Gartner oznanja nove tehnologije na področju varnosti

Objavljeno: 17.6.2017 01:00 | Teme: varnost, Poslovne rešitve

Upravljanje varnost je področje IT, ki zaradi vse bolj sofisticiranih napadov na podjetja še naprej pridobiva na pomembnosti. Zlasti v časih, ko se podjetja podajajo v nove domene rabe IT tehnologije, kot so oblačne storitve, mobilno računalništvo in koncept agilnega razvoja rešitev DevOps.

Pri analitski družbi Gartner so zato na svoji vsakoletni konferenci specializirani za področje varnosti razgrnili seznam novih tehnologij in doktrin, ki bodo vplivale na varnost IT sistemov v letošnjem in prihodnjih letih. Nekatere od novih tehnologij so evolucije sedanjih, druge pa spet predstavljajo povsem nove taktike, kako se uspešno boriti proti napadalcem.

Na prvo mesto so postavili orodja za nadzor in zaščito podatkovnih bremen v oblaku (cloud workload protection platforms), ki omogočajo enoten in celovit nadzor porazdeljenega procesiranja poslovnih tokov v različnih oblačnih sistemih. Celota pa mora delovati zadovoljivo tudi v primeru izpada ali napada na določeno komponento.

Velika večina uspešnih napadov se danes zgodi zaradi vdorov v varovano področje prek spletnih brskalnikov in aktivnosti uporabnikov. Strokovnjaki za varnost v takih primerih ne morejo povsem preprečiti napadov, lahko le omejijo škodo. Pri Gartnerju zato svetujejo uporabo oddaljenih brskalnikov (remote browsers), ki uporabnikom omogočajo dostop do spletnih storitev, vendar izolirajo delovno okolje brskalnika na peskovnik, kjer je škoda manjša.

Podjetja z napredno varnostno politiko vse bolj pogosto uporabljajo tehnike zavajanja (deception). Z uporabo tehnologije »digitalnih limanic« vabijo napadalce, da padejo v past, kar daje strokovnjakom za varnost več časa za identifikacijo napadalcev, njihovih tehnik, hkrati pa jih odvrne od resničnih podatkovnih virov in aplikacij v podjetjih. Zavajanje lahko poteka na različnih nivojih, od končnega računalnika, omrežja, programov in podatkov.

Orodja za zaščito končnih točk (Enpoint Protection) dobivajo nove zmožnosti za preventivni nadzor, zlasti z uporabo algoritmov strojnega učenja, ki omogoča detekcijo nenavadnega obnašanja napadenega sistema. Umetna inteligenca seveda igra pomembno vlogo tudi pri analizi omrežnega prometa (NTA, network traffic analysis), predvsem s ciljem analize vdorov, ki jih drugi sistemi niso zaznali. Pri Gartnerju tu opozarjajo, da za učinkovit boj na tem področju podjetjem primanjkujejo potrebna znanja, zato se bo zlasti pri majhnih in srednjih podjetjih uveljavila uporaba zunanjega upravljanja storitev kar se tiče analize in monitoringa.

Ena izmed težav pri uspešnih vdorih leži v dejstvu, da napadalci pogosto po vdoru pridobijo domala popoln dostop v informacijski sistem, kar povečuje poslovno škodo. Gartner tu svetuje uporabo tehnologij za mikrosegmentacijo poslovnih sistemov, kjer se napadeni segment izolira, napadalec pa nima avtomatsko dostopa do drugih informacijskih področij.

Ena izmed tehnik za dosego izolacije in segmentacije je programsko definiran perimeter (SDP), skupek informacijskih sredstev, ki je dosegljiv le prek zaupnih posrednikov in ni javno viden v poslovnem omrežju. Ta mehanizem se še posebej uveljavlja tam, kjer do sredstev dostopajo tako notranji kot zunanji uporabniki podjetja.

Varnost se vse bolj spušča tudi na področje agilnega razvoja DevOps. V nastanku je nov nivo varnostnih orodij, ki povečujejo varnost na nivoju posameznega informacijskega kontejnerja. Kontejnerji so pogosto samodejno ustvarjeni s strani DevOpsov in zato tipično nimajo vseh varnostnih mehanizmov, ki jih zahteva sodobna varnostna politika. Kljub uporabljeni virtualizaciji in izolaciji sredstev napad na en kontejner lahko privede do napada na gostitelja in s tem potencialno na vse na njem delujoče kontejnerje.

Nova orodja bodo omogočala samodejno aktivacijo politike ob izdelavi kontejnerja in mu sledila skozi celoten življenjski cikel. Še več, varnost mora postati sestavni del razvojnega cikla DevOps, kjer strokovnjaki za varnost (DevSecOps) tesno sledijo posameznim korakom razvojnega procesa in postavljajo ustrezne varnostne kontrolne točke. Pri tem pa je pomembno, da ne preprečujejo in upočasnjujejo temeljnih korakov pri agilni strategiji razvoja.

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!
Prijava

ph

Komentirajo lahko le prijavljeni uporabniki