Трудности перевода: как ИТ-специалисты объясняют бизнесу проблемы кибербезопасности

June 22, 2016
Трудности перевода: как ИТ-специалисты объясняют бизнесу проблемы кибербезопасности

В течение нескольких недель мы собирали мнения ИТ-специалистов о проблемах, с которыми они сталкиваются, когда пытаются рассказать коллегам не из ИТ о программно-определяемой сетевой виртуализации и безопасности.

Они поделились с нами лучшими и худшими примерами того, как им пришлось повозиться с тем, чтобы бизнес-специалисты поняли суть проблем, связанных с сетевой безопасностью. Это были и описания сложных ситуаций, вроде утечек данных, и лучшие аналогии или простейшие объяснения сценариев безопасности.

Проанализировав отклики, мы смогли нарисовать картину того, как эти трудности выглядят изнутри компании, несмотря на то, что кибербезопасность сейчас является одной из излюбленных тем СМИ. Приложения и пользовательские данные сегодня имеются на огромном количестве устройств в самых разнообразных локациях. Очевидно, что многие руководители бизнеса переоценивают эффективность своих инвестиций в кибербезопасность. Например, постоянно упоминаемые в СМИ случаи громких утечек данных говорят о том, что существующие подходы не могут защищать бизнес, несмотря на значительное финансирование этой сферы. Для того чтобы защитить данные, бренд и сохранить доверие клиентов, необходима большая прозрачность ИТ-процессов. Ее может обеспечить применение «встроенной» архитектуры безопасности и стратегии, которая будет понятна всем сотрудникам бизнеса.

Еще по результатам исследования мы сделали серию комиксов, которые  иллюстрируют сложности и культурные проблемы общения между ИТ и бизнесом. В течение ближайших недель эта серия комиксов будет опубликована на нашем Twitter-канале, так что следите за обновлениями.

Объяснить обычным сотрудникам бизнеса вопросы безопасности — сложная задача

 87% участников нашего опроса согласились с тем, что добиться от бизнес-специалистов понимания вопросов безопасности было «трудно». Треть из них выбрали вариант «очень трудно».

BLOG

Более того, сложнее всего добиться от бизнеса понимания рисков безопасности, которые угрожают организации. Многие респонденты согласились, что «бизнес не понимает терминов безопасности», «бизнес не воспринимает серьезности угроз, о которых говорит ИТ» и что «безопасность не является ключевым бизнес-приоритетом для организации».

Интересно, что эти результаты перекликаются с результатами нашего глобального исследования по безопасности, проведенного совместно с The Economist Intelligence Unit. Только 5% опрошенных руководителей высшего звена, не имеющих отношения к сфере безопасности, ответили, что кибербезопасность является для них приоритетом. Создается ощущение, что генеральные директора предпочитают закрывать глаза на очевидную необходимость взять ситуацию в свои руки и принять меры.

ИТ-специалисты по-разному объясняют ИТ-термины — поэтому представителям бизнеса сложно их понять

  «Простые и понятные» объяснения некоторых технических терминов вызвали самые разные отклики. Например, «устранение последствий утечек данных» было описано как «управление безопасностью оборудования и ПО», а то и более емко — «раскатастрофа» («un-disaster»). Определения термина «непрерывность бизнес-процессов» варьировались от «устранения последствий крупного сбоя» до «того, что необходимо для выполнения миссии».

В условиях такого разнообразия интерпретаций и объяснений технических терминов безопасности передача их простым универсальным языком, понятным людям не из ИТ, представляет собой задачу огромной сложности. Это справедливо для подавляющего большинства ИТ-задач, но респонденты выделили несколько конкретных примеров, объяснить которые особенно трудно.

Среди них — важность средств безопасности внутри периметра ЦОДа; меры первой необходимости, которые сотрудникам нужно предпринять при нарушении конфиденциальности данных; объяснение необходимости обновлять устройства, с которых сотрудники обращаются к данным компании; а также извещение персонала о возможности таргетированных атак, утечек данных и их последствиях.  Вывод прост — необходимо регулярно возвращаться к обучению всех сотрудников компании основным принципам безопасности.

