USD 92.37 ЕВРО 99.53

Методы обеспечения безопасности корпоративных данных

Аналитика

Какой метод обеспечения безопасности данных подходит вашей организации?

Когда дело доходит до обеспечения безопасности корпоративных данных, можно представить руководителя ИТ-отдела, стоящим одной ногой на причале, а другой в лодке. Лодка медленно начинает отплывать. Мобильные, облачные и технологии Больших данных влекут бизнес в неизведанные воды, и конечные точки данных отодвигаются дальше и дальше из-под контроля ИТ-отдела.

Между тем инфраструктура едва в состоянии справиться c существующими угрозами, не говоря уже о новых. ИТ-отделы не справляются, часто из-за нехватки трудовых ресурсов или отсутствия навыков, с растущими потребностями в безопасности.

Статистика взломов предприятий показывает очевидный рост. В 2013 году Verizon сообщила о более чем 63000 инцидентах и 1367 подтвержденных случаях утечки данных по всему миру в своем ежегодном отчете о нарушениях безопасности. В первой половине этого года, некоторые из 395 случаев взломов были доведены до сведения государственных регулирующих органов США, в соответствии с Identity Theft Resource Center.

«Мы расшатали периметры наших предприятий», говорит Крис Грей, вице-президент по корпоративной безопасности и рискам из Accuvant, провайдера продуктов и услуг ИТ-безопасности. «Мы используем аутсорсинг, мы размещаем все в облаках, мы разрешаем мобильность и альтернативные средства доступа на ранее недостижимом уровне». В результате, добавляет он, «Мы открыли все дыры… и информация утекла. Вместо того чтобы следить за одним местом, мы следим за 50-ю, что делает проблему, с которой мы сталкиваемся, все больше».

Но не все так мрачно. Более 90% нарушений, проанализированных Verizon, вписываются в всего девять различных моделей безопасности. Эксперты по безопасности говорят, что есть способы, чтобы сбалансировать риски в области безопасности с возможностями, которые предоставляют новые технологии. Ниже перечислены пять технологий безопасности данных, которые стоит рассмотреть.

1. Обнаружение проблем в конечных точках и решения по реагированию

Чтобы восстановить контроль, предприятия ищут автоматизированные инструменты, которые обнаруживают, исправляют и даже предсказывают нарушения безопасности, говорит Майк Ллойд, технический директор компании-производителя решений безопасности RedSeal Networks из Саннивейл, Калифорния. «Потребность в автоматизации ясна, если у них мало персонала, или он недостаточно квалифицирован», или, если число точек доступа слишком велико, говорит он.

Обнаружение угроз и инструменты реагирования могут удовлетворить потребностям в непрерывной защите от угроз повышенной сложности в таких конечных точках, как планшеты, телефоны и ноутбуки. Эти инструменты мониторят конечные точки и сети, а также хранилище данных в централизованной базе данных. Инструменты аналитики используются для постоянного поиска в базе данных, чтобы определить задачи, которые могут улучшить состояние безопасности, чтобы отразить распространенные атаки, обеспечить раннее выявление текущих атак (в том числе внутренних угроз) и быстро среагировать на эти нападения, говорится в докладе, представленном на саммите Gartner Security & Risk Management Summit. Эти инструменты могут помочь штатным сотрудникам безопасности быстро исследовать область атак и остановить их.

Страховая компания из Нэшвилла Cigna-HealthSpring стремится реализовать проактивную стратегию в безопасности своих мобильных устройств. Количество iPad и iPhone, которые компания выдает сотрудникам, как ожидается, удвоится в течение следующих двух лет, поскольку она добавляет больше онлайн-приложений и предлагает больше возможностей для отчетов, говорит ИТ-директор Энтони Маннарио.

HealthSpring использует продукт Absolute Software Computrace, чтобы контролировать и отслеживать мобильные устройства сотрудников. Преимущества использования программного обеспечения включают «знание того, что записано на устройстве и возможность удаленно стереть его», объясняет Маннарио. Новые возможности программного обеспечения позволяют проверку устройств в режиме реального времени. «Мы можем настраивать зоны, где ведем бизнес. Если устройство выходит за пределы зоны, оно будет предупреждать нас, и мы можем применить проактивный подход», часто, прежде, чем пользователь даже поймет, что устройство пропало, добавляет он.

