ИБ: изменение фокуса деятельности

ИБ: изменение фокуса деятельности
Сейчас нельзя заниматься исключительно защитой, поскольку растет число источников кибератак. Под контролем теперь все, что происходит в сети: снаружи (в облаке или на мобильных устройствах), на ее границе (в ЦОД), во внутренней локальной сети.

Стремительное развитие информационных технологий приводит к появлению новых угроз. Они в свою очередь стимулируют появление новых средств борьбы с ними и новых подходов к организации информационной безопасности (ИБ). Серьезные изменения в подходах к ИБ спровоцировало и начало пандемии коронавируса, которая повлияла на режим работы многих организаций, отправив большую часть работников на удаленку. Современные «сети без границ», использование облачных вычислений, дистанционная работа, в том числе с использованием личных и мобильных устройств, размывают такое понятие, как «периметр сети», и формируют новые вызовы в области обеспечения информационной безопасности.

Безопасность инфраструктуры

С увеличением числа способов доступа к корпоративной инфраструктуре у сети нет единой точки входа, граница сети динамически изменяется и проходит по мобильным устройствам и облачной инфраструктуре, где хранятся защищаемые информационные активы. Как следствие, на замену классическим межсетевым экранам (с фильтрацией пакетов), блокирующим только IP- и MAC-адреса, а также сетевые порты, приходят решения класса NGFW (Next Generation Firewall, межсетевой экран нового поколения). Они позволяют обеспечить многоуровневую защиту на базе одного устройства, включая контроль приложений, предотвращение атак, организацию защищенного удаленного доступа пользователей и т. д.

В настоящие время для специалистов по ИБ меняется фокус деятельности. Сейчас нельзя заниматься исключительно защитой, поскольку растет число источников кибератак: вредоносные программы могут проникнуть в сеть из Интернета, через флэшку, личный ноутбук пользователя, через несанкционированно подключенный модем или мобильное устройство. Таким образом, под контролем теперь все, что происходит в сети: снаружи (в облаке или на мобильных устройствах), на ее границе (в ЦОД), во внутренней локальной сети. Только при таком условии можно рассчитывать на эффективную защиту от целенаправленных и скрытых атак, превалирующих в последние два-три года. Именно поэтому активно развиваются решения для защиты виртуальных сред, системы управления мобильными устройствами, а также инструменты для сбора, анализа и корреляции событий безопасности, защиты от направленных атак (APT) и т. д. Безусловно, основными блоками будут системы управления мобильными устройствами (Mobile Device Management, MDM), приложениями (Mobile Application Management, MAM) и данными (Mobile Information Management, MIM). Современные решения консолидируют весь этот функционал.

Логично предположить, что при столь сложной многоуровневой защите стоимость системы обеспечения информационной безопасности значительно превысит стоимость информационных активов, защищаемых этой системой. Разумеется, необходимо соблюдать баланс между вложениями в обеспечение защиты и сумму максимального ущерба. Поэтому перед проектированием любой информационной системы (вне зависимости от ее сложности, типа, территориального распределения и иных факторов) необходимо провести оценку активов, определить потенциальные угрозы и возможные сценарии атак и при построении системы защиты руководствоваться результатами проведенного анализа. Чем тщательнее будет проведен аудит и оценены возможные угрозы и каналы атак, тем более эффективно будет подготовлен и реализован проект.

Безопасность данных

Важный аспект, на который необходимо обращать внимание, — характер данных, хранящихся в информационных системах. Например, для информации, содержащей коммерческую тайну и/или персональные сведения, для данных государственных и муниципальных организаций, а также для информации, обрабатываемой значимыми объектами критической информационной инфраструктуры, достаточно четко определены меры и средства обеспечения информационной безопасности. Они закреплены в действующем законодательстве и подзаконных актах.

В целом, появление новых технологий вызывает и появление новых угроз, для нейтрализации которых создаются новые средства защиты информации. Сейчас наблюдается тенденция увеличения количества компаний, которые переносят вычислительные ресурсы в облако, что, в свою очередь, приводит и к росту рынка решений ИБ для защиты облачных систем. Также станет увеличиваться и число провайдеров, которые будут обеспечивать защиту информационных систем с учетом положений законодательства Российской Федерации, что, возможно, приведет к ускорению решения вопроса по регулированию требований к системам защиты в облаке.

Безопасность разработки

Отдельным блоком в современной концепции обеспечения информационной безопасности является DevSecOps, то есть безопасная разработка ПО. Зачастую даже грамотно спроектированная система защиты информации не дает практически никакого положительного результата, если в используемом программном обеспечении имеется множество не декларированных возможностей, позволяющих получить доступ к учетной записи, несанкционированно скопировать конфиденциальную информацию и т. п. Без технических деталей, можно сказать, что DevSecOps позволяет:

  • быстро и безопасно развертывать приложения в продакшн-окружении, то есть сокращать time-to-market за счет автоматизации;

  • сокращать стоимость исправления ошибок и уязвимостей в ПО за счет их обнаружения на ранних этапах разработки;

  • снижать критические и неприемлемые риски для вендора ПО, например, недопущение встраивания вредоносного кода в компоненты разрабатываемого продукта или исходный код приложения.

Безопасность периметра сети

Возможным развитием сферы информационной безопасности может стать Managed Perimeter Security, предоставляющий заказчикам возможность пользоваться базовыми сервисами безопасности по схеме SaaS (предоставление программного обеспечения как услуги). В России услуги Managed Perimeter Security пока не востребованы из-за отсутствия адекватной модели обеспечения безопасности на аутсорсе. Нет компаний, готовых гарантировать защиту и взять все риски на себя, законодательство не предусматривает передачу функций защиты третьим лицам, нет надежных каналов связи для обеспечения бесперебойной работы удаленных средств защиты информации или средств управления ими. Поэтому перспективы развития Managed Perimeter Security без внесения изменений в действующее законодательство пока весьма туманны.

Опубликовано 31.05.2022

Похожие статьи