Одна из главных проблем, с которой сталкиваются сегодня многие руководители в области кибербезопасности, - это решение, в какие технологии инвестировать, чтобы усилить безопасность своих организаций.
С одной стороны, хорошо выбирать из множества инструментов, потому что эти решения предоставляют множество возможностей, которые могут помочь остановить новейшие атаки. С другой стороны, это может усложнить процесс оценки и развертывания технологий.
Каковы оптимальные технологии безопасности сегодня? Это действительно зависит от того, чего организация хочет достичь с помощью своей стратегии безопасности, от типов угроз, с которыми она обычно сталкивается, от того, насколько велика ее инфраструктура, от того, какие у нее есть внутренние знания и т. п.
В начале этого года исследовательская фирма Gartner Inc. взяла на вооружение выбор лучших технологий для защиты информации и их значение для организаций, занимающихся вопросами безопасности. Это может дать идеи лидерам кибербезопасности, которые хотят найти именно те продукты, которые отсутствуют в их портфолио. Вот краткое описание некоторых технологий:
Платформы защиты облачной рабочей нагрузки (CWPP). Эти платформы предоставляют интегрированный способ защиты рабочих нагрузок в различных облачных средах с помощью единой консоли управления и единого способа выражения политики безопасности независимо от того, где выполняется рабочая нагрузка.
Технологии обмана - это использование приманок и / или уловок, предназначенных для нарушения когнитивных процессов злоумышленника, нарушения средств автоматизации злоумышленника, задержки действий злоумышленника или обнаружения атаки. Используя технологию, защищающую брандмауэр, компании могут лучше обнаруживать злоумышленников, проникших в их защиту.
Обнаружение на конечной точки и реагирование (EDR) . Эти инструменты дополняют традиционные средства защиты конечных точек, такие как антивирусное программное обеспечение, отслеживая инциденты на конечных точках на наличие признаков необычного поведения и действий, которые могут указывать на злонамеренные намерения. Большинство крупных предприятий инвестирует в возможности EDR.
Анализ сетевого трафика (NTA) . Эти решения контролируют сетевой трафик, соединения и объекты на предмет поведения, которое свидетельствует о злонамеренных намерениях. По словам Gartner, организации, которым нужен сетевой метод выявления расширенных атак, которые обошли защиту периметра, должны рассматривать NTA как способ идентификации, управления и сортировки этих событий.
Управляемое обнаружение и реагирование (MDR) . Эти услуги помогают организациям улучшить возможности обнаружения угроз, реагирования на инциденты и непрерывного мониторинга. Они особенно подходят для малых и средних предприятий, которым не хватает опыта внутренней безопасности.
Микросегментация . Микросегментация - это процесс внедрения изоляции и сегментации в целях кибербезопасности в виртуализированном центре обработки данных. По словам Gartner, метод помогает организациям ограничить ущерб, возникающий в результате нарушения, и теперь его можно использовать для большинства коммуникаций в виртуальных центрах обработки данных.
Программно-определяемые периметры (SDP) . Эти периметры определяют логический набор разрозненных участников, подключенных к сети, в защищенной вычислительной среде. Ресурсы обычно скрыты от публичного обнаружения, и доступ через посредника доверия ограничен указанным участникам среды. Это удаляет активы из общего доступа и уменьшает площадь для атаки.
Брокеры безопасности облачного доступа (CASB) . Эти инструменты устраняют пробелы в кибербезопасности, возникающие в результате увеличения использования облачных сервисов и мобильных устройств. CASB обеспечивают единую точку управления несколькими облачными сервисами для любого пользователя или устройства. По словам Гартнера, растущая популярность программного обеспечения как услуги (SaaS) и сохраняющиеся проблемы с безопасностью и соответствием требованиям обуславливают необходимость обеспечения контроля и прозрачности облачных сервисов.
Сканирование безопасности OSS и анализ состава программного обеспечения для DevSecOps . Архитекторы кибербезопасности должны иметь возможность автоматически включать элементы управления безопасностью без ручной настройки в течение всего цикла DevSecOps таким образом, чтобы как можно более прозрачно для групп DevOps и не препятствовало гибкости DevOps, но отвечало требованиям законодательства и нормативных требований и управляло рисками, Gartner сказал. Инструменты анализа состава программного обеспечения (SCA) специально анализируют исходный код, модули, платформы и библиотеки, которые разработчики используют для идентификации и инвентаризации компонентов OSS и выявления известных уязвимостей безопасности перед выпуском приложения в производство.
Контейнерная безопасность. По словам Гартнера, контейнеры не являются небезопасными по своей сути, но они развертываются небезопасным образом разработчиками, практически без участия групп кибербезопасности и с небольшим руководством со стороны архитекторов безопасности. Традиционные сетевые и хост-решения для обеспечения безопасности не учитывают контейнеры, поэтому инструменты защиты контейнеров необходимы для защиты жизненного цикла контейнеров от создания до производства.