Компания Cisco представила интуитивную сетевую архитектуру

Компания Cisco представила интуитивную сетевую архитектуру

Компания Cisco представила интуитивную сетевую архитектуру

Данная разработка открывает новую эру сетевого взаимодействия, которая устраняет сложность и обеспечивает автоматизацию, исполнение политик и информационную безопасность. Интеграция в сетевые решения ИБ-функций создает динамическую защиту, позволяя бизнесу развиваться с той головокружительной скоростью, которую требует рынок.

Последние события еще раз подчеркнули чрезвычайную важность защиты цифровых сетей от существующих и появляющихся угроз. Вирус Wannacryнаглядно продемонстрировал как скорость, с которой атака распространяется по горизонтали после проникновения внутрь сетевого периметра, так и объем возможного ущерба. Например, зашифровка данных в системах медицинского обслуживания пациентов серьезно повлияла на деятельность целого ряда лечебных учреждений. При этом данная атака вовсе не была направлена именно на критичные инфраструктуры. В то же время, WannaCryне первый криптовымогатель и, к сожалению, наверняка не последний. У преступников есть сильная экономическая мотивация, и к тому же деньги достаются им слишком легко.

В конце июня одна южнокорейская компания, по некоторым сведениям, заплатила вымогателям миллион долларов, что на сегодняшний день стало самым большим выкупом за восстановление закодированных систем и данных. Пострадала при этом не только сама компания, но и ее заказчики. Оттачивая свои навыки, злоумышленники более целенаправленно выбирают своих жертв и более расчетливо оценивают размер выкупа. Если они способны выяснить ценность актива предполагаемой жертвы, то могут получить за него максимальный выкуп.

Упомянутые примеры поясняют, почему информационная защита бизнеса столь критична, и даже равнозначна по своей важности инициативам, направленным на развитие бизнеса. В случае интенционно-ориентированных сетей эти два направления не только не исключают, но фактически дополняют друг друга. В интуитивные сети уже встроены платформа Cisco Identity Services Engine (ISE) и технология программно определяемой сегментации TrustSec, которые помогают защитить сетевую инфраструктуру в ходе ее автоматизации и масштабирования. Ключевыми достоинствами новой версии платформы  ISE 2.3 являются обзор, автоматизированный контроль и простота. Все усовершенствования были направлены исключительно на то, чтобы интуитивная сеть способствовала успеху бизнеса заказчиков.

  1. Обзор. Сложность подключаемых к сети устройств и их количество растут опережающими темпами. Нельзя защитить то, чего не видишь, и поэтому получение подробной актуальной информации об устройствах в контексте сети чрезвычайно важно для устранения уязвимостей и исполнения политик. В сочетании с решением Cisco AnyConnect  платформа ISEпозволяет получать более подробную информацию об оконечных точках, включая такие данные уровня BIOS, как серийный номер компьютера, подключения USB и загрузка ресурсов, в том числе использование дисковой и оперативной памяти. Такой уровень обзорности достигается различными способами. Теперь платформа ISEиспользует временные агенты, которые на оконечной точке не требуют ни административных привилегий, ни установки расширений браузера. Также возможен вариант, когда скрытый агент выводит гибкие уведомления посредством системы сообщений ОС.
  2. Автоматизированный контроль. Сетевые политики информационной безопасности часто формулируются вручную, что чревато ошибками. Если же эти процессы автоматизировать, то можно будет сосредоточиться не на тонкостях реализации элементов управления, а на достижении целей бизнеса. Теперь же автоматизация сетевой политики информационной безопасности для интуитивной сети стала реальностью благодаря платформе ISE, важнейшему элементу решения CiscoSoftware-Defined Access, и интеграции с системой управления DNA Center. ISEпозволяет формулировать политики безопасности (кто может говорить с кем, какие системы могут общаться друг с другом, по каким портам и протоколам все это может происходить), опираясь на классы безопасности, которые заказчик определяет, исходя из потребностей бизнеса. Оконечные точки и системы автоматически распределяются по классам в соответствии с обширной контекстной информацией (кто, что, где, когда и каким образом подключается к сети), и тогда сеть самостоятельно определяет, какие пользователи и устройства смогут получить доступ к тем или иным бизнес-ресурсам. Такой уровень контроля упрощает сегментацию сети и ускоряет реакцию на атаки, помогая уменьшить наносимый ущерб, в том числе благодаря предотвращению горизонтального распространения угроз.
  3. Простота. Среди потенциальных возможностей ISE— экономия сотен часов рабочего времени администраторов, которые занимаются управлением сетевыми политиками. Новый интерфейс платформы существенно упрощает процесс создания и редактирования политик. В нем предусмотрены наборы упрощенных, легко воспринимаемых политик со встроенными правилами аутентификации и авторизации, с помощью которых легко создаются тиражируемые условия доступа. После установки обновлений действие существующих политик остается прежним, несмотря на создание дополнительных наборов политик. В новом пользовательском интерфейсе для каждого набора политик предусмотрен счетчик срабатывания. Также мы добавили возможность гостевой регистрации с помощью Facebook, что дает возможность пользователям посетить гостевой портал без получения доступа к корпоративным ресурсам.

 

 

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский бизнес назвал главные проблемы защиты данных — цена и сложность

К2 Кибербезопасность (входит в К2Тех) и Positive Technologies представили вторую часть исследования о том, как российские компании защищают свои данные. В опросе приняли участие 100 ИТ- и ИБ-руководителей из крупных организаций в сфере торговли, финансов, ИТ и промышленности.

Главными задачами в области защиты данных участники назвали разграничение доступов (32%), обнаружение утечек и инцидентов (29%) и мониторинг обращений к данным (25%).

Лидером по использованию остаются DLP-системы — их применяют 64% компаний. На втором месте PAM (42%), затем DAM/DBF (36%). Менее распространены более молодые классы решений: DRM (23%), VDR и DCAP/DAG (по 15%), а ILD используют только 12% респондентов.

 

Основные сложности — высокая стоимость защиты (53%), трудозатраты на обслуживание решений (26%) и сложная интеграция с существующей ИТ-инфраструктурой (18%).

 

По словам Вадима Католика, руководителя направления защиты данных и приложений К2 Кибербезопасность, большинство компаний переоценивают эффективность своих систем:

«62% уверены, что у них достаточно инструментов для защиты, но 78% сталкиваются с серьёзными трудностями при их эксплуатации. Это иллюзия безопасности. Компании используют до десяти разрозненных решений, но при этом не видят целостной картины — где находятся данные, кто к ним имеет доступ и что реально защищено».

Виктор Рыжков, руководитель развития бизнеса по защите данных в Positive Technologies, отметил, что рынок движется к Data Security Platform (DSP) — комплексным решениям, которые объединяют классификацию и защиту данных в одной системе:

«Разрозненные инструменты создают хаос и тратят ресурсы. Почти каждая четвертая компания хотела бы протестировать DSP. Главные преимущества — централизованное управление (60%), снижение ручных операций (52%) и более быстрое выявление инцидентов (46%)».

Авторы исследования отмечают: бизнес хочет больше автоматизации, интеграции и аналитики, а также повышения стабильности решений. На фоне растущих киберугроз рынок защиты данных переходит от «лоскутного» подхода к платформенным системам, способным управлять всей жизнью информации — от классификации до предотвращения утечек.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru