ATREX.RU
Пресс релизы коммерческих компаний и общественных организаций
ATREX.RU
» Пресс релизы сегодняшнего дня
» Архив пресс-релизов
» Авторам от редакции
» Добавить пресс-релиз

Самое-самое //
Пресс-релизы // » Добавить пресс-релиз

Почему в Интернете вещей важно правильно сегментировать сети?

Новые бизнес-модели, использующие мобильные и облачные решения, а также Интернет вещей, предоставляют большие возможности и вместе с тем сопряжены с большими рисками. Так или иначе, переход на эти технологии важен для развития предприятий, и он уже изменил многие аспекты повседневной жизни. Например, большие перемены наступают в здравоохранении, теплоснабжении и производстве, а также в управлении жизненно важными инфраструктурами.
Во многих случаях обсуждение этого вопроса с заказчиками перетекает в обсуждение радикальных изменений в моделях ИБ, которые необходимы, чтобы надежно защитить этот новый мир интернет-коммуникаций. В связи с этим очень важно пересмотреть подход, например, к сегментации сетей.
Современные сети уже вышли за периметр помещений и зданий и включают в себя ЦОДы, конечные устройства, виртуальные, мобильные и облачные инфраструктуры. Когда построение сетей только начиналось, главной целью было обеспечить повсеместную связь всего со всем. Сети и их компоненты расширялись повсюду, где только были пользователи и данные. При этом связь, в основном, обеспечивалась через плоские, несегментированные сети. Но постепенно они разрастались, количество новых постоянно подключенных устройств и приложений увеличивалось, а тем, в свою очередь, требовались разные уровни безопасности. Примерами могут служить домашние компьютеры, веб-приложения, мобильные устройства и ПО, гипервизоры, социальные сети и многое другое. Такая тенденция существенно увеличивала совокупную атакуемую поверхность и давала злоумышленникам возможность сначала скомпрометировать рядовые узлы сети, а затем использовать их как пладцармы для атаки более важных ресурсов и данных.
Стратегии применения Интернета вещей неустанно развиваются, и специалистам по сетям и ИБ надо успевать поддерживать безопасность на должном уровне. Поэтому им следует продумать, как отделить друг от друга различные ресурсы сети и как ограничить ненадлежащие или вредоносные коммуникации между ними. Это жизненно важно для постоянного обеспечения безопасного доступа и применения соответствующих политик, направленных на защиту ценных данных, ограничение горизонтального распространения вредоносного ПО и противодействие сканированию сети.
Применяя правильные методы к разграничению и изолированию ценных внутрисетевых ресурсов, специалисты смогут с легкостью внедрять политики, которые предоставят доступ для конкретных приложений, серверов и ресурсов только определенным пользователям. Стоит сказать, что правильная сегментация сети может значительно осложнить злоумышленникам поиск и кражу данных. В некоторых случаях сегментация сети может использоваться как средство динамического контроля, чтобы сдерживать атаку и ограничить ущерб.
Понять, как это выглядит в реальной жизни, можно на примере того, как данные идеи применяются в сети здравоохранительных учреждений. В таких условиях сегментация имеет принципиальное значение. С одной стороны, лечащему персоналу требуется постоянный, непрерывный доступ к жизненно важному оборудованию (например, аппаратам искусственного дыхания, внутривенным помпам, системам наблюдения за пациентами). С другой стороны, пациентам и посетителям медицинского учреждения нужно обеспечить возможность работы, общения и развлечения через сеть и Интернет. И в этом случае именно правильное сегментирование сети может гарантировать, что никто из пациентов или посетителей во время работы в сети не получит — намеренно или случайно — доступ к данным других пациентов и самого учреждения или даже к важному медицинскому оборудованию.
Для организаций, использующих мобильные технологии, «облака» и Интернет вещей, настало время пересмотреть и обновить архитектуру своих сетей, которые зачастую не меняются годами. Уже сейчас технологии позволяют реализовать такие политики сегментации, которые дают возможность эффективно использовать и защищать сеть. Например, одна из таких технологий позволяет создавать усовершенствованные политики безопасности, не требующие жесткой привязки прав доступа к конкретному IP-адресу. Это означает возможность создания общих политик доступа, основанных на ролях и динамически сегментирующих сеть. При этом отпадает необходимость в сложных решениях на основе технологий VLAN, в запутанной репликации списков контроля доступа по всей сети или даже в изменении сетевой архитектуры.
Злоумышленники не дремлют. Их мотивация и упорство только растут по мере наращивания знаний о традиционных технологиях ИБ. Кроме того, все чаще используются методы, разработанные специально под специфику атакуемого объекта.
Правильный подход к сегментации сети может предотвратить катастрофические последствия от таких направленных атак. Сейчас в мире насчитывается около 10 млрд устройств, подключенных к Интернету. Ожидается, что к 2020 году их число достигнет 50 млрд. Очевидно, что количество и разнообразие векторов атак будет увеличиваться и это станет серьезным испытанием для персонала, обеспечивающего информационную безопасность. Чтобы и дальше использовать выгоды, которые дает Интернет вещей, необходимо успевать за ростом и разнообразием возможностей современных вычислительных сетей. Реализовать это помогут грамотные политики сегментирования сетей.

