We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

История и будущее безопасности сети

Вопрос безопасности сети стал актуальным, как только люди начали понимать, что у данных есть внутренняя ценность. Это случилось после серии событий, происходивших во второй половине XX века, когда информационный и цифровой век начал вступать в свои права.

В конце 1960-х и начале 1970-х годов цифровое хранение стало реальностью. Большие — размером с комнату — мэйнфреймы отвечали за хранение этой информации, а доступ к таким хранилищам предоставлялся с помощью подключения непосредственно к самому мэйнфрейму или доступа к данным мэйнфрейма с одного из многочисленных терминалов внутри здания. У первых пользователей цифровых технологий хранения данных не возникало проблем с защитой конфиденциальной корпоративной информации, поскольку, чтобы получить доступ к информации, вы фактически должны были попасть внутрь здания.

Менее чем через десять лет, по мере накопления все большего количества данных, произошел сдвиг в мышлении: данные имеют ценность и содержат информацию, позволяющую установить личность. В ходе этого сдвига информация стала превращаться в товар. Данные кредитных карт, номера банковских счетов, отчеты о прибылях и убытках, личные данные, демографическая информация больших групп людей… Такое распространение цифровых данных порождало беспрецедентный риск того, что наиболее конфиденциальная информация окажется в руках злоумышленников.

Появление интерактивного доступа и Интернета усугубило этот риск. Компании не только располагали большими объемами личной информации о сотрудниках и клиентах, но и начали обмениваться, продавать и перекомпоновывать эти данные.

Киберпреступность и современный подход к защите данных появились в результате того, что информация стала товаром. Все, что имеет ценность, можно купить, продать и, самое главное, похитить. Теперь компаниям пришлось столкнуться с новой реальностью, в которой конфиденциальную информацию необходимо было защитить от киберпреступников.

Безопасность как крепость

Современный подход к защите от кибератак и угроз заключается в создании достаточного количества уровней защиты, чтобы киберпреступник не смог получить доступ к важной и конфиденциальной информации. Это похоже на структуру средневековых крепостей. Сельскохозяйственные угодья были расположены с внешней стороны, а несколько слоев стен, за которыми находились важные владения и знать, сдерживали врагов.

Такая многоуровневая стратегия, также называемая эшелонированной обороной, существует и для бизнеса. Крупные корпоративные организации часто используют сложную комбинацию брандмауэров, устройств проверки контента, антивирусного ПО для защиты конечных точек, прокси-серверов и систем IAM, защищающих множество частных компаний. Каждое из устройств представляет собой слой, который необходимо преодолеть, чтобы добраться до следующего слоя. За брандмауэром может оказаться система предотвращения вторжений, которая остановит выполнение вредоносного кода. Далее могут располагаться другие процессы проверки контента, такие как система обнаружения вторжений.

В отличие от систем обороны обычной крепости, для компании существуют постоянные внутренние угрозы. Сотрудники берут ноутбуки домой и работают как в офисе. Люди приносят свои мобильные устройства на работу и подключаются к гостевой или частной сети. Каждая из этих ситуаций может привести к активному заражению в сетевой среде компании. В этот момент загрузку или выполнение вредоносного кода должна предотвратить защита на DNS-уровне в виде брандмауэра или защищенного веб-шлюза.

Модернизация комплекса технологий

Современные организации, работающие с конфиденциальной информацией, внедряют стандарты соответствия, которые должны соблюдаться. Эти стандарты предусматривают применение минимального уровня защиты. Эти стандарты почти на 100 % зависят от комплекса технологий, который предназначен для того, чтобы преступники не смогли преодолеть защиту. ИТ-безопасность можно усилить путем анализа поверхностей атак. Затем следует определить наиболее приоритетные риски и найти решения с использованием инструментов и процессов. Оценка риска является эффективным первым шагом в определении правильной стратегии.

После проведения надлежащей оценки администраторы выбирают наименьшее количество инструментов и процессов для решения всех первоочередных задач. К ним относятся инструменты для анализа и предотвращения угроз, которые помогают современным администраторам управлять ИТ-отделом и его деятельностью. К таким инструментам относятся:

  • Системы обнаружения вторжений (IDS), которые сканируют и предупреждают об обнаружении несанкционированного доступа или возникновения угроз.
  • Системы предотвращения вторжений (IPS), которые сканируют вредоносный трафик, попавший за периметр брандмауэра.
  • Решения для защиты конечных точек, такие как антивирус или программное обеспечение для защиты электронной почты.
  • Средства управления информационной безопасностью и событиями безопасности (SIEM), позволяющие ИТ-администраторам настраивать определенные предупреждения, которые срабатывают после определенных действий, тем самым повышая их видимость.
  • Инструменты контроля доступа к сети, которые повышают эффективность работы администратора с помощью управления политиками и пользователями, а также с использованием автоматизированных реакций на распространенные попытки вторжения.
  • Облачные средства безопасности для удаленного управления устройствами, данными и сетями из центрального расположения.
  • Физические и цифровые средства контроля доступа, которые позволяют получать доступ к собственности компании, сетям или информации только со стороны авторизованных пользователей или устройств.