Saugumo sprendimų tarpusavio integracija: kam to reikia?

Su el. pašto apsaugos sprendimu informacija apsikeičianti smėliadežė (angl. sandbox) ir tinklo prieigos kontrolės įrenginys; naujos kartos ugniasienės, gaunančios duomenis apie užfiksuotas grėsmes iš kompiuterių ir komutatorių. Panašias tarpusavyje integruotų saugumo įrenginių ekosistemas siūlo vis daugiau gamintojų. Tad kokie svarbiausi tokių ekosistemų privalumai bei minusai? Ką tokia sprendimų integracija padeda laimėti saugumo ir finansiniu požiūriais?
Savo įžvalgomis dalijasi Blue Bridge kompiuterinių tinklų sprendimų vadybininkas Aivaras Teleiša ir saugumo sprendimų gamintojo Fortinet pardavimų vadovas Baltijos šalyse Robertas Vingrys.
Ekosistemos cente ugniasienės
Fortinet buvo vienas pirmųjų gamintojų, pristačiusių tarpusavyje integruotų saugumo sprendimų šeimą pavadinimu Security Fabric, pasakoja Robertas Vingrys, atkreipdamas dėmesį, kad Security Fabric tai ne tik sprendimai, bet ir naujas architektūrinis požiūris į kibernetinį saugumą. Kuriant šią saugumo architektūrą Fortinet kaip centrinį elementą išskyrė tinklo apsaugą.
Galime įsivaizduoti, kad bet kurio organizacijoje egzistuojančio tinklo apsauga ir jį saugančios ugniasienės šios ekosistemos centre, aplink kurį sukasi visi kiti sprendimai smėliadežė, aplikacijų ir debesijos paslaugų apsaugos, taip pat visi susiję analitikos ir centralizuoti šios ekosistemos valdymo sprendimai. Tinklo apsaugai naudojant Fortinet ugniasienę paprasta pridėti papildomus saugumo sluoksnius tinklo prieigai (dviejų faktorių autentifikacija, komutatoriai ir t. t.), el. paštui, WEB aplikacijoms ir nežinomų grėsmių atpažinimui. Svarbu pažymėti, kad savo saugumo architektūrą kūrėme taip, kad į ją galima būtų integruoti ir trečiųjų šalių sukurtus saugumo sprendimus, pasakoja Fortinet pardavimų vadovas Baltijos šalyse.
Tikslas sukurti vientisą saugumo tinklą
Svarbiausi tokios ekosistemos įrenginių uždaviniai dalytis informacija apie užfiksuotas grėsmes tarpusavyje ir veikti drauge jas atremiant.
Pavyzdžiui, jeigu gaunate fišingo laišką su kenkėjiška nuoroda, apie tai iškart sužino ne tik el. pašto apsauga, bet ir visų galutinių naudotojų antivirusinė programa, ugniasienė ir aplikacijų apsauga, o tai reiškia, kad nuo kenkėjiškos programos bus apsaugoti ne tik galutiniai naudotojai, bet ir vidinės sistemos, pavyzdžiui, CRM, sako R. Vingrys, pastebėdamas, kad tinkle veikiantys sprendimai keičiasi grėsmių žvalgybine informacija ir su FortiGuard Labs Fortinet kibernetinių grėsmių tyrimo centru.
Vaizdžiai kalbant, tokių sprendimų šeima puikiai pademonstruoja, ką reiškia posakis, jog visuma yra daugiau nei jos dalių suma tarp skirtingų įrenginių dėl bendros analitikos atsiranda sinergija ir tai leidžia juos paversti daugiau ar mažiau vientisu apsaugos audiniu, kuriame beveik nėra silpnų vietų, o grėsmės jam gali būti greičiau identifikuojamos ir atremiamos pasitelkus automatizuotą apsaugą, sako R. Vingrys.
Ar didžiausias privalumas nepavirs didžiausiu trūkumu?
Aštrėjant daiktų interneto (IoT) technologijos saugumo iššūkiams, kyla klausimų, ar vienos šeimos saugumo įrenginiai, besidalinantys informacija, negali tapti lengvu taikiniu nukenksminant visą organizacijos apsaugos sistemą? Atsakymas į šį klausimą, Blue Bridge kompiuterinių tinklų sprendimų vadybininkas Aivaras Teleiša primena, kad saugumo įrenginiai dalijasi tik kontekstine informacija apie grėsmes, kuri, paprastai kalbant, nėra įdomi niekam, išskyrus kitus įrenginius.
Apskritai, tarp dažniausių atakų taikinių aplikacijos ir infrastruktūra, o tinklo įranga taikiklyje atsiduria daug rečiau, nes įmonei svarbiausi duomenys saugomi ne šioje įrangoje, o duomenų bazėse, failų sistemose ir pan., prie kurių lengviau prieiti kitais keliais, paaiškina A. Teleiša, atkreipdamas dėmesį į svarbiausius aspektus renkantis integruotus saugumo sprendimus.
Vertinant iš didelių organizacijų perspektyvos, vieno gamintojo produkcijos gali neužtekti vien todėl, kad tokia šeima grįsta tomis pačiomis technologijomis ir grėsmių atpažinimui naudoja tas pačias duomenų bazes. Tad didesnėse organizacijose, siekiančiose kelių sluoksnių saugumo, verta pagalvoti apie kelių gamintojų sprendimus ir, pavyzdžiui, sukurti tokią saugumo sistemą, kurioje duomenų centrą saugo vieno gamintojo ugniasienė, o interneto prieigą kito. Tačiau šis variantas aktualiausias didesnius IT biudžetus turinčioms organizacijoms, kadangi skirtingų gamintojų sprendimų valdymas reikalauja papildomų IT kompetencijų, pabrėžia pašnekovas.
Kada verta investuoti į integruotus saugumo produktus?
Integruoti saugumo produktai gali būti aktualūs ir kelių darbuotojų įmonei, ir didelei organizacijai, turinčiai dešimtis tūkstančių kompiuterizuotų darbo vietų ir sudėtingų pramoninių sistemų, įsitikinęs Fortinet pardavimų vadovas Baltijos šalyse Robertas Vingrys.
Tarpusavyje komunikuojančių saugumo sprendimų privalumais galima naudotis ir turint savo duomenų centrą ar serverinę, ir gyvenant debesyje. Nedaug darbo vietų turinčioms organizacijoms tokios ekosistemos aktualios dėl lengvo ir centralizuoto valdymo, kuris leidžia taupyti žmogiškuosius IT resursus. Didesnėms organizacijoms patraukliausia apsauga nuo labai įvairių kibernetinių grėsmių t. y. kuo platesnis, iš skirtingų įrenginių funkcijų nuaustas saugumo tinklas, pažymi pašnekovas.
Blue Bridge atstovas Aivaras Teleiša atkreipia dėmesį, kad perkant didžiąją dalį saugumo įrenginių iš vieno gamintojo sutaupomi saugumo sprendimų integracijos ir eksploatacijos kaštai: Bendrauti tarpusavyje gali ir skirtingų gamintojų saugumo sprendimai, tačiau tai reikalauja daugiau konfigūravimo ir kompetencijų juos prižiūrint. To paties gamintojo sprendimai integruojasi automatiškai.
Daugiau Blue Bridge partnerių įžvalgų apie kibernetinį saugumą ir pirmą kartą Baltijos šalyse organizuojami mokymai Saugumo ekosistemos kūrimas su Security Fabric pradedantiesiems ir pažengusiesiems Blue Bridge konferencijoje Cyber Security Hub 2019: Multilayer Approach jau gegužės 7 d. Programa ir registracija čia.
Pasirinkite jus dominančias įmones ir temas asmeniniu naujienlaiškiu informuosime iškart, kai jos bus minimos Verslo žiniose, Sodros, Registrų centro ir kt. šaltiniuose.
Prisijungti
Prisijungti
Prisijungti
Prisijungti