Микросегментируем суть микросегментации

 Один из технических терминов, который, по нашим наблюдениям, порождает самые разнообразные «простые и понятные» объяснения — микросегментация. В широком смысле это внедрение отдельных средств управления безопасностью на каждой виртуальной машине в ЦОДе. Другими словами — внедрение безопасности внутрь сетей и приложений, а не только на уровне периметра. На вопрос, какие выражения они используют, чтобы объяснить важность этой технологии широкому бизнесу, участники нашего опроса отвечали так: «немедленное отображение случаев утечки данных», «возможность предотвращения распространения горизонтальных атак внутри организации» и «способность администраторов безопасности защищать компанию от взломов». Эти ответы свидетельствуют об отсутствии единого объяснения, которое бы включало в себя все преимущества микросегментации. Удивительно то, что ответ «автоматизация управления политиками безопасности» встречался очень редко — а ведь это ключевое требование для многих организаций, использующих большую инфраструктуру межсетевых экранов.

Кроме того, ответы на вопрос, какое из услышанных вами описаний микросегментации было лучшим, варьировались от почти философского: «Самая важная деталь — та мелочь, которую мы упустили» до понятного и четкого: «Межсетевой экран на каждом интерфейсе виртуальной машины».

Что такое микросегментация

 Итак, как можно лучше всего объяснить, что такое микросегментация? Мы попросили Энди Кеннеди (Andy Kennedy), нашего  технического директора, поделиться лучшей аналогией, которой он пользуется в своих выступлениях.

Представьте, что ЦОД — это тюрьма с воротами и рентген-установками, которые не дают проникнуть внутрь «всему плохому». У ЦОДа есть защита периметра, например, межсетевые экраны нового поколения (они немного напоминают ворота с рентген-установками). К несчастью, мы знаем, что защита и в реальном, и в виртуальном примерах не может полностью перекрыть доступ вредоносным программам (как в тюрьму можно пронести мобильный телефон и наркотики, так в ЦОД проникают вирусы и программы-вымогатели).

Разные типы заключенных (особо опасные или обычные), как правило, содержатся в разных тюремных блоках, но они могут свободно перемещаться внутри этих блоков, что может привести к проблемам при возникновении беспорядков. То же верно и для ЦОДа. Обычно мы выделяем в нем доверенные зоны, «зоны разоружения» и недоверенные зоны. При этом трафик может свободно перемещаться по этой зоне, и при проникновении в систему остановить проблему не так-то легко. Теперь посмотрим на микроуровневую сегментацию. В тюрьме это выглядит как камера с одной дверью. При этом существуют средства, управляющие тем, кто входит в камеру и кто выходит из нее (решетка). Эту же аналогию можно применить в отношении ЦОДа. Вместо камеры мы имеем виртуальную машину (VM). Каждый интерфейс виртуальной машины имеет собственное контрольное средство (политику межсетевого экрана), что позволяет намного тщательнее управлять трафиком.

Можно пойти еще дальше. Представьте, что вы можете записывать аудио всех разговоров в каждой камере и наблюдать за происходящим в них через видеосистему. Это даст наилучший уровень видимости и безопасности из возможных. В ЦОДе с помощью микросегментации можно добиться того же эффекта, так как технологические партнеры NSX могут использовать технологию под названием «интроспекция» для наблюдения за каждым пакетом данных или процессом внутри виртуальной машины.

Откровенный разговор с техническим специалистом

 Мнения респондентов эту тему говорят о существовании отличной возможности для компаний переоценить важность вопросов безопасности и то, как они обсуждаются. Однако в условиях, когда практики ИТ с трудом могут добиться от бизнеса понимания безопасности, неудивительно, что все их предупреждения до сих пор остаются неуслышанными.

Чтобы выйти на понятный уровень коммуникации, нужен новый подход. Давно пора отказаться от бесед, перенасыщенных сложными терминами, и упростить язык политик безопасности. Внедрив программно-определяемый подход, с помощью которого безопасность можно встроить в существующую архитектуру, и используя более системный и более быстрый подход к обнаружению и устранению кибератак, сетевые технологии можно сделать предельно понятными для всех сотрудников бизнеса. Тогда компании смогут начать переход на новый уровень безопасности.


 
Related Posts
 

В свете недавних кибератак шифровальщиков WannaCry и Petya на коммерческие …

Read More

По мере развития цифровой экономики ИТ-отделам с трудом удается соответствовать …

Read More

Атака WannaCry, нацеленная на ОС Windows, поразила сотни тысяч компьютеров …

Read More

Ранее мы опубликовали результаты нашего глобального исследования, которое показало, что …

Read More

 
 
Blog Archive