2. Песочница (Sandbox)

Неизбежно то, что какие-либо вредоносные программы или хакер прорвутся через периметр безопасности. Одна из самых простых вещей, которые предприятия могут сделать, чтобы гарантировать, что их данные останутся в безопасности, когда это произойдет, это добавить возможности песочницы, которые могут автоматически изолировать подозреваемую вредоносную программу, обнаруженную на сетевом устройстве, говорит Пит Линдстром, аналитик исследовательской компании IDC. После того, как вредоносная программа изолирована и находится на безопасном расстоянии от активных систем, инструмент песочницы запустит приложение и проанализирует ее потенциальный эффект. «Эта идея мониторинга исходящей активности, и проверка на наличие вредоносного материала после запуска программы, имеет решающее значение для успеха», говорит он.

Выделенные средства песочницы, доступные от таких поставщиков, как FireEye, делают свою работу, но могут быть дорогими, говорит Линдстром. Другие производители безопасности добавляют новые функции песочницы для существующих продуктов. «Не редкость, когда производители антивирусов имеют подобный инструмент, а большинство поставщиков программ сетевой безопасности имеют некоторые возможности песочницы», говорит он.

Cigna-HealthSpring использует приложение песочницы FireEye. «Они могут увидеть угрозу и запустить ее в изолированной среде, чтобы проверить — что она делает, а затем остановить ее», говорит Маннарио. «Если инструмент сообщает, что программа пытается подключиться к каким-то сайтам в Китае, мы можем использовать наши технологий веб-фильтрации и убедиться, что мы заблокировали эти URL-адреса». Для многих компаний, сложной частью может быть понимание и анализ результатов, выявленных с помощью инструмента, добавляет Линдстром, но существуют сервисы, которые помогут разобраться в результатах. Компании, предлагающие такие услуги: DataHero из Сан-Франциско и ClearStory Data из Менло-Парк, штат Калифорния.

Линдстром предсказывает, что функциональность песочницы станет стандартной в продуктах безопасности в ближайшие два-три года.

3. Аналитика безопасности

Большинство команд, занимающихся безопасностью, имеют огромное количество данных, поступающих из бесчисленных конечных точек и продуктов безопасности. «Проблема в том, что у них нет действенных индикаторов для принятия решений», говорит Ллойд. Аналитика становится краеугольным камнем для возможностей обеспечения безопасности. Gartner предсказывает, что все эффективные платформы защиты безопасности будут включать в себя доменно-ориентированную встроенную аналитику в качестве основного потенциала. К 2020 году 40% предприятий будут иметь «безопасные хранилища данных» для хранения и мониторинга данных с поддержкой анализа последствий инцидентов. Со временем, эти данные, в сочетании с другими, создадут основу для нормальной деятельности и сделают заметными любые отклонения.

Broward Health — третья по величине система здравоохранения в США, развертывает целый арсенал технологий безопасности для защиты своих пациентов и данных компании, но Рональд Монтман, вице-президент по ИТ, по-прежнему не имеет общей картины. «У нас есть брандмауэры нового поколения, лучшие системы предотвращения вторжений, системы предотвращения потери данных, решения для управления идентификацией, но они работают на местах», объясняет он. В дополнение к комплексной системе, он хочет, чтобы была возможность прогнозирования будущих уязвимостей.

«Мы пытаемся увидеть, можем ли мы взять программное обеспечение большой аналитики, которое мы купили для финансовой и клинической системы и применить ее инфраструктуру, чтобы следить за событиями, чтобы мы могли предсказать или понять, как они соотносятся».
Но, что также требует команду сотрудников старшего звена, которые понимают все нюансы технологии, поддерживаемой системой больницы и которые могут работать совместно и проактивно для поддержки сети.

Алгоритм протокола проверяет журналы событий на сервере, коммутаторах и рабочих станциях и собирает информацию, «которую, как правило, человек не может обработать», говорит Монтманн. Эти данные анализируются, чтобы соотнестись с проблемами в сети. «Мы пытаемся разработать среду, в которой можем узнать больше о том, что происходит в сети. Странное поведение может привести нас к пониманию, является ли это вредоносной
программой или вторжением хакера». Монтманн говорит, что он надеется организовать аналитическую команду к первому кварталу 2015 года.

