A világ a "cloud first" stratégiát követi. Nem kérdés, hogy a IT-biztonságnak is azzal kell tartania a tempót, de nem felejtheti, hogy honnan startolt.

Ha azt kérdezzük, merre fejlődik az IT-biztonsági ipar, akkor a válasz egyszerű: a felhő felé. Ha azonban azt kérdezzük, hogy maga a felhős IT-biztonsági ipar merre tart, a megoldás már összetettebb.

Bizonyos trendek már kirajzolódtak. Ha összevetjük a Gartner 2021-es, kifejezetten a felhős kiberbiztonságra koncentráló hype-ciklus görbéjét (lásd a lenti képet) bármely jelentősebb IT-biztonsági vendor portfóliójával, látható, mennyire egyet gondol a világ a biztonságról, még ha az egyes szállítók megközelítései, hangsúlyai, a szolgáltatások megvalósításainak részletei eltérőek is.

A Radware oldalán például ilyen fogalmakkal találkozunk: end-to-end nyilvános felhővédelem, alkalmazásvédelem bármilyen felhőhöz, CSPM (cloud security posture management), CIEM (cloud infrastructure entitlement management), nyilvános felhőalkalmazások védelme, cross-cloud láthatósági és riportolási megoldások, alkalmazásszállítási biztonság hibrid környezetben... Más nevek, kifejezések alatt, de hasonló témákkal találkozhatunk például a SentinelOne oldalán is: végpontig terjedő felhős védelem, azonosítás és hozzáférés-védelem, proaktivitás, vizibilitás, multicloud és hibrid környezet védelme...

Minden a nagyobb komplexitás felé mozdul

Bármennyire is törekszenek a gyártó-fejlesztő cégek és a felhasználó szervezetek az ellenkezőjére, valahogy mindig oda jutnak, hogy minden egyes fejlesztéssel nő rendszereik komplexitása. Ezzel párhuzamosan pedig a kiberbiztonsági kockázatok is, mert gyakoribbá válnak például a konfigurációs és a felhasználói hibák. A Gartner azzal számol, hogy 2025-ig a felhős rendszereket érintő sikeres támadások szinte mindegyikében szerepet játszik ez a két tényező. Ezt a helyzetet csak komplex védelemmel lehet kezelni.

A komplex védelem feladata lenne, hogy átláthatóvá tegye az átláthatatlant. Az elmúlt időszakban ennek nyomán kristályosodott ki néhány fontos trend.

● Terjednek a natív felhős alkalmazásvédelmi platformok (cloud-native application protection platform, CNAPP). A CNAPP-ok adatalapú védelmet biztosítanak, és a biztonsági szint emeléséhez több felhőalapú eszközt és adatforrást egyesítenek. Ez valóban fontos trend, mivel a legtöbb piacelemző azzal számol, hogy a vállalatoknál a munkaterhelések egyre inkább a multicloud felé tolódnak a saját adatközpontok felől (gondoljunk az SAP globálisan rengeteg vállalatot érintő stratégiaváltására – és ez csak egy példa a sok ezer közül). Ez hozza magával a biztonság bizonyos területein az automatizálási kényszert, aminek támogatására a biztonsági cégek például ún. felhőbiztonsági helyzetkezelő (CSPM, cloud security posture management) eszközöket és felhőalapú munkaterhelés-védelmi platformokat (CWPP, cloud workload protection platform) fejlesztenek, melyek segítenek az IaaS-ba telepített alkalmazások megvédésében.

● Átalakul a végpontok védelme. Virtuális térbe került a munkaerő (hibrid munkavégzési formák), az értékesítésben a digitális csatornák elsődlegessé válása, az API-alapú integráció stb. a végpontok védelmének újragondolására kényszerítették a biztonsági megoldásszállítókat. Ezek lennének az ún. SSE (Security Services Edge) eszközök, melyek többsége on-premise és ügynökalapú összetevőket is tartalmaz. Lényegi elemük, hogy képesek kontextusfüggően működni. Identitás- és zero turst-alapúak, és egységesítik a webes, felhőalapú szolgáltatásokat és a privát alkalmazásokhoz való hozzáférést.

