Информационная безопасность в новой реальности

Информационная безопасность в новой реальности
В ситуации, когда удаленная работа стала не периодической возможностью, а суровой необходимостью, систему защиты данных пришлось срочно менять. Дома у сотрудника нет шефа, который скажет, что делать и как. Да и директор по ИБ не стоит над душой с указаниями...

За последние полгода наша жизнь кардинально изменилась. Поменялся и привычный стиль работы компаний и предприятий. В ситуации, когда пандемия буквально перевернула мир с ног на голову, создав новые угрозы и тренды, особенно остро встают вопросы безопасности.

В ходе круглого стола для европейской прессы специалисты по информационной безопасности Cisco поделились своим взглядом на подход к безопасности в новой реальности. В целом в области ИБ в настоящее время выделяется несколько трендов: это стремление повысить безопасность удаленной работы, применение искусственного интеллекта и машинного обучения в области ИБ, а также будущее аутентификации и новые методы в этой области.

От контроля к сотрудничеству

Не один десяток лет ИБ-специалисты предполагали, что рабочее оборудование будет использоваться именно на работе. Так и было до пандемии: руководитель вводил четкие рамки подчиненным, что надо делать, а чего — не надо, требовалось лишь следовать его указаниям. Также у ИБ-директоров был свободный доступ к устройствам, возможность полного контроля периметра. Но это было ранее, в «доковидный» период. В марте все это рухнуло в одночасье.

Как подчеркнула Венди Натер (Wendy Nather), возглавляющая группу консультантов по ИБ компании Cisco, в ситуации, когда удаленная работа стала не периодической возможностью, а суровой необходимостью, систему защиты данных пришлось срочно менять. Дома у сотрудника нет шефа, который скажет, что делать и как. Да и директор по ИБ не стоит над душой с указаниями. Отныне ответственность за информационную безопасность сосредоточилась в руках сотрудников, работающих удаленно. И далеко не все были готовы к этому. Корпоративные данные стали намного более уязвимыми.

            {comment data-id="156619"}

Более того, ИБ-специалистам частенько нужно уговаривать своих подопечных использовать те или иные средства безопасности и внедрять необходимые средства контроля. А если ИБ-специалисту нужно убедить какого-то ключевого сотрудника, например, генерального директора собственного предприятия, пойти на организационные жертвы в целях информационной безопасности? Что делать если этот директор говорит «нет»? А если этот директор еще и работает из дома? Остается только убеждение?

В любой компании в деле обеспечения ИБ существует некий тонкий момент, связанный с психологией. На этом факте остановился ИБ-консультант Cisco Вольфганг Гёрлих (Wolfgang Goerlich). Сотрудники, которым ИБ-отдел запретил использовать сторонние приложения на рабочем месте, стали изобретательнее, и все равно находят возможность их незаметно установить и запустить. Изобретательность сотрудников растет по мере увеличения количества запретов. Чем более подготовлен сотрудник с точки зрения обхода ограничений, тем опаснее он для ИБ-отдела.

Поэтому ИБ-специалисты ни в коем случае не должны противопоставлять себя коллективу, с сотрудниками надо работать исключительно с позиции дружелюбия. Иначе работники обязательно найдут, как обойти «эти дурацкие правила», которые им пытаются навязать угрозами и с позиции силы. Особенно если они остались дома «без присмотра». И эта идея сотрудничества, а не тотальный контроль — это база, на которой строит свои ИБ-продукты компания Cisco.

Таким образом фокус смещается с одной центральной точки контроля, которая определяет все политики и проводит ИБ-мониторинг, к большому количеству точек контроля, среди которых — ИБ-специалисты предприятия, провайдеры облачных услуг, а также сами пользователи, несущие часть ответственности и вовлеченные в процесс.

В ситуации пандемии, когда сотрудники начали работать из дома, у большинства компаний не было возможности вручить каждому безопасное корпоративное устройство. Люди работали на чем есть — на своей собственной технике. Уровень безопасности был очень разным. Парадигма BYOD внедрялась, так сказать, принудительно. И многие, многие сотрудники, особенно в Европе, критически отнеслись к тому, что их устройство будут мониторить «из центра» и определять ИБ-политику для устройства, который человек купил сам для себя. Большинству директоров по безопасности пришлось учитывать это и менять контроль на доверие к работникам, гибкость, сотрудничество, донесение свой позиции не авторитарными методами, а убеждениями.

Безопасность при удаленной работе

Переход на удаленную работу в начале этого года произошел мгновенно. Предприятия вынуждены были решать все вопросы «на лету». Это был стресс для всех, от руководителей до рядовых сотрудников. Таким же это был стресс и для специалистов по ИБ. Согласно исследованиям, во времена стресса люди подсознательно тянутся к тому, что они знают, к тем, кому они доверяют.

            {comment data-id="156620"}

Учитывая изменившуюся модель работы, пришлось полностью переосмыслить, что абсолютно необходимо для контроля на предприятии и что больше не сможем контролировать. И в режиме быстрого принятия решений и неопределенности большинство руководителей ИБ отдавали предпочтение проверенным первоочередным технологиям безопасности, продолжил Вольфганг Гёрлих. На помощь пришли хорошо проверенные методы, как многофакторная аутентификация для надежной идентификации пользователя и DNS-безопасность. Нет необходимости иметь полный доступ к устройству пользователя, чтобы знать, есть ли на нем вредоносный код. Все это можно сделать уже на уровне DNS. А это остается под контролем ИБ-службы компании.