4. Шлюзы безопасности Облака

Штат Вайоминг в августе объявил о планах по прекращению большинства операций в своем центре обработки данных и переносе физического оборудования в коммерческие объекты на колокэйшене. Он будет продолжать управлять своими физическими серверами в колокейшн центрах, но этот аутсорсинг является частью более широкого плана, чтобы перемещать вычислительные ресурсы государства в облачные сервисы. Без сомнения, безопасность будет главным вопросом, когда речь заходит о защите данных в облаке.

Предприятиям, которые используют облако, следует рассмотреть шлюзы безопасности облака. Они могут быть размещены локально или в облачных точках с реализацией политик безопасности, размещенных между потребителями и поставщиками облачных услуг, чтобы политики безопасности предприятия были доступны как облачные ресурсы.

«Это является будущей тенденцией, чтобы ИТ-персонал получил прозрачность и контроль облачной архитектуры», говорит Линдстром. Оперируя в качестве унифицированных менеджеров угроз в облаке, шлюзы безопасности облака обеспечивают безопасность доступа и применение политик, контролируют деятельность, используя аналитику, обрабатывая функциональность для предотвращения потери данных на серверной стороне, и применяя шифрование соединения, а также шифрование структурированных и неструктурированных данных. Шлюзы безопасности облака могут быть развернуты полностью в облаке или в качестве пограничных устройств. «Это очень полезный способ решения проблем потери прозрачности и контроля, которые обычно присутствуют в облаке, и это не особенно дорого», добавляет Линдстром.

5. Адаптивное управление доступом

Несмотря на необходимость блокировать данные, ИТ-отделы также должны поддерживать бизнес-операций, позволяя работу широкого спектра мобильных устройств для доступа к корпоративным системам. Чтобы хранить в тайне данные, Gartner предлагает использовать адаптивное управление доступом, форму контекстно-зависимого контроля доступом, которая действует, чтобы сбалансировать уровень доверия в отношении риска в момент доступа, используя комбинацию поднятия доверия и иных методов снижения динамического риска.

Контекстно-зависимый контроль означает, что решения о том, кто получает доступ отражают текущие условия, а динамическое снижение рисков означает, что доступ может быть безопасно разрешен либо заблокирован. Этот тип архитектуры управления доступом позволяет компаниям предоставлять доступ с любого устройства в любом месте, и устанавливать различные уровни доступа к различным корпоративным системам в зависимости от профиля риска пользователей.

Gartner рекомендует другие технологии и методы безопасности, в том числе использование машинных сервисов определения угроз, предоставляемых третьими сторонами и принятие сдерживания и изоляции в качестве основополагающей стратегии безопасности — подход, в котором все, что неизвестно, рассматривается как ненадежное. Другие технологии, которые исследовательская фирма советует специалистам по безопасности, включают программно-определяемые параметры безопасности, в которых функциональные возможности безопасности встроены во всех новых приложениях, и интерактивное тестирование безопасности приложений, которое объединяет статические и динамические методы тестирования в рамках единого решения.

Выбор технологий безопасности

Решение – нужно ли и когда разворачивать один из этих технологий безопасности зависит от структуры организации и от количества и типов данных, которые признаны ценными, говорит Дэвид Браун, директор по технологическим решениям из Accuvant. «Вы должны определить — как ваши данные используются, кто нуждается в доступе к ним, и каков ваш бюджет», не только для технологии, но и для персонала для поддержки, говорит он. Например, «аналитика безопасности — хорошее решение, но оно также требует наличие некоторого количества умных людей, чтобы управлять ей», говорит Браун.

В конце концов, все сводится к балансировке рисков и возможностей для развития бизнеса, говорят руководители по безопасности.

 «Всегда существует приемлемый уровень риска, так что найти его и согласится с этим уровнем, как правило, требует несколько составляющих — правовой, лидерской, человеческих ресурсов и людей в бизнесе — чтобы решить, что лучше», говорит Маннарио. Линдстром соглашается, что величина риска в ИТ растет, «но это результат процветающей экономики», говорит он.

«Если взять экономический подход к управлению рисками в технологиях, у вас всегда есть компромиссы», отмечает он. «Большинство людей делают это успешно. Поймите природу риска, управляйте им, и не позволяйте ему управлять вами».