Ugyanezek az elvek jelennek meg a hálózatvédelem oldalán is: alap a továbbfejlesztett azonosság- és hozzáférés-kezelés, illetve a hagyományos VPN-ek helyett egyre több termékben-szolgáltatásban jelenik meg a zero trust-alapú hozzáféréskezelés.

● Terjednek az ún. felhőinfrastruktúra-jogosultságkezelési eszközök (cloud infrastructure entitlement management, CIEM). A CIEM platformok többek között analitikai eszközök, gépi tanulás és mesterséges intelligencia segítségével azonosítják a felhasználói fiókok jogosultsági anomáliáit. A piackutatók szerint a vállalatok főleg azokat a platformokat részesítik előnyben, melyek egyaránt megállják a helyüket hibrid és többfelhős IaaS környezetben.
 

Kattintson a képre a nagyobb mérethez!


A Gartner fentebb idézett 2021-es elemzésében feltűnően gyakran fedezhető fel a "zero trust" kifejezés. Mintha ez lenne a felhős biztonság kulcsszava (a Bitport olvasói is egyre gyakrabban találkozhattak vele biztonsági témájú cikkeinkben). A vállalatok biztonsági vezetői között viszonylag nagy az egyetértés abban, hogy a zero trust pragmatikus elveit követve valóban erős kibervédelmet lehet építeni – ezért is válhatott számos szabályozási és iparági compliance követelmény részévé.

Régi és új együttélése

Ugyanakkor hiba lenne csak erre redukálni a modern biztonságot. Mindenhol vannak ugyanis legacy rendszerek, de már itt a mesterséges intelligencia, kopogtat az ajtón a kvantum-számítástechnika, melyekre reagálniuk kell a szervezeteknek és a vendoroknak egyaránt. A modern kibervédelem hiába nem gondolkodik határvédelemben, mondván: a szervezetek rendszerei egy erősen elosztott (lényegében szó szerint határtalan) infrastruktúrán futnak. Az on-premise legacy rendszerek miatt továbbra is szükség van például tűzfalakra. Kétségtelen, hogy feladatukat újra kellet gondolni, de az elosztott rendszerek miatt már nem járható irány, hogy minden lehetséges helyre újabb és újabb tűzfal kerüljön. Ez hívta életre például a FWaaS (Firewall-as-a-Service) szolgáltatásokat, melyek akár a legacy tűzfalakat is kiválthatják.

Ami pedig a legújabb technológiákat illeti, a szakma sokat vár az összeállításunk első részében részletesebben is bemutatott, új megközelítését kínáló SASE (Secure Access Service Edge) architektúrától, amely lehetővé teszi a valódi technológiai konvergenciát (közös szolgáltatások, egységes szabályzat, folyamatos elérhetőség). A SASE (angolszász IT-biztonsági szlengben: "sassy") kellően rugalmas, mivel felhőalapú infrastruktúrájával olyan biztonsági szolgáltatásokat lehet megvalósítani, mint a fenyegetésmegelőzés, a webszűrés, a sandboxing, a hitelesítő adatok védelme stb. Mivel csak egyetlen platformról van szó, csökken a komplexitás, és csökkennek a költségek (kevesebb ember és erőforrás kell). A zero trust megközelítés pedig garantálja a teljes munkamenet védelmét függetlenül attól, hogy a felhasználó kapcsolódik-e a vállalati hálózatra vagy sem.

És hogy a generatív mesterséges intelligencia se maradjon ki: napi tapasztalat, hogy új eszközt adott a támadók kezébe, melyekkel a legkülönfélébb típusú támadásokat lehet végrehajtani. De bővíti a védekezés eszköztárát is: kutatók például azzal kísérleteznek, hogy kizárólag a sötét webről származó információkkal tanítanak MI-t, hogy az hatékonyabban felismerje a támadási mintákat.

Ez a cikk független szerkesztőségi tartalom, mely a Clico Hungary támogatásával készült. Részletek »

 

Biztonság

Megint hirdetésben froclizza a Samsung az Apple-t

A dél-koreai óriásnál szinte már tradíció, hogy reklámok formájában mutatnak rá legfőbb riválisuk egy-egy gyenge pontjára.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.