Сегодня ландшафт информационной безопасности постоянно меняется. Количество атак увеличивается, и злоумышленники становятся все более изощренными. Традиционных мер безопасности, которые использовались пять лет назад, уже недостаточно.
Вы помните эти «золотые правила»?
- Блокируйте ваш рабочий компьютер, когда вы уходите.
- Используйте антивирусное ПО.
- Не переходите по подозрительным ссылкам.
- Не пишите пароль от компьютера на стикерах, доступных посторонним.
- Используйте надежный пароль и регулярно меняйте его.
- Используйте межсетевые экраны или несколько таких систем.
- Шифруйте данные на жестком диске.
- Устанавливайте обновления как минимум один раз в месяц.
Хотя все эти меры безопасности по-прежнему актуальны, реальность такова, что бороться с современными угрозами только с их помощью уже неэффективно. Какие действия необходимо сегодня предпринять, чтобы сохранить актуальность вашей системы безопасности?
Попрощайтесь со стандартной системой защиты на базе «лучших практик». Соответствие требованиям — это не программа обеспечения информационной безопасности. Это отправная точка. Все компании, которые просто ставят отметки в отчетах о проверке защиты, обречены на провал. Используйте этот аргумент при общении с руководством и развивайте культуру безопасности в соответствии с особенностями вашего бизнеса.
Установка обновлений — это ежедневная задача. Каждый день мы сталкиваемся с уязвимостью приложений, сервисов, включая DNS и базовое ПО, в том числе OpenSSL, и в результате не можем ждать месяц, чтобы установить обновления. Убедитесь, что ваша компания может мгновенно обновлять рабочие станции, мобильные устройства, серверы и облачные среды. Необходимо осуществлять управление на уровне приложений, чтобы предпринять меры безопасности без установки новых образов систем.
Безопасность стала персонализированной. Целевые атаки направлены на конкретных людей, которым передается персонализированная или полезная информация из якобы доверенного источника. Становится все сложнее, даже для профессионалов, отличить вредоносные файлы от полезных. А исключительные целевые кибератаки (APT) еще выше поднимают планку, когда злоумышленник находит действительно ценную цель. Усиление защиты должно уменьшить поверхность атаки, а стратегии сдерживания должны уметь локализовать их.
Нарушения системы безопасности должны прогнозироваться. Нарушения информационной безопасности, которые ранее скрывались и обсуждались «совершенно секретно», теперь стали требованием к отчетности для многих компаний. Установленный подход к управлению инцидентами включает как технические, так и репутационные ответные реакции. Сдерживание количества случаев нарушения безопасности и их последствий стало решающей причиной для виртуализации приложений государственными органами, медицинскими учреждениями и компаниями финансового сектора. Виртуализация доступа на основе браузеров — методика сдерживания одного из наиболее популярных направлений атак.
Усиленное сквозное шифрование обязательно. Шифрование теперь распространяется не только на сети и жесткие диски. Оно должно защищать конфиденциальные данные «в» и «между» приложениями на настольных ПК и мобильных устройствах. Злоумышленники также оценили преимущества шифрования и начали использовать программы-вымогатели. По мере того, как протокол SSL перестал быть актуальным, устаревшие технологии шифрования также становятся бесполезными. Контролируйте шифрование на конечных точках с помощью виртуализации приложений и десктопов, на мобильных устройствах — с помощью технологий управления корпоративной мобильностью, а шифрование облачных и веб-приложений — с помощью контроллеров доставки приложений со встроенным межсетевым экраном. Кроме того, нужно незамедлительно перейти на стандарт TLS для того, чтобы защитить свои интересы и обеспечить соответствие требованиям PCI DSS.
Безопасность начинается с доступа. Глубокое значение ситуативного контекста необходимо для контроля идентификации, аутентификации, авторизации и доступа. Стоит отметить, что даже самый надежный периметр защиты не может уберечь от ошибок, вызванных человеческим фактором. Внедряйте технологию виртуализации для точной настройки контроля доступа привилегированных пользователей, а также для того, чтобы гарантировать отсутствие прямого выхода к важной конфиденциальной информации.
Одним из преимуществ старой модели обеспечения защиты являлась ее простота: после входа в систему с помощью корпоративной учетной записи можно было использовать всю имеющуюся информацию. Конечно, обратной стороной этой простоты становились утечки данных и резонансные атаки. Новая модель технологии виртуализации такая же простая, но защищает данные гораздо эффективнее.
ИТ-департамент теперь может даже автоматизировать процесс анализа работы конечного пользователя, исходя из профиля сотрудника и опыта прошлых запросов пользователя. Система может подать сигнал тревоги, если кто-то пытается подключиться из неизвестного места, используя неизвестное устройство. Сотрудник впервые входит в учетную запись в 3:30 утра? Пытается получить доступ к важным данным из другой страны? Запрашиваемые данные относятся к другому подразделению компании или проекту? В доступе к данным может быть отказано, если цель или условия доступа не соответствуют установленным.
Специалисты ИТ-отделов имеют конкурентов в лице конечных пользователей, которые считают, что они сами могут справиться с техникой. И во многих случаях это так. Но только не в отношении вопросов безопасности. Убедитесь, что вместо «теневых» ИТ-ресурсов, несанкционированных устройств и приложений используются проверенные вами альтернативные решения. Полагаете, что это слишком жесткие меры? Упростите жизнь пользователей с помощью системы единого входа, оптимизируйте их доступ и автоматизируйте работу всех устройств — и забудьте о конкурентах!
Эти правила не являются догмой. Угрозы нарушения информационной безопасности постоянно растут и трансформируются, поэтому ИТ-отделы всегда должны быть в курсе происходящего и действовать соответствующе.
Какой будет следующая эпоха информационной безопасности? В скором времени нынешняя ситуация обеспечения должного уровня защиты покажется простой, потому что Интернет вещей очень быстро развивается. И эта концепция сделает механизмы ИБ гораздо сложнее. Пришло время действовать максимально эффективно.
Автор статьи — главный инженер представительства Citrix в России и странах СНГ.