Компания Cisco представила интуитивную сетевую архитектуру

Компания Cisco представила интуитивную сетевую архитектуру

Компания Cisco представила интуитивную сетевую архитектуру

Данная разработка открывает новую эру сетевого взаимодействия, которая устраняет сложность и обеспечивает автоматизацию, исполнение политик и информационную безопасность. Интеграция в сетевые решения ИБ-функций создает динамическую защиту, позволяя бизнесу развиваться с той головокружительной скоростью, которую требует рынок.

Последние события еще раз подчеркнули чрезвычайную важность защиты цифровых сетей от существующих и появляющихся угроз. Вирус Wannacryнаглядно продемонстрировал как скорость, с которой атака распространяется по горизонтали после проникновения внутрь сетевого периметра, так и объем возможного ущерба. Например, зашифровка данных в системах медицинского обслуживания пациентов серьезно повлияла на деятельность целого ряда лечебных учреждений. При этом данная атака вовсе не была направлена именно на критичные инфраструктуры. В то же время, WannaCryне первый криптовымогатель и, к сожалению, наверняка не последний. У преступников есть сильная экономическая мотивация, и к тому же деньги достаются им слишком легко.

В конце июня одна южнокорейская компания, по некоторым сведениям, заплатила вымогателям миллион долларов, что на сегодняшний день стало самым большим выкупом за восстановление закодированных систем и данных. Пострадала при этом не только сама компания, но и ее заказчики. Оттачивая свои навыки, злоумышленники более целенаправленно выбирают своих жертв и более расчетливо оценивают размер выкупа. Если они способны выяснить ценность актива предполагаемой жертвы, то могут получить за него максимальный выкуп.

Упомянутые примеры поясняют, почему информационная защита бизнеса столь критична, и даже равнозначна по своей важности инициативам, направленным на развитие бизнеса. В случае интенционно-ориентированных сетей эти два направления не только не исключают, но фактически дополняют друг друга. В интуитивные сети уже встроены платформа Cisco Identity Services Engine (ISE) и технология программно определяемой сегментации TrustSec, которые помогают защитить сетевую инфраструктуру в ходе ее автоматизации и масштабирования. Ключевыми достоинствами новой версии платформы  ISE 2.3 являются обзор, автоматизированный контроль и простота. Все усовершенствования были направлены исключительно на то, чтобы интуитивная сеть способствовала успеху бизнеса заказчиков.

  1. Обзор. Сложность подключаемых к сети устройств и их количество растут опережающими темпами. Нельзя защитить то, чего не видишь, и поэтому получение подробной актуальной информации об устройствах в контексте сети чрезвычайно важно для устранения уязвимостей и исполнения политик. В сочетании с решением Cisco AnyConnect  платформа ISEпозволяет получать более подробную информацию об оконечных точках, включая такие данные уровня BIOS, как серийный номер компьютера, подключения USB и загрузка ресурсов, в том числе использование дисковой и оперативной памяти. Такой уровень обзорности достигается различными способами. Теперь платформа ISEиспользует временные агенты, которые на оконечной точке не требуют ни административных привилегий, ни установки расширений браузера. Также возможен вариант, когда скрытый агент выводит гибкие уведомления посредством системы сообщений ОС.
  2. Автоматизированный контроль. Сетевые политики информационной безопасности часто формулируются вручную, что чревато ошибками. Если же эти процессы автоматизировать, то можно будет сосредоточиться не на тонкостях реализации элементов управления, а на достижении целей бизнеса. Теперь же автоматизация сетевой политики информационной безопасности для интуитивной сети стала реальностью благодаря платформе ISE, важнейшему элементу решения CiscoSoftware-Defined Access, и интеграции с системой управления DNA Center. ISEпозволяет формулировать политики безопасности (кто может говорить с кем, какие системы могут общаться друг с другом, по каким портам и протоколам все это может происходить), опираясь на классы безопасности, которые заказчик определяет, исходя из потребностей бизнеса. Оконечные точки и системы автоматически распределяются по классам в соответствии с обширной контекстной информацией (кто, что, где, когда и каким образом подключается к сети), и тогда сеть самостоятельно определяет, какие пользователи и устройства смогут получить доступ к тем или иным бизнес-ресурсам. Такой уровень контроля упрощает сегментацию сети и ускоряет реакцию на атаки, помогая уменьшить наносимый ущерб, в том числе благодаря предотвращению горизонтального распространения угроз.
  3. Простота. Среди потенциальных возможностей ISE— экономия сотен часов рабочего времени администраторов, которые занимаются управлением сетевыми политиками. Новый интерфейс платформы существенно упрощает процесс создания и редактирования политик. В нем предусмотрены наборы упрощенных, легко воспринимаемых политик со встроенными правилами аутентификации и авторизации, с помощью которых легко создаются тиражируемые условия доступа. После установки обновлений действие существующих политик остается прежним, несмотря на создание дополнительных наборов политик. В новом пользовательском интерфейсе для каждого набора политик предусмотрен счетчик срабатывания. Также мы добавили возможность гостевой регистрации с помощью Facebook, что дает возможность пользователям посетить гостевой портал без получения доступа к корпоративным ресурсам.

 

 

 

Microsoft встраивает Sysmon прямо в Windows 11, пока для бета-тестеров

Microsoft начала постепенно включать встроенную поддержку Sysmon в Windows 11, пока только для части пользователей программы Windows Insider. О планах интегрировать Sysmon напрямую в Windows компания рассказывала ещё в ноябре, а теперь первые элементы этой функциональности добрались до тестовых сборок.

Речь идёт о нативной реализации System Monitor — известного инструмента из набора Sysinternals, который давно используется ИБ-специалистами и администраторами для мониторинга подозрительной активности в системе.

Sysmon умеет отслеживать базовые события вроде запуска и завершения процессов, а при дополнительной настройке — фиксировать создание исполняемых файлов, попытки подмены процессов, изменения в буфере обмена и другие нетривиальные действия. Все события пишутся в журнал Windows Event Log и могут использоваться системами безопасности и SIEM-решениями.

До сих пор Sysmon приходилось устанавливать вручную на каждую машину, что заметно усложняло его использование в крупных инфраструктурах. Теперь Microsoft решила встроить этот механизм прямо в ОС.

«Windows теперь нативно включает функциональность Sysmon. Она позволяет собирать системные события для задач детектирования угроз и использовать собственные конфигурации для фильтрации нужных данных», — сообщили в команде Windows Insider.

При этом встроенный Sysmon по умолчанию отключён. Чтобы им воспользоваться, функцию нужно явно включить в настройках Windows или через PowerShell. Важно учитывать, что если Sysmon ранее устанавливался вручную, его придётся удалить перед активацией встроенной версии.

Новая возможность уже доступна участникам Windows Insider в каналах Beta и Dev, которые установили сборки Windows 11 Preview Build 26220.7752 и 26300.7733 соответственно.

В Microsoft подчёркивают, что события Sysmon по-прежнему пишутся в стандартный журнал Windows, поэтому их можно использовать в существующих цепочках мониторинга и реагирования.

Напомним, что в прошлом месяце компания также начала тестировать отдельную политику, позволяющую администраторам полностью удалять ИИ-ассистента Copilot с управляемых устройств.

RSS: Новости на портале Anti-Malware.ru