Нові загрози породжують нові погляди на захист інформаційних мереж.
Джек Данахі (Jack Danahy), директор Інституту передових технологій безпеки, підрозділ систем безпеки IBM і д-р Матіас Кайзерсверт (Matthias Kaiserswerth), віце-президент і директор Дослідницької лабораторії IBM в Цюріху, в своїх роботах висловили нові погляди на проблеми інформаційної безпеки і можливого подолання старих поглядів і підходів в реалізації процесів захисту інформації.
Протягом десятиліть для сфери інформаційної безпеки були характерні підходи, засновані на мовчазному визнанні того, що системи та мережі побудовані непрофесійно і уразливі, що захист потрібен в зв’язку зі зростаючою кількістю підключених пристроїв, а не в зв’язку з вразливістю архітектури самих пристроїв. Сучасні інциденти, пов’язані з несанкціонованим проникненням в системи, впровадження шкідливого коду, а також публічно визнані випадки компрометації даних і сервісів є постійним нагадуванням: незважаючи на величезні інвестиції, традиційні моделі забезпечення інформаційної безпеки сьогодні вже є недостатніми (якщо вони взагалі були колись достатні).
Руйнування периметра
Приходячи до розуміння ситуації
Труднощі, що породжуються складною реальністю
BYOD і безпечний робочий стіл
На тлі зростання числа споживчих IT-пристроїв і появи особистих пристроїв на робочих місцях співробітники організації змушені шукати шляхи вирішення нових проблем безпеки на підприємстві. Крім цього, проведене IBM дослідження серед IT-директорів показало, що два з трьох директорів будують плани по включенню мобільних рішень в інформаційну інфраструктуру і віртуалізації бізнесу, щоб зберегти конкурентоспроможність.
Щоб відповісти на ці виклики, фахівці IBM в Цюріху, відомі також завдяки створенню ними безпечної операційної системи JCOP, використовуваної зараз на мільйонах смарт-карт, розробили «Безпечний робочий стіл» для організацій, що практикують концепцію BYOD. Пристрій, підключений до USB-порту будь-якого комп’ютера з 64-бітної системою Windows або Linux, завантажує основні елементи ПЗ для робочого столу свого користувача з корпоративної «хмари» за допомогою потокової технології ОС на основі віртуальної машини, також відомої як «гіпервізор». Після запуску інноваційного потокового гіпервізора звичне середовище Windows або Linux запускається з «хмари», емулюючи комп’ютер користувача, включаючи додатки та файли. Будь-які зміни на хост-комп’ютері тут же безпечно резервуються. Навіть якщо жорсткий диск основного хост-комп’ютера заражений шкідливими програмами, тісна інтеграція клієнтського обладнання і гіпервізора виключить проникнення будь-якого шкідливого ПЗ, роблячи його марним.
Це один із прикладів тих змін, які можуть бути зроблені зараз, щоб отримати можливість згодом знизити ризики безпеки.
Що робити сьогодні?
Будь-які зміни такого роду займуть деякий час. Так само як і становлення будь-якої критично важливої системи, оновлення всіх систем або практик безпеки є процесом поступовим. Тим часом, поки у бізнес-структур будуть визрівати відповідні бажання і можливості, необхідні інвестиції для управління і балансування ризиків, характерних для існуючого сьогодні вельми уразливого стану систем. І тут нові можливості аналітики даних, щоб забезпечити аналіз відхилень і трендів, створюють можливості для узгодженості дій і швидкого реагування.
Незалежно від того, чи буде концепція поліпшення цих середовищ в майбутньому ґрунтуватися на зниженні ризиків існуючих небезпечних середовищ або на зборі даних, ці аналітичні платформи стануть стратегічними наріжними каменями виявлення та запобігання ризикам у наступні 15-20 років цього процесу.
Що робити директорам з інформаційної безпеки?
Зрозуміти відповідальність
Зміни грядуть
Стаття написана за матеріалами журналу «ПЛАС»
https://www.plusworld.ru/journal/section_1168/section_153900/art153876/
Компанія “Спеціальна аналітична служба” надає послуги інформаційної безпеки. Також, ми готові запропонувати комплексні послуги безпеки для бізнесу.