CTI создает защиту, адаптивную к любым угрозам и динамичным изменениям среды

BIS Journal №4(35)/2019

3 декабря, 2019

CTI создает защиту, адаптивную к любым угрозам и динамичным изменениям среды

ТРИ ВЕКТОРА

– Атаки хакеров по-прежнему направлены на крупные компании, промышленные объекты и критические инфраструктуры. Вывод денежных средств, вымогатели, скрытый майнинг, кража данных для перепродажи, промышленный шпионаж. Про все это мы читаем в новостях. А какие новые технологии в сфере ИБ появились, чтобы противостоять всем этим угрозам? Как правильно выстроить защиту?

– В первую очередь нужно отталкиваться от типа компаниии сферы её деятельности, чтобы использовать те инструменты информационной безопасности, которые направлены на киберустойчивость. Сейчас это понятие в ИБ расширилось, как и технологии, которые должны применяться для ее обеспечения – это и облачная аналитика, и машинное обучение, и репутационные сервисы.

С точки зрения развития технологий, я бы выделил три основных вектора. Первый направлен на развитие технологий кибербезопасности, связанных с защитой технологических систем и сетей, и тематики Интернета вещей, а также раннего обнаружения факта компрометации ИТ инфраструктуры (решения класса Deception). Второй вектор технологий, который актуален для коммерческих компаний, планирующих размещать свои ресурсы в публичных облачных инфраструктурах, это брокеры безопасного доступа к облачным данным (Cloud Access Security Brokers), которые позволяют обеспечить контроль данных и приложений при использовании публичных облаков. Дополнительно это могут быть технологии защиты, которые предоставляются из облака, связанные с машинным обучением, искусственным интеллектом, индикаторами компрометаций и т.д.

И третий вектор развития, приобретающий все большую актуальность, в т.ч. для государственных компаний, это Security Operation Centers и Security Awareness. Эти технологические решения позволяют построить не только полноценную систему реагирования на угрозы, но и выстроить процессы проактивной защиты бизнеса от угроз.

Задачей бизнеса является достижение такого состояния системы ИБ, которое будет адаптивно к любым возникающим угрозам и динамичному окружению. Подобная концепция абсолютно реальна. Это подтверждается опытом CTI по созданию таких систем.

 

ПРО ИНТЕГРАЦИЮ

– Как на фоне глобальной цифровизации и повсеместном внедрении систем автоматизации компания может успеть все это защитить и не подвергаться рискам утечек через новые каналы и системы?

– Сегодня перед большим количеством компаний встают задачи по консолидации, трансформации вычислительной инфраструктуры и переходу к программно-определяемым центрам обработки данных (SDDC). В России компании только сейчас начинают переход к гиперконвергентным решениям и технологиям контейнеризации. В условиях эволюции киберугроз интеграция передовых средств безопасности открывает дополнительные возможности координации и повышает их эффективность.  В таких динамичных вычислительных и сетевых средах решения по кибербезопасности должны быть тесно связаны с сетевыми сервисами и IT-инфраструктурой для защиты критических и перемещающихся ресурсов и данных, оркестрации политик безопасности и предоставления сервисов защиты от целенаправленных атак.

В лаборатории безопасности CTI мы демонстрируем заказчикам решения по защите, интегрированные в современную виртуализованную инфраструктуру и программно-определяемые сети на основе таких технологических стеков, как VMware NSX, Cisco ACI, Microsoft Azure и др. Такая архитектура обеспечивает видимость и безопасность в контексте overlay/underlay сетей программно-определяемых сред, снижение затрат на построение безопасности с обеспечением защиты приложений и данных на 4-7 уровне, повышение эффективности и упрощение в настройке политик и микросегментации.

Cпециалистов по информационной безопасности не хватает, существует разрыв с точки зрения квалификации специалистов ИБ в отношении новых ИТ технологий, поэтому растет популярность профессиональных интеграторов, компаний, которые более динамичны и умеют решать сложные и нестандартные задачи.Также один из трендов ИТ отрасли – это переход на аутсорсинг. CTI не исключение, у нас есть ряд крупных заказчиков, как в медицине, так и в промышленности,которым мы предоставляем защищённые сервисы в облаке, снимая задачи защиты с персонала заказчика.

В частности, одному из клиентов CTI оказывает услугу предоставления защищенных каналов связи с мониторингом и обеспечение соответствия этой услуги требованиям защиты персональных данных по модели MDR (Managed Detectionand Response).

 

РЫНОК SOC

– На российском рынке про SOC сейчас не говорит только ленивый. Для заказчиков это возможность качественно повысить общий уровень информационной безопасности компании и построить комплексную эшелонированную защиту. Все больше участников рынка отдают свои предпочтения сервисной модели подключения к центрам мониторинга и обработке событий ИБ или сделают это в ближайшие два года. Как вы видите развитие рынка SOC?

– Рынок SOC развивается не так быстро как хотелось бы, основным сдерживающим фактором для построения SOC внутри заказчика до сих пор остается стоимость, потому что для реализации полноценной системы требуется не только приобретение специализированных средств мониторинга и реагирования инцидентов, но и своя команда аналитиков, что для небольших и средних компаний недостижимо с точки зрения бюджета.

Поэтому основной тренд – это разделение центров реагирования на корпоративные и на SOC из облака. Крупные компании имеют проекты построения собственных SOC и выстраивания процессов внутри себя, но средние и малые компании тяготеют к использованию SOC как сервис – подключению уже к готовому центру и передачи в него событий информационной безопасности из своей инфраструктуры, чтобы профессиональная команда обеспечивала мониторинг реагирования на инциденты. Рынок для малых и средних компаний развивается, заказчики все больше доверяют профессиональным интеграторам. Следующим шагом заказчиков будет переход от классической модели SOC на модель MDR, что позволит им более эффективно обеспечивать защиту бизнеса от угроз. 

 

ТРИ МОДЕЛИ АУТСОРСИНГА

– Какое положение на рынке сейчас занимает аутсорсинг в сфере ИБ? Он применим ко всем сферам или имеет ограничения?

– Если рассматривать аутсорсинг в консалтинге ИБ, то он уже более 10 лет существует на рынке, уже тогда сформировался профессиональный консалтинговый рынок для предоставления услуг по аудиту, приведение к соответствию требованиям, аттестациям и т.д.

Другая часть аутсорсинга связана с аутстаффингом, предоставлением персонала в службу безопасности для выполнения определенных задач. Этот сегмент рынка не сильно развит, но растет по причинам, озвученным выше -  в отрасли есть дефицит профессиональных кадров,и многие заказчики используют аутстаффинг для закрытия своих временных проектных задач, либо на момент расследования инцидентов.

И третья модель, связанная с аутсорсингом, это то, что связано с сервисной моделью, когда кибербезопасность предоставляется из облака, либо инфраструктура заказчика переносится в облако, и вместе с ней ответственность за обеспечение ИБ переходит сторонним людям. Используя эту модель, необходимо обязательно прописывать время реагирования на инциденты и время их устранения, штрафные санкции при нарушении и много других параметров. Для ряда государственных или промышленных компаний такой подход к аутсорсингу может быть ограниченным или неприменимым по причинам имеющихся пробелов в нормативном регулировании сферы защиты информации.

 

ЧТО ПРЕДЛАГАЕТ CTI

– CTI предлагает управляемые услуги по информационной безопасности? В чем ценность для клиентов и считаете ли Вы что за MSSP будущее?

– Все эксперты сходятся во мнении, что потребности бизнеса в переходе от традиционной модели ИТ-инфраструктуры к облачным сервисам влечет за собой дополнительные риски и уязвимости, но использование облачных сервисов неуклонно растет. Это рождает две проблемы: размывание периметра (доступ к облачной инфраструктуре возможен с любого устройства за пределами корпоративной сети) и бесконтрольное перемещение данных и информации. На сегодняшний день в мире уже 25% корпоративного трафика обходит периметровые средства защиты, и эта цифра экспоненциально растет.

Для решения задач защиты информации при переходе IT к сервисной и облачной модели CTI предлагает набор услуг, предоставляемых по сервисной модели и предназначенных для защиты облачных данных. Мы помогаем заказчикам сразу начать использование современных решений для защиты, обеспечивая соответствие требованиям по защите персональных данных в сочетании с проактивным мониторингом сложных и распределенных информационных систем, а также оперативно реагировать на угрозы и быстрое изменение политик безопасности для превентивной защиты в случае наступления инцидента. Оповещение экспертов CTI и/или сотрудников клиента о произошедших событиях ИБ происходит в автоматическом режиме и доступно в разных каналах.  В зависимости от корпоративных политик и технических возможностей заказчика мы предлагаем различные схемы развертывания услуг, например, полностью в облаке или гибридная.

Перед внедрением услуг мы предлагаем проведение CTI Security Cloud Assessment, которая учитывает все аспекты безопасности при использовании облачных технологий.

Основная ценность для наших заказчиков в том, что внедрение данных услуг позволяет значительно снизить риски ИБ и кражи данных, уменьшить эксплуатационные затраты на администрирование и внедрение средств защиты, обеспечить полную видимость и безопасность данных, упростить изменение политик безопасности и повысить скорость реагирования и принятие решений.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

29.03.2024
Евросоюз обозначил ИБ-угрозы на ближайшие шесть лет
29.03.2024
В законопроекте об оборотных штрафах есть лазейки для злоупотреблений
28.03.2024
Аитов: Ограничения Samsung Pay на использование карт «Мир» можно обойти
28.03.2024
Киберпреступления — 35% всех преступлений в России
28.03.2024
Почему путешествовать «налегке» не всегда хорошо
28.03.2024
«Тинькофф»: Несколько платёжных систем лучше, чем одна
28.03.2024
В РФ готовят базу для «усиленной блокировки» незаконного контента
28.03.2024
Термин «риск ИБ» некорректен по своей сути
27.03.2024
Samsung Pay перестанет дружить с «мировыми» картами
27.03.2024
Канадский университет восстанавливает работу после ИБ-инцидента

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных