Компания Cisco представила интуитивную сетевую архитектуру

Компания Cisco представила интуитивную сетевую архитектуру

Данная разработка открывает новую эру сетевого взаимодействия, которая устраняет сложность и обеспечивает автоматизацию, исполнение политик и информационную безопасность. Интеграция в сетевые решения ИБ-функций создает динамическую защиту, позволяя бизнесу развиваться с той головокружительной скоростью, которую требует рынок.

Последние события еще раз подчеркнули чрезвычайную важность защиты цифровых сетей от существующих и появляющихся угроз. Вирус Wannacryнаглядно продемонстрировал как скорость, с которой атака распространяется по горизонтали после проникновения внутрь сетевого периметра, так и объем возможного ущерба. Например, зашифровка данных в системах медицинского обслуживания пациентов серьезно повлияла на деятельность целого ряда лечебных учреждений. При этом данная атака вовсе не была направлена именно на критичные инфраструктуры. В то же время, WannaCryне первый криптовымогатель и, к сожалению, наверняка не последний. У преступников есть сильная экономическая мотивация, и к тому же деньги достаются им слишком легко.

В конце июня одна южнокорейская компания, по некоторым сведениям, заплатила вымогателям миллион долларов, что на сегодняшний день стало самым большим выкупом за восстановление закодированных систем и данных. Пострадала при этом не только сама компания, но и ее заказчики. Оттачивая свои навыки, злоумышленники более целенаправленно выбирают своих жертв и более расчетливо оценивают размер выкупа. Если они способны выяснить ценность актива предполагаемой жертвы, то могут получить за него максимальный выкуп.

Упомянутые примеры поясняют, почему информационная защита бизнеса столь критична, и даже равнозначна по своей важности инициативам, направленным на развитие бизнеса. В случае интенционно-ориентированных сетей эти два направления не только не исключают, но фактически дополняют друг друга. В интуитивные сети уже встроены платформа Cisco Identity Services Engine (ISE) и технология программно определяемой сегментации TrustSec, которые помогают защитить сетевую инфраструктуру в ходе ее автоматизации и масштабирования. Ключевыми достоинствами новой версии платформы  ISE 2.3 являются обзор, автоматизированный контроль и простота. Все усовершенствования были направлены исключительно на то, чтобы интуитивная сеть способствовала успеху бизнеса заказчиков.

  1. Обзор. Сложность подключаемых к сети устройств и их количество растут опережающими темпами. Нельзя защитить то, чего не видишь, и поэтому получение подробной актуальной информации об устройствах в контексте сети чрезвычайно важно для устранения уязвимостей и исполнения политик. В сочетании с решением Cisco AnyConnect  платформа ISEпозволяет получать более подробную информацию об оконечных точках, включая такие данные уровня BIOS, как серийный номер компьютера, подключения USB и загрузка ресурсов, в том числе использование дисковой и оперативной памяти. Такой уровень обзорности достигается различными способами. Теперь платформа ISEиспользует временные агенты, которые на оконечной точке не требуют ни административных привилегий, ни установки расширений браузера. Также возможен вариант, когда скрытый агент выводит гибкие уведомления посредством системы сообщений ОС.
  2. Автоматизированный контроль. Сетевые политики информационной безопасности часто формулируются вручную, что чревато ошибками. Если же эти процессы автоматизировать, то можно будет сосредоточиться не на тонкостях реализации элементов управления, а на достижении целей бизнеса. Теперь же автоматизация сетевой политики информационной безопасности для интуитивной сети стала реальностью благодаря платформе ISE, важнейшему элементу решения CiscoSoftware-Defined Access, и интеграции с системой управления DNA Center. ISEпозволяет формулировать политики безопасности (кто может говорить с кем, какие системы могут общаться друг с другом, по каким портам и протоколам все это может происходить), опираясь на классы безопасности, которые заказчик определяет, исходя из потребностей бизнеса. Оконечные точки и системы автоматически распределяются по классам в соответствии с обширной контекстной информацией (кто, что, где, когда и каким образом подключается к сети), и тогда сеть самостоятельно определяет, какие пользователи и устройства смогут получить доступ к тем или иным бизнес-ресурсам. Такой уровень контроля упрощает сегментацию сети и ускоряет реакцию на атаки, помогая уменьшить наносимый ущерб, в том числе благодаря предотвращению горизонтального распространения угроз.
  3. Простота. Среди потенциальных возможностей ISE— экономия сотен часов рабочего времени администраторов, которые занимаются управлением сетевыми политиками. Новый интерфейс платформы существенно упрощает процесс создания и редактирования политик. В нем предусмотрены наборы упрощенных, легко воспринимаемых политик со встроенными правилами аутентификации и авторизации, с помощью которых легко создаются тиражируемые условия доступа. После установки обновлений действие существующих политик остается прежним, несмотря на создание дополнительных наборов политик. В новом пользовательском интерфейсе для каждого набора политик предусмотрен счетчик срабатывания. Также мы добавили возможность гостевой регистрации с помощью Facebook, что дает возможность пользователям посетить гостевой портал без получения доступа к корпоративным ресурсам.

 

 

 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Медицинские данные в даркнете иной раз стоят дороже, чем банковские

За последний год было зафиксировано немало кибератак на сферу здравоохранения, из чего можно сделать вывод: медицинские учреждения и хранящиеся в них данные привлекают киберпреступников. Но что же ждёт эту сферу в следующем году? На этот вопрос ответили специалисты антивирусной компании «Лаборатория Касперского».

Исследователи составили прогноз на 2020 год, согласно которому на площадках даркнета будут продаваться все больше медицинских данных (например, информация медкарт и страховых полисов).

Примечательно, что уже на данном этапе встречаются объявления, предлагающие медицинские сведения дороже, чем данные банковских карт. Завладев такой информацией, злоумышленники могут войти в доверие к пользователям и впоследствии обмануть их и их родственников.

Помимо этого, существует ещё вектор атаки с использованием медицинских данных: преступник вносит в них изменения, чтобы затруднить постановку диагноза — своего рода целевая атака.

Одними из самых распространённых вредоносных программ, атакующих сферу здравоохранения, в этом году стали шифровальщики. Во многом злоумышленники проводят успешные атаки благодаря недостаточно серьёзному отношению медицинских учреждений к рискам, связанным с цифровизацией. Также зачастую сотрудников не обучают основам кибербезопасности.

По данным «Лаборатории Касперского», в 2019 году каждое пятое устройство (19%) в медицинских учреждениях по всему миру было атаковано злоумышленниками. Специалисты считают, что в следующем году эта цифра будет расти.

49% устройств в фармацевтических компаниях также стали мишенью для киберпреступников. А в 2020 году, по прогнозам исследователей, подобными атаками будут больше заниматься правительственные группировки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru