ATREX.RU
Пресс релизы коммерческих компаний и общественных организаций
ATREX.RU
» Пресс релизы сегодняшнего дня
» Архив пресс-релизов
» Авторам от редакции
» Добавить пресс-релиз

Самое-самое //
Пресс-релизы // » Добавить пресс-релиз

Информационная безопасность: игра на опережение

Блог Тома Хоуга (Tom Hogue), менеджера подразделения компании Cisco по разработке решений для ИБ
Независимое исследовательское агентство Ponemon Institute охарактеризовало 2014 год как период «сверхкрупных кибератак», который надолго запомнится благодаря целому ряду масштабных инцидентов в области информационной безопасности (ИБ) и случаев компрометации данных. Эти кибератаки служат хорошим примером так называемых устойчивых угроз повышенной сложности (Advanced Persistent Threats, APTs). В рамках своих исследований агентство Ponemon Institute провело опрос, который, помимо всего прочего, дал возможность выяснить время, обычно затрачиваемое на обнаружение атак. Результаты оказались неожиданными и устрашающими: лишь 6% опрошенных организаций смогли обнаружить взом своих систем безопасности незамедлительно или в течение одной недели после начала атаки. 80% организаций либо вообще не смогли обнаружить факт взлома, либо затратили на это не менее шести месяцев.
Почему же устойчивые угрозы повышенной сложности представляют такую проблему для информационной безопасности организаций? Перво-наперво, давайте определим модель для анализа. В приведенной ниже «Упрощенной модели угроз» началом кибератаки считается тот момент, когда злоумышленник пытается скомпрометировать один из элементов корпоративной сети, находящийся в группе «Векторы атаки». Хотя в данной модели каждый вектор атаки представлен лишь одной стрелкой, в действительности киберпреступник может одновременно задействовать любое количество векторов в зависимости от того, сколько уязвимых точек ему удастся обнаружить. Каждый раз, когда киберпреступник переходит к следующей группе, умозрительная система ИБ, функционирующая в рамках данной модели, фиксирует очередной инцидент. Повторю: любой злоумышленник может атаковать любой элемент в соседней группе, в данном случае — в группе «ИТ-инфраструктура». Этот процесс продолжается до тех пор, пока киберпреступник не получит доступ к своей цели, т.е. к информационным активам организации.
Очевидно, не все киберпреступники в состоянии обнаружить векторы атаки данной организации. Очевидно и то, что не каждый киберпреступник сможет преодолеть системы защиты. Следовательно, нужно учитывать фактор вероятности. Данная модель позволяет установить формулу определения количества инцидентов ИБ, вероятных для рассматриваемой ситуации. Если не вдаваться в математические расчеты, то итоговую формулу можно упрощенно представить так:
События кибератаки = (Киберпреступники) * (Векторы атаки * Вероятность атаки на организацию) * (Объекты инфраструктуры * Вероятность компрометации) * (Информационные активы * Вероятность успешной атаки на актив).
Допустим, что рассматриваемая организация находится в следующих условиях:
• 500 киберпреступников по всему миру в данное время атакуют ее системы ИБ
• имеется 60 000 векторов атаки (например, компьютеры сотрудников), защищенных на 80%
• имеется 100 объектов ИТ-инфраструктуры (например, сетевые устройства и межсетевые экраны)
• имеется 50 информационных активов, представляющих интерес для злоумышленников (например, торговые терминалы и серверы, содержащие персональную информацию заказчиков)
• меры ИБ эффективны на 98% (оставшиеся 2% как раз и будут использоваться в наших расчетах).

Если подставить данные числа в вышеприведенную формулу, то получим 1,2 миллиона кибератак в произвольный момент времени. Конкретизировать это число можно при помощи следующего соображения: известно, что временной интервал используется в качестве коэффициента наращения при расчете процентной ставки денежного займа. Аналогичным образом временной интервал можно рассматривать как коэффициент наращения при определении вероятности кибератаки. Предположим, что временной интервал для вышеприведенных расчетов составляет 1 час. Тогда, чтобы рассчитать количество атак за 24 часа, надо умножить результат формулы на 24. Получится 28,8 миллиона кибератак в сутки.
Если теперь вспомнить вышеупомянутые результаты исследования агентства Ponemon Institute, выявившего, что 94% опрошенных компаний затратили на обнаружение взлома систем ИБ больше недели, то можно представить себе, сколь значительным может оказаться общее количество кибератак и насколько высокими могут быть шансы на то, что часть этих кибератак достигнет своей цели.
Гипотетическая организация, чьи показатели были использованы в вышеуказанной модели, каждую неделю станут мишенью для 201 миллиона кибератак. И тут самое время спросить, как сотрудники, обеспечивающие ИБ, смогут противодействовать такому количеству кибератак?
Рассматриваемая модель помогает понять, что существуют два ключевых фактора, которые необходимо брать в расчет при проектировании архитектуры ИБ: вероятность атак и время их обнаружения. Как правило, внедрение новых технологий ИБ призвано снизить вероятность успешной кибератаки. Тем не менее сотрудники отделов ИБ до тех пор не смогут организовывать по-настоящему эффективную защиту сетей, пока не будут уделять должное внимание и фактору времени.

Решение Cisco Cyber Threat Defense позволяет контролировать оба аспекта: и вероятность, и время

Благодаря сочетанию уникальных возможностей интеграции с лучшими в своем классе продуктами и технологиями, решение Cisco Cyber Threat Defense предоставляет специалистам по информационной безопасности непревзойденные возможности своевременного обнаружения атак и максимально быстрого противодействия им — как в автоматическом, так и в ручном режиме.
В качестве фундамента, предназначенного обеспечить подробный анализ пакетов и масштабируемый мониторинг, система Cyber Threat Defense использует систему предотвращения вторжений нового поколения FirePOWER, а также решение Lancope StealthWatch. Таким образом достигается полный контроль за содержимым и поведением всех потоков данных на всем протяжении сети.
Следующий уровень — система Cisco Identity Services Engine (ISE), обеспечивающая масштабируемую сегментацию и динамическую перенастройку матрицы коммутации. Помимо надежного фундамента для управления потоками данных, решение Cyber Threat Defense использует широкие возможности системы Cisco Advanced Malware Protection (AMP), которая может контролировать корпоративную сеть, оконечные устройства, интернет-трафик, почтовые шлюзы и даже персональные устройства сотрудников. В то же время решение Cisco AMP ThreatGrid обеспечивает непрерывный анализ, а также наблюдение за тем, чтобы все подсистемы, работающие с вредоносным ПО, обновлялись в режиме реального времени. Таким образом, достигается полноценный мониторинг и контроль за всеми, даже самыми скрытыми областями вычислительной сети организации.
С решением Cisco Cyber Threat Defense 2.0 можно ознакомиться на веб-странице http://www.cisco.com/c/en/us/solutions/enterprise-networks/threat-defense/index.html.

Рекомендуем также:
• Информация к размышлению, навеянная полугодовым отчетом Cisco по ИБ — http://www.cisco.com/web/RU/news/releases/txt/2015/08/05d.html
• Ролик «Хакеры» — https://www.youtube.com/watch?v=1vlxjhtRf1w
• Ролик «Безопасность в цифровом мире» — https://www.youtube.com/watch?v=xUMSqO1L-vg

Контактное лицо: Анастасия (написать письмо автору)
Компания: Cisco (все новости этой организации)
Добавлен: 15:04, 12.08.2015
Количество просмотров: 748
Страна: Россия

Компания Галэкс получила партнерский статус от НумаТех, Галэкс, 14:56, 29.01.2025, Россия
124
Этот статус подтверждает высокий уровень компетенций Галэкс в области информационной безопасности и управления ИТ-инфраструктурой.


Fork-Tech: Российский рынок решений для управления проектами вырос на 15% в 2024 году, Fork-Tech, 14:54, 29.01.2025, Россия
129
В 2024 году российский рынок решений для управления проектами показал динамику роста около 15% относительно предыдущего года. В абсолютных числах этот рост оценивается в сотни миллионов рублей.


Разработчик RPA-системы Roomy bots масштабировал инфраструктуру с помощью Linx Cloud, Linx, 14:54, 29.01.2025, Россия
129
Компания «Руми» завершила миграцию в облако Linx Cloud. В результате проекта была повышена отказоустойчивость информационных систем «Руми» и стабильность работы ее RPA-сервиса.


МегаФон и «Мария Мама» обучили родителей основам первой помощи детям, МегаФон, 03:31, 29.01.2025, Россия
137
МегаФон помог благотворительной организации «Мария мама» привлечь дополнительных слушателей на курсы по обучению первой помощи детям. Благодаря технологиям оператора более тысячи россиян из 11 регионов посетили однодневные школы и на практике отработали навыки спасения детей.


«Наносемантика» и Skillfactory назвали победителей хакатона по Data Science, Наносемантика, 03:29, 29.01.2025, Россия
137
Компания «Наносемантика», ведущий российский производитель решений и продуктов на основе нейросетей, и школа IT-профессий Skillfactory провели межвузовский хакатон по Data Science.


В ТГУ превратили пищу в лекарство, Тольяттинский государственный университет, 03:28, 29.01.2025, Россия
104
Пациентка избавилась от железодефицитной анемии с помощью персонализированного питания.


INFRABASE вошел в реестр российского программного обеспечения, DCLogic, 05:50, 28.01.2025, Россия
140
Российский системный интегратор DCLogic c опытом разработки собственных продуктовых решений объявил о включении платформы для учета и управления ИТ-инфраструктурой INFRABASE в единый реестр программного обеспечения (ПО) России для электронных вычислительных машин и баз данных.


Выручка Navicon увеличилась за 2024 год на 15%, Navicon, 05:49, 28.01.2025, Россия
133
Российский системный интегратор и разработчик Navicon подвел предварительные итоги работы за 2024 год. Выручка компании в России составила 1,9 млрд рублей, что на 15% больше, чем в 2023 году.


Как занять под 0%. «Выберу.ру» подготовил рейтинг лучших кредитных карт за 2024 год, Финансовый маркетплейс «Выберу.ру», 05:47, 28.01.2025,
124
«Выберу.ру» составил итоговый за год рейтинг банков, предлагавших самые выгодные людям кредитные продукты для решения личных финансовых задач. «Кредитки» из топ-подборки исследования могут стать эффективным инструментом для заёмщиков-2025.


МегаФон усилил операционных блок в Москве новым назначением, МегаФон, 05:41, 28.01.2025, Россия
128
Оператор в начале года ввел в макрорегионе Столица позицию директора московского отделения. На эту должность назначен Виктор Югай. В задачи нового топ-менеджера входит реализация телеком-стратегии компании на розничном и корпоративном рынке, усиление операционной эффективности и усовершенствование бизнес-процессов во внутреннем контуре компании в Москве и области.


Разделы //


Новости по странам //
Сегодня у нас публикуются //
Разработано AVart.Стуdия © 2008-2025 atrex.ru
  Rambler's Top100