Новые бизнес-модели, использующие мобильные и облачные решения, а также Интернет вещей, предоставляют большие возможности и вместе с тем сопряжены с большими рисками. Так или иначе, переход на эти технологии важен для развития предприятий, и он уже изменил многие аспекты повседневной жизни. Например, большие перемены наступают в здравоохранении, теплоснабжении и производстве, а также в управлении жизненно важными инфраструктурами.
Во многих случаях обсуждение этого вопроса с заказчиками перетекает в обсуждение радикальных изменений в моделях ИБ, которые необходимы, чтобы надежно защитить этот новый мир интернет-коммуникаций. В связи с этим очень важно пересмотреть подход, например, к сегментации сетей.
Современные сети уже вышли за периметр помещений и зданий и включают в себя ЦОДы, конечные устройства, виртуальные, мобильные и облачные инфраструктуры. Когда построение сетей только начиналось, главной целью было обеспечить повсеместную связь всего со всем. Сети и их компоненты расширялись повсюду, где только были пользователи и данные. При этом связь, в основном, обеспечивалась через плоские, несегментированные сети. Но постепенно они разрастались, количество новых постоянно подключенных устройств и приложений увеличивалось, а тем, в свою очередь, требовались разные уровни безопасности. Примерами могут служить домашние компьютеры, веб-приложения, мобильные устройства и ПО, гипервизоры, социальные сети и многое другое. Такая тенденция существенно увеличивала совокупную атакуемую поверхность и давала злоумышленникам возможность сначала скомпрометировать рядовые узлы сети, а затем использовать их как пладцармы для атаки более важных ресурсов и данных.
Стратегии применения Интернета вещей неустанно развиваются, и специалистам по сетям и ИБ надо успевать поддерживать безопасность на должном уровне. Поэтому им следует продумать, как отделить друг от друга различные ресурсы сети и как ограничить ненадлежащие или вредоносные коммуникации между ними. Это жизненно важно для постоянного обеспечения безопасного доступа и применения соответствующих политик, направленных на защиту ценных данных, ограничение горизонтального распространения вредоносного ПО и противодействие сканированию сети.
Применяя правильные методы к разграничению и изолированию ценных внутрисетевых ресурсов, специалисты смогут с легкостью внедрять политики, которые предоставят доступ для конкретных приложений, серверов и ресурсов только определенным пользователям. Стоит сказать, что правильная сегментация сети может значительно осложнить злоумышленникам поиск и кражу данных. В некоторых случаях сегментация сети может использоваться как средство динамического контроля, чтобы сдерживать атаку и ограничить ущерб.
Понять, как это выглядит в реальной жизни, можно на примере того, как данные идеи применяются в сети здравоохранительных учреждений. В таких условиях сегментация имеет принципиальное значение. С одной стороны, лечащему персоналу требуется постоянный, непрерывный доступ к жизненно важному оборудованию (например, аппаратам искусственного дыхания, внутривенным помпам, системам наблюдения за пациентами). С другой стороны, пациентам и посетителям медицинского учреждения нужно обеспечить возможность работы, общения и развлечения через сеть и Интернет. И в этом случае именно правильное сегментирование сети может гарантировать, что никто из пациентов или посетителей во время работы в сети не получит — намеренно или случайно — доступ к данным других пациентов и самого учреждения или даже к важному медицинскому оборудованию.
Для организаций, использующих мобильные технологии, «облака» и Интернет вещей, настало время пересмотреть и обновить архитектуру своих сетей, которые зачастую не меняются годами. Уже сейчас технологии позволяют реализовать такие политики сегментации, которые дают возможность эффективно использовать и защищать сеть. Например, одна из таких технологий позволяет создавать усовершенствованные политики безопасности, не требующие жесткой привязки прав доступа к конкретному IP-адресу. Это означает возможность создания общих политик доступа, основанных на ролях и динамически сегментирующих сеть. При этом отпадает необходимость в сложных решениях на основе технологий VLAN, в запутанной репликации списков контроля доступа по всей сети или даже в изменении сетевой архитектуры.
Злоумышленники не дремлют. Их мотивация и упорство только растут по мере наращивания знаний о традиционных технологиях ИБ. Кроме того, все чаще используются методы, разработанные специально под специфику атакуемого объекта.
Правильный подход к сегментации сети может предотвратить катастрофические последствия от таких направленных атак. Сейчас в мире насчитывается около 10 млрд устройств, подключенных к Интернету. Ожидается, что к 2020 году их число достигнет 50 млрд. Очевидно, что количество и разнообразие векторов атак будет увеличиваться и это станет серьезным испытанием для персонала, обеспечивающего информационную безопасность. Чтобы и дальше использовать выгоды, которые дает Интернет вещей, необходимо успевать за ростом и разнообразием возможностей современных вычислительных сетей. Реализовать это помогут грамотные политики сегментирования сетей.
Рекомендуем также:
· Всеобъемлющий Интернет и вопросы информационной безопасности (статья главы компании Cisco Джона Чемберса) — http://www.cisco.com/web/RU/news/releases/txt/2015/01/013015a.html
· Уменьшаем атакуемую область — http://www.cisco.com/web/RU/news/releases/txt/2015/02/020315a.html
· Круговая оборона: реагируем на инциденты в области информационной безопасности http://www.cisco.com/web/RU/news/releases/txt/2015/01/012715a.html
· «Тихой сапой» — принцип кибератак последнего поколения — http://www.cisco.com/web/RU/news/releases/txt/2015/02/020215e.html
Метки: Cisco, информационная безопасность, ИБ, инциденты, реагирование, злоумышленники, атаки, вредоносное ПО, уязвимости.
О компании Cisco
Cisco, мировой лидер в области информационных технологий, помогает компаниям использовать возможности будущего и собственным примером доказывает, что, подключая неподключенное, можно добиться поразительных результатов.
Чистый объем продаж компании в 2014 финансовом году составил 47,1 млрд долларов. Информация о решениях, технологиях и текущей деятельности компании публикуется на сайтах www.cisco.ru и www.cisco.com.
Cisco, логотип Cisco, Cisco Systems и логотип Cisco Systems являются зарегистрированными торговыми знаками Cisco Systems, Inc. в США и некоторых других странах. Все прочие торговые знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев.