также масштабируемость систем.

Проведенное в США исследование Identity Theft Resource Center (ITRC) выявило увеличение в 2008 г. числа инцидентов, в результате которых были потеряны данные. Вряд ли вызывает удивление, что на электронные взломы приходится 82,3%, тогда как на физические взломы и кражу бумаг всего 17%.

В 2008 г. было украдено 35 млн записей в результате 656 получивших огласку инцидентов, на 47% больше, чем в 2008 г. Между тем, о примерно 40% проишествий ничего не сообщается, так что реальное число украденных записей намного больше, чем официальные данные. Только в 25 (2,4%) из всех инцидентов данные были зашифрованы, а защищены паролем они были лишь в 8,5% случаев.

Вредоносное программное обеспечение, компьютерный взлом и кража внутренними сотрудниками составляют 29,6% проишествий при неизвестной причине атаки. Один из шести инцидентов (15,7%), что в два раза больше по сравнению с 2007 г., приписывается действиям инсайдеров.

Потери данных в результате человеческой ошибки сократились, но на них по прежнему приходится треть проишествий, причина которых известна.

Ландшафт безопасности 2009.

В целом, угрозы становятся более скрытыми и более целенаправленными - в смысле выбора пользователей и места атаки. Социальные сети и атаки через Web станут, вероятно, более обычным делом в 2009 г. Новые технологии всегда представляют возможности для злонамеренных пользователй, так что 2009 г. вряд ли будет отличаться в этом отношении. Несмотря на появление новых, старые угрозы никуда не исчезнут. Для обеспечения непрерывности бизнеса необходимо осознавать эти угрозы и защитить свои организации и пользователей с помощью надлежащих контрмер.

Фишеры обратились к доставке злонамеренного программного обеспечения и нацеливаются на пользователей финансовых и игровых сайтов, например, загружая клавиатурных шпионов для сбора информации о мандатах для таких сайтов. Злонамеренный контент, размещаемый под прикрытием "текучей" сети (fast flux - способ маскировки сайтов доставки фишинговых средств за законными, но скомпромитированным хостами), затрудняет отслеживание и блокирование.

Как можно ожидать, число атак на сайты социальных сетей также увеличится. С вступлением молодого поколения на трудовой путь (не говоря уже об университетских городках с новой волной коммуникабельных студентов, прибывающей каждый год), организациям приходится иметь дело с технически грамотными пользователями, которые хотели бы полностью задействовать альтернативные методы коммуникации. Достаточно вспомнить только поразивший в прошлом году Facebook вируc Koobface, чтобы получить представление о том, с какими проблемами нам предстоит столкнуться, особенно с учетом того, что человеческому легковерию вряд ли удастся положить предел в обозримом будущем.

С развертыванием новых технологий для повышения эффективности использования компьютерных ресурсов виртуализация также будет играть существенную роль в области безопасности в 2009 г. Главным следствием станет сокращение числа необходимых физических устройств в сети, при этом оставшихся будет вполне достаточно для предоставления необходимых сервисов для бизнеса. Это будет иметь далеко идущие последствия для сети, так как каждое устройство станет генерировать гораздо больший трафик, чем прежде, поэтому сеть должна стать намного более эффективной. "Умная" виртуализация способна также обеспечить экономическую эффективность с точки зрения как капитальных, так и операционных затрат. Отрасль ИТ и пользователи технологии будут слаедить за тем, чтобы эта новая технология не представляла новых возможностей для злонамеренных пользователей. Например, отрасль платежных карт (Payment Card Industry, PCI) собирается включить рекомендации по виртуализации в свои стандарты.

При очевидных видоизменениях и эволюции новых угроз, старые, как уже отмечалось, не исчезают. До сих пор встречаются примеры использования инжекции SQL, причем некоторые комментаторы даже прогнозируют увеличение числа успешных атак подобного рода. Другая известная угроза, которая продолжит эволюционировать - распределенные атаки с целью вызвать отказ в обслуживании ( Distributed Denial of Service, DDoS). Поэтому жизненно важное значение приобретает способность сочетать безопасность сети и приложений с поддержкой растущего числа законных соединений. Это уравнение представляет собой краткое изложение сути высокоэффективных сетей.

Помимо социальных сетей Web 2.0 (а теперь уже можно говорить о Web 3.0) направляет наше внимание на совместную разработку приложений. Использование данных из нескольких источников, доступ к синдицированному контенту и применение их внутри компании - еще одна область, которая заслуживает самого пристального внимания в 2009 г. Межсайтовый скриптинг (Cross Site Scripting, XSS) набирает популярность, так что с переходом на модель Web 2.0/3.0 мы должны быть уверены, что дверь для таких атак плотно закрыта.

Чем ответит отрасль безопасности?

По мере того, как 2009 г. вступает в свои права, нишевые продукты безопасности должны будут иметь очень выгодное отношение цены к полезности, дабы на них, с учетом современных экономических условий, были оставлены средства в бюджете. Наиболее привлекательными будут те решения, которые наряду с множеством функций обеспечения безопасности обладают высокой производительностью, т.е. одновременно способны удовлетворить требованиям как технического директора, так и CIO. Функциональность предотвращения вторжений станет распределяться между множеством других устройств и использоваться для контроля и идентификации приложений в той же мере, что и в традиционных превентивных целях. С повышением уровня пропускной способности и трафика центры обработки данных будут консолидироваться, а сотрудники станут еще более мобильными.

Весьма полезным будет переход от "надежды" к "определенности" в политике безопасности, хотя автоматизация без тщательной проработки и надлежащей производительности имеет мало смысла для компании, которая стремится добиться конкурентных преимуществ и достичь долгосрочных целей. Системы безопасности должны быть финансово привлекательными и удобными в обслуживании, чтобы вписаться в бюджетные ограничения - так что простота управления и обновлении станут весьма важными пунктами при принятии решений. Постоянная бдительность с автоматизированной и точной реакцией на события становится насущной необходимостью, и те системы, которые могут быть развернуты на нескольких площадках, для разных групп пользователей и с различными уровнями прав, будут играть заметную роль. Со все более целенаправленным характером угроз и переводом систем в вычислительные облака или их созданием с использованием Web 2.0 и мобильного машапа, тем не менее должны быть обеспечены базовые потребности в безопасности и доступе, причем тщательно и масштабируемо.

Суммируя сказанное, безопасность становится еще важнее во времена экономического спада. Новые технологии предлагают новые возможности и компаниям, и злонамеренным пользователям как внутри, так и вовне организации. Пользователей необходимо защищить от их собственной доверчивой природы путем контроля решений, которые они принимают относительно того, заслуживает нечто доверия или нет. Система безопасности должна распространяться на все офисы организации и на пользователей вне организации, если им необходимо взаимодействовать с внутренними системами тем или иным образом для выполнения своей работы. В этом отношении в 2009 г. фокус внимания должен быть направлен на пользователей, права, политику и производительность.

От редакции: если у вас есть чем поделиться с коллегами по отрасли, приглашаем к сотрудничеству
Ссылка на материал, для размещения на сторонних ресурсах
/news/newsline/14927/juniper-polzovateli-prava-politika-proizvoditelnost.html

Обсудить на форуме

Оставлять комментарии могут только зарегистрированные пользователи

Зарегистрироваться