Több mint harminc éve hangzott el John Gage, a Sun Microsystems alelnökének híres mondása, miszerint a hálózat maga a számítógép ("the network is the computer"). Kétségtelen, hogy a számítógépek igazi teljesítménye és hatása hálózatba kapcsolva mutatkozik meg.
Ezt láthatjuk ma a felhő alapú megoldásoknál, illetve az Internet of Things (IoT) esetében is, amely soha nem látott lehetőségeket kínál az emberek, folyamatok, adatok és eszközök összekapcsolására. Ennek a folyamatnak az eredményeként határozott szemléletváltásnak lehetünk tanúi a biztonság területén: az IoT lehetőségeinek kihasználásához az informatikai biztonságnak követnie kell a fejlődés irányát, ezért magának a hálózatnak is a biztonság eszközévé kell válnia.
Gyorsaság, hatékonyság, rugalmasság
Az IoT és a felhő egyre elterjedtebb használata új üzleti lehetőségeket kínál. Ezek elsősorban a gyorsaság, hatékonyság és a rugalmasság területein jelennek meg, de változásokat tapasztalhatunk az adatok tárolásában, mozgatásában és elérésében is. A mobilitás és a felhő jelentősen növeli a munkavégzés hatékonyságát és a munkavállalók elégedettségét, miközben a hagyományos hálózati végpontokat egyre inkább felváltják a felhasználók, helyszínek, alkalmazások és eszközök folyamatosan változó csoportjai. Ez komoly biztonsági kihívást jelent a végpontok védelmének területén, és szinte végtelen számú veszélyforrást teremt a hálózatokon, amely hatalmas lehetőség a kiberbűnözők számára.
A Cisco felmérése szerint számos vállalatnál 40-60 különböző biztonsági megoldást alkalmaznak egyszerre, amelyek nem képesek megfelelően együttműködni. A támadók kihasználják az összetettségből fakadó átláthatatlanságot és a kívánt célpont felé vezető úton tudatosan és hatékonyan kikerülik a biztonsági megoldásokat. Miután elérték céljaikat, eltüntetik az árulkodó nyomokat, azonban fenntartanak olyan biztonsági réseket, amelyeket kihasználhatnak a későbbi akciók során.
Ahhoz, hogy megoldást találjunk a folyton változó támadásokból, új üzleti modellekből és a hálózatok összetettségből adódó kihívásokra, a biztonságnak be kell épülnie az intelligens hálózati infrastruktúrákba, az adatközpontoktól kezdve egészen a mobil végpontokig. Amennyiben a hálózatot védelmi eszközként használjuk, akkor a biztonsági stratégiának meg kell felelnie az alábbi követelményeknek:
– átfogó biztonság: az összes támadási vektor ellen védelmet kell nyújtani;
– integráció: a biztonsági megoldások és szolgáltatások integrálásával megoszthatjuk a rendelkezésre álló kapacitásokat és információkat az alkalmazások és szolgáltatások környezetével;
– folyamatos védelem: a támadások előtti, alatti és utáni védelem folyamatos biztosításához;
– nyitottság: a hatékonyabb védelem érdekében integráljuk a külső gyártók védelmi megoldásait és a fenyegetésekről rendelkezésre álló globális információkat (threat intelligence).
Ezeknek a követelményeknek megfelelően a Cisco komoly fejlesztéseket és felvásárlásokat hajtott végre és teljesen megújította IT-biztonsági portfólióját. Ennek során olyan technológiákat épített be hálózati infrastruktúrába, amelyek hálózati átláthatóságot, összefüggés alapú helyi és globális biztonsági információkat, valamint az elemzések és az automatizáció által támogatott irányítást biztosítanak a felderített fenyegetések elleni védelemhez.
Ez kell az új digitális üzleti modellekhez
John Gage jóslatai nem is lehettek volna pontosabbak. Ha visszatekintünk az elmúlt három évtizedre, jelentős változásokat fedezhetünk fel a biztonsághoz való hozzáállás tekintetében. Az integrált hálózati biztonság nem csak hatékonyabbá teszi a támadások elleni védelmet, de az üzleti folyamatok szempontjából is jelentős támogatást nyújt. A vállalkozások csak így használhatják ki biztonságosan és hatékonyan az új digitális üzleti modellek és az IoT kínálta lehetőségeket.
A Cisco informatikai biztonsággal foglalkozó weboldalán felveheti a kapcsolatot a cég szakembereivel, illetve információt kaphat az egyre kifinomultabb támadásokról és a hatékony védelmi eszközökről.
2026-ban a vállalkozások minden eddiginél több adatot generálnak és használnak. Az előrelátó vállalatok ezért újraértékelik a megközelítésüket: mi lenne, ha a tárolás, a biztonsági mentés és az együttműködés egyetlen rendszerben kezelhető lenne?
Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?