Рекомендуем также:
• Всеобъемлющий Интернет и вопросы информационной безопасности (статья главы компании Cisco Джона Чемберса) — http://www.cisco.com/web/RU/news/releases/txt/2015/01/013015a.html
• Уменьшаем атакуемую область — http://www.cisco.com/web/RU/news/releases/txt/2015/02/020315a.html
• Круговая оборона: реагируем на инциденты в области информационной безопасности ― http://www.cisco.com/web/RU/news/releases/txt/2015/01/012715a.html
• «Тихой сапой» — принцип кибератак последнего поколения — http://www.cisco.com/web/RU/news/releases/txt/2015/02/020215e.html

Метки: Cisco, информационная безопасность, ИБ, инциденты, реагирование, злоумышленники, атаки, вредоносное ПО, уязвимости.

О компании Cisco

Cisco, мировой лидер в области информационных технологий, помогает компаниям использовать возможности будущего и собственным примером доказывает, что, подключая неподключенное, можно добиться поразительных результатов.
Чистый объем продаж компании в 2014 финансовом году составил 47,1 млрд долларов. Информация о решениях, технологиях и текущей деятельности компании публикуется на сайтах www.cisco.ru и www.cisco.com.

Cisco, логотип Cisco, Cisco Systems и логотип Cisco Systems являются зарегистрированными торговыми знаками Cisco Systems, Inc. в США и некоторых других странах. Все прочие торговые знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев.

Контактное лицо: Anastasia (написать письмо автору)
Компания: Cisco (все новости этой организации)
Добавлен: 14:37, 05.02.2015
Количество просмотров: 759
Страна: другие страны

RODINA Hotels повысила уровень обученности сотрудников до 73% с помощью iSpring LMS, iSpring, 22:00, 12.03.2026, Россия
277
Компания RODINA Hotels внедрила платформу корпоративного обучения iSpring LMS для развития более 2 тыс. сотрудников по всей России. Это позволило сделать обучение централизованным и повысить уровень обученности.


Innostage и UDV Group на КВО 2026: экспертиза в инфраструктурных проектах для защиты АСУ ТП, Innostage, 21:59, 12.03.2026, Россия
271
Компания Innostage, первый кибериспытанный интегратор России в области цифровой безопасности, и UDV Group, российский разработчик решений для эффективного и безопасного использования современных технологий, подвели итоги участия в XIV ежегодной конференции «Информационная безопасность АСУ ТП КВО».


Мобильная корпоративная коммуникационная платформа «Информтехники» вошла в ТОП рейтинга CNewsMarket, Информтехника, 21:59, 12.03.2026, Россия
272
Аналитическое агентство CNews опубликовало ежегодный рейтинг корпоративных коммуникационных платформ и мессенджеров, разработанных российскими компаниями. По итогам исследования второе место заняла мобильная корпоративная платформа группы компаний «Информтехника» — решение, изначально спроектированное для защищённых корпоративных коммуникаций в сегменте B2B и госструктур.


Индид расширила возможности облачного сервиса Indeed MFA, Индид, 21:58, 12.03.2026, Россия
277
Компания «Индид», российский разработчик комплекса решений в области защиты айдентити, представила обновление облачного сервиса многофакторной аутентификации Indeed MFA. Среди ключевых изменений — гибкое управление правилами предварительной аутентификации, расширенная поддержка RADIUS-атрибутов, улучшенный контроль синхронизации каталога пользователей и возможность назначения приоритетного токена.


MIG представляет S6 Gen. 2: промышленный смартфон с ресурсом 5+ лет для автоматизации мобильного персонала, Mobile Inform Group, 21:58, 12.03.2026, Россия
272
Компания Mobile Inform Group, российский разработчик и производитель защищенных мобильных устройств, объявляет о выходе MIG S6 Gen. 2 – промышленного смартфона нового поколения.


В Приморье стартовал проект «Спарго Технологии» по модернизации системы льготного лекарственного обеспечения региона, АО "Спарго Технологии", 21:57, 12.03.2026, Россия
267
АО «Спарго Технологии» объявляет о начале проекта по модернизации системы льготного лекарственного обеспечения (ЛЛО) в Приморском крае, реализуемого в рамках национального проекта «Цифровая экономика».


ГИГАНТ Компьютерные системы: самые частые ошибки в ИТ-госзакупках, ГИГАНТ, 21:52, 12.03.2026, Россия
38
Описание объекта закупки — самая уязвимая часть ИТ-госзакупок. Именно здесь закладываются многие будущие проблемы: жалобы, предписания ФАС, возврат процедур на доработку и срыв сроков. Что в 2026 г. нужно знать сотрудникам контрактной службы и ИT-специалистам при составлении ТЗ?


Партнерство VolgaBlob и Singleton Security поможет бизнесу выявить проблемы с мониторингом угроз, VolgaBlob, 22:19, 11.03.2026, Россия
139
Компания VolgaBlob, разработчик платформы для анализа и обработки данных Smart Monitor, заключила партнерское соглашение с агентством белых хакеров Singleton Security.


RooX представляет RooX UIDM Enterprise — корпоративное решение для комплексной автоматизации управления доступами, RooX, 22:19, 11.03.2026, Россия
141
Компания RooX объявила о выпуске RooX UIDM Enterprise — российской системы управления доступом сотрудников и подрядчиков для крупных организаций и сложных корпоративных сред.


«Рейтинг Рунета» и «Рунетлекс» разъяснили нюансы применения нового закона «о запрете иностранных слов» в рекламе и публичной информации, Рейтинг Рунета, 22:19, 11.03.2026, Россия
138
Штрафы за незаконное использование иностранных слов могут достигать полумиллиона рублей.


Разделы //


Новости по странам //
Сегодня у нас публикуются //
Разработано AVart.Стуdия © 2008-2026 atrex.ru
  Rambler's Top100