 |
Уменьшаем атакуемую область (выводы из ежегодного отчета Cisco по информационной безопасности)
Как показывает очередной ежегодный отчет Cisco по информационной безопасности , существующие подходы к ИБ недостаточны. Злоумышленники действуют все разнообразнее и изощреннее, пользователи невольно им помогают, и специалистам по информационной безопасности (в дальнейшем — защитники) пора искать новые методы, которые позволили бы не только переиграть киберпреступников, но и превратить ИБ в конкурентное преимущество. Положив в основу информационной безопасности риск-ориентированный подход и защиту операционной деятельности, организация сможет сделать систему ИБ проще и органичнее, улучшив при этом мониторинг, повысив контроль и обеспечив современную защиту от угроз по всей расширенной сети и в течение всего цикла атаки. Такой мониторинг и исчерпывающую аналитическую информацию можно получать в расширенной сети на базе технологий Cisco, где все решения, развернутые заказчиком, взаимодействуют между собой. Обособленные же решения всегда будут иметь «бреши», с точки зрения безопасности, и не смогут обеспечить полную защиту, так как не в состоянии полноценно обмениваться данными между собой. В этих условиях невозможно устранить уязвимости и получить готовую к применению аналитику. Компания Cisco предлагает единое решение этой проблемы, тем самым уменьшая атакуемую область и усиливая защиту сети в течение всего жизненного цикла атаки.
Ежегодный отчет Cisco по ИБ: основные идеи В центре архитектуры ИБ должны быть ключевые данные. Особо ценные данные передаются в пределах ЦОДа, в виртуализированных рабочих средах. Это касается и приложений, находящихся за пределами классической инфраструктуры. Большие данные являются и еще долгие годы будут являться стратегическим приоритетом ИБ. Они существенно помогают добиться успехов в бизнесе и будут играть важную роль в повестке информационной безопасности. Несмотря на возможные проблемы с безопасностью, коммуникации с облачными системами будут развиваться. Их экономический потенциал слишком велик, чтобы что-то могло остановить эту тенденцию. Значение безопасности и приватности продолжит расти, т.к. придется либо решать эти вопросы, либо отказаться от Интернета. Некорректное понимание политик и процедур создает уязвимости. Никакие технологии не в состоянии компенсировать плохие политики ИБ. • 90% организаций довольны своими политиками безопасности, процессами и процедурами. При этом руководителей служб ИБ настроены оптимистичнее своих подчиненных. o Своими процессами ИБ довольны 59% руководителей, тогда как среди рядовых сотрудников служб ИБ этот показатель составляет 46%. • Примерно 75% руководителей служб ИБ оценивают свои средства как «очень» или даже «чрезвычайно» эффективные, а остальные 25% — как «довольно» эффективные.
Рекомендации Cisco по обеспечению информационной безопасности В прошлом году силами подразделения компании Cisco по анализу угроз (Cisco Custom Threat Intelligence group) индикаторы компрометации были обнаружены в 63 из 64 обследованных организаций. Из этого следует, что индустрии необходимо полностью изменить подход к ИБ, так как существующий практически не работает. Такое количество индикаторов компрометации показывает, что безопасностью важно заниматься постоянно. Эти вопросы можно решать так: • уменьшить атакуемую область среды, где все подключено ко всему, • сократить количество точек входа и выхода из сети, что позволит выделять больше ресурсов для пограничных узлов.
Организациям нужно держать курс на полностью интегрированные сети, в которых можно вести мониторинг и получать глобальный анализ угроз. Это позволит автоматически применять современные политики ИБ, чтобы выявлять и блокировать вредоносное ПО. Чем активнее организация развертывает у себя решения компании Cisco и ее партнеров, тем интенсивнее эти решения взаимодействуют и обучаются и, как следствие, быстрее обнаруживают, закрывают и исправляют уязвимости ИБ. Решение Cisco Identity Services Engine (ISE) представляет собой лидирующую на рынке платформу управления политикой безопасности. Это решение по-прежнему является базовой технологией, позволяющей применять правила безопасности и контролировать доступ по всей расширенной сети. Оно дает возможность централизовать и унифицировать процессы контроля доступа, значительно увеличить контроль за вычислительной сетью и стимулировать использование концепции BYOD, т.е. свободы применения личных устройств в работе. Современные угрозы становятся все более изощренными и зачастую могут оставаться незамеченными на протяжении дней, месяцев и даже лет. Чтобы помочь в противостоянии таким угрозам, Cisco разработала управляемую услугу для защиты от угроз — Cisco Managed Threat Defense (ее могут предоставить эксперты нашей компании по ИБ). Это решение помогает защититься от известных и целенаправленных атак, а также от атак «нулевого дня».
