Építsünk mindent lefedő védelmet!

Az informatikai infrastruktúrák komplexitásának növekedésével párhuzamosan azok határai kezdenek elmosódni. A felhő alapú megközelítés, valamint a mobiltás iránti igény fokozódása minden korábbinál komolyabb védelmi kihívások elé állítja a szervezeteket. (X)
 

A Cisco legutóbbi éves biztonsági jelentése jól rávilágított arra, hogy az informatikai trendek a biztonságra komoly hatást gyakorolnak. Míg korábban az IT-infrastruktúrákat viszonylag jól behatároltan lehetett védeni, addig napjainkban már jóval komplexebb megközelítést kell alkalmazni elsősorban a felhő alapú számítástechnika, a mobilitás és az IoT (Internet of Things) térnyerésének köszönhetően. Mivel az ezekhez kapcsolódó technológiák a cégek, intézmények, valamint a felhasználók számára is számos előnyt hordoznak, és megfelelő körülmények között növelik a produktivitást, ezért ezekről üzleti szempontból nem célszerű lemondani csak azért, mert a biztonsági kockázatokat növelik. Ehelyett sokkal jobb döntés, ha egy szervezet azon kezd el gondolkodni, hogy miként lehet a technológiai vívmányokat úgy bevezetni, hogy a védelem ne szenvedjen csorbát. Erre kínál megoldást a Cisco Security Everywhere megközelítése és biztonsági portfóliója.
 
Ne féljünk az újtól!
 
A kiberbiztonsági kockázatok mérlegelése és értékelése során megannyi tényezőt kell figyelembe venni. Az említett felhő alapú és mobilbiztonsági nehézségek mellett számolni kell az elavult infrastruktúrák és a szoftveres sebezhetőségek veszélyeivel, illetve a biztonságtudatossági hiányosságokkal, amik összességében ahhoz vezethetnek, hogy akár egy óvatlan kattintás is kiszolgáltatottá tehet egy teljes IT-környezetet. A kihívásokat tetézi, hogy a támadások mind komplexebbé és kifinomultabbá válásával azok felderítése is bonyolultabb lett. Mindezt sok szervezet is érzi, ami az önbizalmuknak sem tett jót. Csupán a 45 százalékuk bízik a saját biztonsági felkészültésgében, és mind több helyen ismerik fel azt, hogy nem elég csupán a detektálásra fordítani az erőforrásokat.
 
„A sok esetben elöregedett infrastruktúrák, valamint az elavult vállalati rendszerek és gyakorlatok fokozott veszélynek teszik ki a vállalatokat. A nagyvállalatok Magyarországon is elkezdtek rájönni, hogy fontos a biztonsági támadások elleni védekezés, de nem elégséges. Egyre több cég foglalkozik azzal, hogy mi fog történni támadás után, hogyan lehet minél hamarabb a támadást lokalizálni, nyomon követni, és a költségeket csökkenteni” – mondta Ács György, a Cisco regionális hálózatbiztonsági szakértője.
 
Mi kell ahhoz, hogy a biztonság mindenhol gyökeret verjen?
 
A biztonságról régóta tudjuk, hogy az a bizalom, a sértetlenség, a hitelesség és a kockázat arányosság elvei mentén kell, hogy kiépüljön a folytonosság szem előtt tartásával. A Cisco ezeket az alapelveket némileg átfogalmazta, és a védelem szempontjából a következő pilléreket határozta meg:
  • Teljes körű: minden támadási vektorral szemben fellép;
  • Integrált: az információk, a védelmi intelligencia és a biztonsági képességek megosztása az alkalmazások között;
  • Folytonos: a védelem kiterjed a támadások teljes életciklusára, beleértve az azokat megelőző eseményeket, a támadást, a felderítést és a helyreállítást is;
  • Nyitott szemlélet: lehetőséget ad külső partnerek megoldásainak integrálására.
 
Átláthatóság nélkül nem megy
 
Természetesen rögtön felmerül a kérdés, hogy a mindent átható védelmet miként lehet kialakítani olyan módon, hogy az átláthatóság is biztosított legyen. Miért is fontos az átláthatóság? Mert, ha egy szervezet nincs tisztában azzal, hogy az informatikai infrastruktúrájában milyen kockázatos események zajlanak, akkor nem lesz képes időben meghozni a szükséges védelmi intézkedéseket. A Cisco szerint a nagyobb szervezeteknél nem szokatlan jelenség, hogy 40-50 különféle gyártótól származó biztonsági megoldást üzemeltetnek, amiknek a működését nagyon nehéz, olykor lehetetlen feladat összehangolni. E nélkül pedig a korrelációkra épülő védelmi eljárások nem képesek ellátni a feladataikat, és a fragmentált, rugalmasan kivitelezett támadások gyors felismerésének esélye egyre halványabbá válik.
 
A megoldás
 
A Cisco az előbbiekben említett nehézségek leküzdése érdekében dolgozta ki a Security Everywhere portfólióját. Ennek legfontosabb jellemzője, hogy minden informatikai és infokommunikációs rendszer, eszköz védelmében szerepet kap. Méghozzá olyan módon, hogy az egyes biztonsági komponensek, technológiák mély szintű integrálásával biztosítja a teljes átláthatóságot, nyomon követhetőséget. Lefedi az adatközponti berendezéseket, a hálózati útválasztókat, a switch-eket, a virtuális környezeteket, a felhős architektúrákat, de még a mobil végpontokat is. A portfólió magját a CAS, az ISE és az MSE névvel illetett megoldások biztosítják.
 
A Cisco Cloud Access Security (CAS) segítségével növelhető a felhőalkalmazások átláthatósága és hatékonyabbá tehető ezek ellenőrzése. A CAS pontos képet ad a munkavállalók által használt rejtett alkalmazásokról, felderíti a rosszindulatú viselkedéseket, valamint vállalati előírásoknak megfelelő biztonsági szabályokat állít be a szoftverek használata és a felhasználói viselkedés tekintetében. Így az olyan felhő alapú alkalmazások esetében, mint a Dropbox vagy a Salesforce.com, a CAS megakadályozza a szenzitív információk feltöltését és a helytelen adatmegosztást. Eközben a Cisco Identity Services Engine (ISE) kiterjeszti a szoftver által meghatározott (software defined) kontrollokat a végponti, a felhasználói és a földrajzi hozzáférésekre. Az ISE része a Cisco Mobility Services Engine, amelynek segítségével az informatikai osztályok létrehozhatnak és betartathatnak olyan előírásokat, amelyek az adatok hozzáférhetőségét szabályozzák.
 
A Security Everywhere nem titkolt célja, hogy lerövidítse az egyre többet hangoztatott TTD (Time To Detection) és TTR (Time To Remediation) időket, vagyis hogy felgyorsítsa a fenyegetettségdetektálást és az incidensreagálást. Segít ellenállóbbá tenni a korszerű hálózatokat a fejlett támadásokkal szemben, és megfelelő védelemi képeségekkel ruházza fel a szervezeteket ahhoz, hogy biztonságos körülmények között valósíthassák meg a modern, digitalizációra épülő üzleti folyamataikat.

A Cisco, mint a hálózati piac vezetője, komoly fejlesztéseket és felvásárlásokat hajtott végre és teljesen megújította IT-biztonsági portfólióját. A Cisco informatikai biztonsággal foglalkozó weboldalán felveheti a kapcsolatot a Cisco szakembereivel, illetve információt kaphat az egyre kifinomultabb támadásokról, és a hatékony védelmi eszközökről is.
 
  1. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  2. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  3. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  4. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  5. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  6. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  7. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  8. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

  9. 4

    Több mint egy tucat biztonsági javítással bővült a Google Chrome.

  10. 4

    Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség