A kiberbűnözők folyamatosan fejlesztik módszereiket, a felhasználók pedig tudtukon kívül is segítik a támadásokat, így az IT-biztonsági incidensek mára mindennapossá váltak. Minél tovább marad felderítetlen egy támadás, annál nehezebb lesz megállítani a bűnözőket, ami komoly kockázatokat jelent a megtámadott szervezet erőforrásaira, értékeire és hírnevére. Mindezek alapján a kellemetlenség és a rémálom között leginkább az jelenti a különbséget, hogy a biztonsági szakemberek mennyi idő alatt képesek felderíteni a támadásokat és megfelelően reagálni az incidensekre.
Információ és elemzés
Az elmúlt években komoly változások zajlottak a kiberbiztonság területén. A hagyományos, esetközpontú védelem helyett egyre inkább az információkon és elemzéseken alapuló biztonsági folyamatok kerültek előtérbe. Ha hatékonyan vissza akarjuk verni az IT infrastruktúrát ért támadásokat, nem hagyatkozhatunk csupán az ismert fenyegetésekről szóló információkra, hanem részletesebb adatokra lesz szükségünk a potenciális veszélyekről is.
Egy olyan világban, ahol az adatok kiszivárgása percek alatt megtörténik, de ennek felfedezése hónapokba, néha évekbe is telhet, a felderítési idő (time to detection – TTD), és a reagálási idő (time to resolution – TTR) váltak a hatékony biztonság mérőszámaivá. A fenyegetésekkel kapcsolatos információk kritikus szerepet töltenek be a biztonsági és reagálási folyamatok felgyorsításában. Az adatoknak azonban meg kell felelniük néhány alapvető követelménynek. Ezek a stratégiai felhasználás lehetősége, az összefüggés alapú alkalmazás és az automatizáció.
A stratégiai megközelítés során fontos a megfelelő forrásból származó, releváns adatok összegyűjtése és felhasználása. Ennek során fel kell térképezni, hogyan dolgoznak a kiberbűnözők, és meg kell tenni a szükséges ellenlépéseket. Mivel hatalmas adatmennyiségekről van szó, így a könnyen feldolgozható formátum elengedhetetlen a védelmi folyamatok hatékony működéséhez. Az adatokat ugyanakkor összefüggéseikben kell vizsgálni. Egy pénzügyi szektorban működő szervezetnek a kiskereskedelmi iparágat fenyegető veszélyek nem relevánsak, így a biztonsági szakemberek azokra az eseményekre összpontosíthatnak, amelyek valóban fontosak számukra.
Az automatizált adatok segítik az információk zökkenőmentes felhasználását. A fenyegetésekkel kapcsolatos információk folyamatosan és automatikusan áramlanak a rendszerbe, így nem szükséges közvetlen felhasználói beavatkozás. Az automatizáció segítségével az adatmegosztás, a hatékonyabb partneri együttműködés és a döntéshozatal is egyszerűbbé, gyorsabbá válik.
Lásd át a teljes hálózatot!
A megalapozottabb biztonsági intézkedésekhez szükség van a teljes hálózat átláthatóságára. Ebbe beleértendők az adatközpontok, végpontok, mobil technológiák, virtuális megoldások, és a felhő. A hálózatok és komponenseik folyamatosan fejlődnek, így újabb és újabb támadási felületeket kínálnak a bűnözőknek. Ezek a felületek lehetnek mobileszközök, webes-, és mobilalkalmazások, hipervizorok, közösségi felületek, böngészők, otthoni számítógépek, sőt járművek is. A TTD és a TTR csökkentéséhez stratégiai, összefüggés alapú és automatizált információkra van szükség, amelyek egyszerűen megoszthatók, kiterjednek a hálózat egészére és az új, hálózatba kapcsolt eszközökre is.
A Cisco, mint a hálózati piac vezetője, komoly fejlesztéseket és felvásárlásokat hajtott végre és teljesen megújította IT-biztonsági portfólióját. A Cisco az információ alapú biztonság területén is erősíteni szerette volna védelmi megoldásait, ezért vásárolta meg az OpenDNS-t, amely egy globálisan elérhető névszerver-szolgáltatás. A vállalat Umbrella nevű szolgáltatása 24 adatközpontból több mint 10 ezer ügyfelet szolgál ki világszerte, és napi szinten globális DNS-forgalom 2 százaléka megy át a vállalat szerverein. A szolgáltatás többek között DNS-szintű kártevő, botnet és adathalász szűrést, valamint valós idejű hálózati forgalom elemzést biztosít felhasználói számára. A Cisco informatikai biztonsággal foglalkozó weboldalán felveheti a kapcsolatot a Cisco szakembereivel, illetve információt kaphat az egyre kifinomultabb támadásokról, és a hatékony védelmi eszközökről is.
2026-ban a vállalkozások minden eddiginél több adatot generálnak és használnak. Az előrelátó vállalatok ezért újraértékelik a megközelítésüket: mi lenne, ha a tárolás, a biztonsági mentés és az együttműködés egyetlen rendszerben kezelhető lenne?
Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?