We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Каковы прошлое и будущее сетевой защиты?

Совершенствование сетевой защиты — высший приоритет любой компании и организации в наши дни. Заглянем в историю сетевой защиты, которая начала свое развитие в 1950-х гг. Эта задача возникла, как только люди стали понимать, какую ценность имеют данные. Это случилось после ряда событий, происходивших во второй половине XX века, когда информационная и цифровая эпоха начала вступать в свои права.

В конце 1960-х и начале 1970-х годов хранение данных в цифровом формате стало реальностью. Большие — размером с комнату — мэйнфреймы отвечали за хранение этой информации, а доступ к таким хранилищам предоставлялся с помощью подключения непосредственно к самому мэйнфрейму или доступа к данным мэйнфрейма с одного из многочисленных терминалов внутри здания. У первых пользователей цифровых технологий хранения данных не возникало проблем с защитой конфиденциальной корпоративной информации, поскольку, чтобы получить доступ к информации, вы фактически должны были попасть внутрь здания.

Менее чем через десять лет, по мере накопления все большего количества данных, произошел сдвиг в мышлении: данные имеют ценность и содержат огромный объем информации, идентифицирующей личность человека, включая данные кредитных карт, номера банковских счетов, отчеты о доходах и расходах, личные сведения и демографическую информацию о больших группах населения. В ходе этого сдвига информация стала превращаться в товар.

Это было лишь начало развития сетевой защиты, так как революция в сфере работы с данными продолжалась и стимулировала изменение стратегий безопасности. Задумайтесь: всего через пять лет суммарный объем данных во всем мире достигнет 175 зеттабайт. Это число сложно себе представить. Но зеттабайт является производной от байта, единицы измерения объема цифровой информации. Поэтому представим его себе как число, начинающееся с цифр 175, за которыми следует еще 21 ноль. Это невообразимое количество цифровой информации будет включать базы данных, видео, фотографии, все виды приложений и многое другое.

Стремительное увеличение объема цифровых данных сопровождается беспрецедентными рисками, связанными с попаданием наиболее важной информации в недобрые руки.

Появление онлайн-доступа и Интернета сделало эти риски еще более серьезными. Компании не только располагали большими объемами личной информации о сотрудниках и клиентах, но и начали предоставлять, продавать и перекомпоновывать эти данные, использовать их в маркетинге, увеличивая серьезность рисков и потенциальных проблем с безопасностью.

Данные стали ценным товаром, в результате чего началось развитие как киберпреступности, так и современных подходов к киберзащите. Все, что имеет ценность, можно купить, продать и, самое главное, похитить. Теперь компаниям пришлось столкнуться с новой реальностью, в которой конфиденциальную информацию необходимо было защитить от киберпреступников.

Недавнее исследование показало, что к 2023 г. более 33 миллиардов элементов данных будет украдено киберпреступниками. Рост по сравнению с 2018 г. составит 175 %.

Каково будущее сетевой защиты?

Современный подход к защите от кибератак и угроз заключается в создании достаточного количества уровней защиты, чтобы киберпреступник не смог получить доступ к важной и конфиденциальной информации. Это похоже на структуру средневековых крепостей. Сельскохозяйственные угодья были расположены с внешней стороны, а несколько слоев стен, за которыми находились важные владения и знать, сдерживали врагов.

Такую многоуровневую стратегию обеспечения безопасности сегодня называют эшелонированной защитой. Она имеет критически важное значение для бизнеса и других организаций. Полная защита от кибератак является серьезной проблемой для любой ИТ-сети, но использование нескольких уровней защиты вместо одного сделает проникновение в вашу сеть намного более сложным для злоумышленников. Для этого необходимо подумать обо всех потенциальных точках доступа к вашей сети и обезопасить их.

Например, крупные предприятия часто используют для защиты данных компании и клиентов сочетание большого количества уровней защиты: брандмауэры, устройства для проверки содержимого, антивирусы на конечных точках, прокси-серверы и другие средства. Каждое из этих средств представляет собой уровень защиты, который киберпреступнику необходимо преодолеть, и часто только чтобы столкнуться со следующим уровнем системы безопасности. За преодоленным брандмауэром может оказаться еще один уровень защиты, который остановит выполнение вредоносного кода. А за ним могут следовать другие проверки содержимого.

ИТ-отделу необходимо подумать не только о многоуровневой защите от киберпреступников, но и о постоянных внутренних угрозах для ИТ-сети.

До пандемии COVID-19 сотрудники часто забирали ноутбуки с собой и работали дома. Теперь же эксперты утверждают, что удаленная работа останется постоянной частью нашей жизни. Все это повышает опасность внутренних угроз.

Сотрудники подключаются к различным устройствам (как своим, так и принадлежащим компании) из разных местоположений за пределами корпоративной сети. Это может стать причиной проникновения активного вредоносного ПО в сеть компании. Стратегия эшелонированной защиты, включающая обеспечение безопасности на уровне DNS в форме брандмауэра или безопасного веб-шлюза, имеет критически важное значение для предотвращения загрузки или запуска вредоносного кода в современной распределенной среде, предполагающей работу на дому.

Что включает современный технологический комплекс?

В современном технологическом комплексе безопасность сети остается наивысшим приоритетом. Кроме того, компаниям, имеющим дело с конфиденциальной информацией, необходимо соблюдать принятые стандарты. Эти стандарты определяют минимальный обязательный уровень защиты. Эти стандарты почти на 100 % полагаются на комплекс технологий, предназначенный для того, чтобы преступники не смогли преодолеть защиту сети.

Чтобы укрепить защиту сети, в первую очередь можно оценить поверхность атаки компании. Это количество точек доступа, с помощью которых злоумышленники могут попытаться проникнуть в ИТ-среду. Затем следует выявить самые опасные риски в сети, определить приоритеты и использовать сочетание решений и процессов, которые в конечном итоге позволят разработать нужный комплекс технологий и подходящую стратегию кибербезопасности.

Оценка рисков является эффективным первым шагом в определении правильной стратегии. После оценки важно подобрать оптимальное количество защитных служб, позаботившись как об эффективности, так и об управляемости. Рекомендуется использовать как можно меньше инструментов и процессов, чтобы устранять ИТ-проблемы с высоким приоритетом максимально быстро и эффективно. Ваш комплекс сетевой защиты должен включать службы для определения угроз и их предотвращения, которые не только обеспечат нужный уровень безопасности, но и позволят ИТ-администраторам (которые в наши дни и так загружены работой) управлять этим комплексом технологий и его работой.

Примеры таких инструментов для сетевой защиты приведены ниже.

  • Системы обнаружения вторжений (IDS), которые выполняют сканирование и предупреждают при выявлении несанкционированного доступа или угроз.
  • Системы предотвращения вторжений (IPS), которые сканируют трафик на предмет вредоносного кода, проникшего за периметр брандмауэра.
  • Продукты для защиты конечных точек, такие как антивирусы и программы для защиты электронной почты, которые формируют первую линию обороны на устройствах, подключающихся к сети, а также потоках входящих и исходящих данных.
  • Средства управления информационной безопасностью и событиями безопасности (SIEM), позволяющие ИТ-администраторам настраивать определенные предупреждения, которые срабатывают после определенных действий, тем самым повышая прозрачность системы.
  • Инструменты контроля доступа к сети, которые повышают эффективность работы ИТ-администратора с помощью управления политиками и пользователями, а также с использованием автоматизированных реакций на распространенные попытки вторжения.
  • Облачные средства безопасности для удаленного управления устройствами, данными и сетями из центрального расположения.
  • Физические и цифровые средства контроля доступа, которые позволяют получать доступ к собственности компании, сетям или информации только авторизованным пользователям и устройствам.

Стратегия эшелонированной защиты с эффективной и хорошо управляемой многоуровневой системой может сыграть ключевую роль в обеспечении безопасности сетей.