Рекомендуем также: • Всеобъемлющий Интернет и вопросы информационной безопасности (статья главы компании Cisco Джона Чемберса) — • Круговая оборона: реагируем на инциденты в области информационной безопасности ― http://www.cisco.com/web/RU/news/releases/txt/2015/01/012715a.html
Метки: Cisco, информационная безопасность, ИБ, инциденты, реагирование, злоумышленники, атаки, спам, уязвимости, средства защиты, большие данные, Identity Services Engine, ISE, Managed Threat Defense. О компании Cisco
Cisco, мировой лидер в области информационных технологий, помогает компаниям использовать возможности будущего и собственным примером доказывает, что, подключая неподключенное, можно добиться поразительных результатов. Чистый объем продаж компании в 2014 финансовом году составил 47,1 млрд долларов. Информация о решениях, технологиях и текущей деятельности компании публикуется на сайтах www.cisco.ru и www.cisco.com.
Cisco, логотип Cisco, Cisco Systems и логотип Cisco Systems являются зарегистрированными торговыми знаками Cisco Systems, Inc. в США и некоторых других странах. Все прочие торговые знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев.
Контактное лицо: Anastasia (написать письмо автору)
Компания: Cisco (все новости этой организации)
Добавлен: 23:07, 03.02.2015
Количество просмотров: 799
Страна: другие страны
| Unicon Outsourcing выстроила системное обучение сотрудников с помощью iSpring, iSpring, 23:19, 13.02.2026, Россия |
755 |
| ГК Unicon Outsourcing внедрила платформу корпоративного обучения iSpring Learn для развития распределенной команды. С помощью LMS компания объединила обучение и оценку сотрудников в одном цифровом пространстве, систематизировала обязательные курсы и обеспечила единый уровень компетенций специалистов, работающих с клиентами по всей России. |
 |
| В Санкт-Петербурге 25-26 марта 2026 года пройдет деловой форум «Предприниматель как профессия, АНО «Центр поддержки и развития предпринимательства», 23:07, 13.02.2026, Россия |
708 |
| Конференция объединит предпринимателей, представителей экспертного и образовательного сообщества, общественных организаций, государственных органов и институтов развития.
Участники обсудят ключевые компетенции собственников бизнеса и системную национальную инициативу «Национальный образовательный предпринимательский стандарт». |
|
| HRlink продемонстрировал рост на 60%, укрепив лидерские позиции на рынке кадрового ЭДО, HRlink, 23:04, 13.02.2026, Россия |
73 |
| Выручка сервиса кадрового ЭДО HRlink в 2025 году выросла в 1,6 раз, составив 1,5 млрд рублей, а число пользователей платформы превысило 2 млн человек. Рост доходности был обеспечен расширением клиентской базы за счет новых внедрений, масштабирования пилотов, а также переходов с решений других вендоров. |
 |
| «Гравитон» и «Газинформсервис» подтвердили технологическую совместимость своих решений, Гравитон, 23:02, 13.02.2026, |
65 |
| Компании «Гравитон», производитель отечественной вычислительной техники, и «Газинформсервис», разработчик программных и программно-аппаратных средств обеспечения информационной безопасности, завершили серию испытаний на совместимость персональных компьютеров моделей Д52И и Д32И со средствами доверенной загрузки (СДЗ) SafeNode System Loader. По результатам тестов подписан сертификат, подтверждающий корректность совместной работы программного и аппаратного обеспечения |
|
|
 |