Во время удаленной работы сотрудники работают часто на своих устройствах, которые имеют различные операционные системы, приложения и уровень защиты. Компания уже не имеет контроля над этими устройствами и не может требовать полного доступа к ним. Как обеспечить должный уровень безопасности? Пришлось полностью переосмыслить, что абсолютно необходимо для контроля на предприятии и что больше нет возможности контролировать.

По мнению Венди Натер, мы можем оставить это за пользователем, надеясь на его ответственность. Но за службой ИБ остается прерогатива устанавливать правила доступа к корпоративным ресурсам. Теперь, даже если вы никогда раньше не видели устройства в корпоративной среде, но оно пытается получить доступ, вы можете, основываясь на оценке риска, потребовать обновиться до последней версии ПО или установить необходимые приложения. Обновление будет зависеть от пользователей. Но доступ к ресурсам и требуемый уровень безопасности все равно будут зависеть от предприятия.

Еще в апреле все рассчитывали на скорое возвращение в офисы, но пока ситуация сильно не меняется, удаленная работа продлится гораздо дольше, чем ожидалось. Вполне возможно, что это вообще постепенно станет стандартом для многих организаций. Поэтому настройка необходимого уровня безопасности для удаленной работы переходит из временного решения в стратегическую задачу. И здесь, по словам Венди Натер, можно использовать любые проверенные средства – от VPN и контроля на уровне DNS до безопасного подключения к ресурсам по защищенному протоколу http.

Искусственный интеллект и машинное обучение

            {comment data-id="156621"}

Но неправильный подход к этим технологиям может принести больше проблем, чем выгоды. По мнению Вольфганга Гёрлиха, чем конкретнее машинное обучение, тем быстрее вы сможете его освоить, и тем быстрее пройдет процесс обучения и адаптации к изменениям в бизнесе.

Более общие инструменты анализа поведения пользователей, которые оценивают разнообразные аспекты пользовательских действий, могут потребовать более длительного срока обучения и значительного набора данных. Интересно, что по словам Вольфганга, невозможно будет быстро перенастроить алгоритм в случае изменения ситуации, в таком случае придется отказаться от AI-приложения в системе безопасности.

Примеров тому, по словам Вольфганга Гёрлиха, было более чем достаточно в последние полгода. Еще в январе и феврале все было хорошо, алгоритмы прекрасно справлялись со своими задачами. А уже в марте-апреле все начали работать из дома. ИИ-приложения буквально сходили с ума. И это означало огромное количество ложных срабатываний, огромное количество дополнительных предупреждений. В итоге деятельность многих инструментов на базе AI и ML пришлось просто приостановить, чтобы поддержать быструю смену модели рабочего процесса.

Если вы что-то автоматизируете, добавила Венди Натер, нужно быть абсолютно уверенным, что это то, что вы действительно хотите автоматизировать. Вы должны точно знать, что хотите получить, и что это не повлияет на другие системы. Вы должны быть готовы к тому, что AI, или ML, будут работать в течение довольно долгого времени без каких-либо настроек. Вся суть автоматизации в том и заключается, что вы настраивает процесс и позволяете ему просто работать.

По словам специалистов Cisco, многие ИБ-директора все еще настроены скептически по отношению к этим «новомодным» штучкам – искусственному интеллекту и машинному обучению. Далеко не все к настоящему моменту начали применять подобные инструменты. Но ИБ-директоров атакуют рекламные предложения определенного рода, предлагая то одни, то другие средства, базирующиеся на ИИ и машинном обучении, прогресс не остановить. Задача состоит в том, чтобы взять лучшее от этих технологий, четко представляя их возможности и ограничения.

Будущее без паролей

Пароль до сих пор является краеугольным камнем и, одновременно, ахиллесовой пятой безопасности. Пользователи вынуждены запоминать и вводить большое количество паролей. Они же часто хранят их на стикерах, приклеенных к монитору. Так сможем ли мы решить эту проблему и уйти от паролей?

Директора по ИБ также хотят знать, как мы можем увеличить доверие и упростить парольную аутентификацию, отметил Вольфганг Гёрлих. Если мы отойдем от пароля, как мы будем бороться с мошенничеством? Одной из перспективных технологий, о которых уже упоминалось ранее, является машинное обучение, подобные приложения могли бы определять доверенные устройства, помогли бы и подходы «нулевого доверия» («нулевое доверие» - это комплексный подход к защите любого доступа в сетях, приложениях и средах, он обеспечивает безопасный доступ пользователей, устройств конечных пользователей, API-интерфейсов, устройств «Интернета вещей», микросервисов, контейнеров и т. д.).

Что мы уже сегодня используем для идентификации? Пароли, криптографические потоки, биометрию, токены. Если мы можем просто уменьшить количество авторизаций, например, используя единую регистрации, то жизнь пользователей существенно упростится.

Мир изменился, изменился подход бизнеса и пользователей к рабочему процессу. Сегодня мы должны иметь возможность безопасно и продуктивно работать из любого места, с любого устройства. Мы упрощаем для пользователей доступ к корпоративным ресурсам и приложениям, при этом упрощая сам процесс авторизации и применения удобных для работы устройств. Таков окружающий нас мир. И он заставляет всех нас меняться.

Смотреть все статьи по теме "Информационная безопасность"

Опубликовано 28.09.2020

Похожие статьи