5 трендов 2017 года, которые изменят подход к корпоративной безопасности

January 31, 2017
5 трендов 2017 года, которые изменят подход к корпоративной безопасности

Во  второй публикации из серии прогнозов на 2017 год мы продолжаем говорить о проблемах в области информационной безопасности, с которыми сталкиваются современные компании. Бизнес все быстрее движется по пути цифровой трансформации, необходимы новые подходы к кибербезопасности. Том Корн (Tom Corn), старший вице-президент направления продуктов для безопасности компании VMware, называет пять трендов 2017 года, которые изменят способ организации корпоративной безопасности в ближайшем будущем.

Сегодня безопасность — первый пункт повестки дня любой компании. В 2016 году мы стали свидетелями множества масштабных кибератак в различных отраслях, и новости об утечках и угрозах накрывали нас практически каждый день. Поскольку инфраструктура ЦОДа все больше перемещается в облако, бизнесу необходимы новые подходы к безопасности.

Давайте рассмотрим пять главных трендов, которые мы ожидаем увидеть в 2017 году:

Приложения — наше всё

Команды по безопасности традиционно занимались защитой инфраструктуры ЦОДов и вместе с командами по инфраструктуре внедряли и упорядочивали средства контроля и управления ими. В эпоху гибридного облака этот подход необходимо изменить. В конечном итоге, приложения и данные — вот то, что мы пытаемся защитить. По нашим оценкам, в 2017 году команды по безопасности сконцентрируют внимание именно на приложениях и будут теснее взаимодействовать со специалистами по приложениям, чтобы внедрить соответствующие инструменты управления. Эта модель будет развиваться также за счет использования контейнеров и DevOps.

Новые подходы к разработке приведут к тому, что сотрудники будут более открыто говорить о компонентах, входящих в состав их приложений, что поможет командам по безопасности упорядочить средства контроля приложений и данных. Мы уже видим этот тренд в действии в форме растущей популярности сетевой микросегментации — процесса, в рамках которого критически важное приложение или поле соблюдения нормативных требований выделяется в отдельный сегмент, а средства управления конечным устройством или сетью упорядочиваются вдоль его границы. По нашим прогнозам, идея системы безопасности, сосредоточенная на защите приложений, в текущем году лишь усилится.

Облако для обеспечения безопасности vs. обеспечение безопасности облака

На сегодняшний день обсуждение безопасности облака — публичного и частного — ведется вокруг одной темы: как его защитить. Хотя связанные с этим вопросы и задачи остаются актуальными, по нашему мнению, в 2017 году команды по безопасности будут все чаще использовать облака, чтобы внедрять подходы к безопасности, которые были невозможны в мире традиционных ЦОДов. В рамках этого процесса мы увидим рост числа технологий и способов использования облака для обеспечения безопасности приложений и данных, включая инструменты управления и политики, которые следуют за рабочей нагрузкой. Также мы увидим применение динамических инструментов для ограничения длительности хранения данных, автоматизацию откликов на инциденты безопасности, микросегментацию, улучшенную прозрачность работы и контроль и так далее. Поскольку облако эволюционирует от первоначальной концепции «просто доверьтесь нам» в сторону большей прозрачности для заказчиков, большей изоляции между клиентами и проведения аттестаций третьими сторонами (то есть уменьшения «слепого» доверия), оно станет более безопасным и применимым для более широкого спектра приложений и услуг.

Простота и автоматизация — новое измерение инноваций в безопасности 

Безопасность стала космически сложной отраслью. Единственный фактор, ограничивающий деятельность большинства организаций по безопасности, — нехватка квалифицированных кадров на рынке. Именно недостаток сотрудников, а также сложности обеспечения дополнительного персонала (которые могут представлять еще большую проблему, нежели покрытие капитальных затрат) мешают организациям внедрять новые мощные технологии безопасности. Назревает переломный момент.

Нехватка кадров будет стимулировать появление новой волны технологий безопасности, нацеленных на упрощение и автоматизацию процессов защиты критически важной инфраструктуры и приложений — локально и в облаке. Целая группа компаний уже работает над созданием технологий автоматизации отклика на инциденты безопасности. Отчаянная потребность оставаться впереди угроз продолжит стимулировать инновации в других смежных областях — в том числе, в области обнаружения угроз и аналитики — где ручного труда специалистов будет явно недостаточно.

Более продвинутые атаки от менее талантливых хакеров

Защита данных становится все более непростым делом. То же касается и инструментов хакеров. Чтобы создавать все более сложные атаки, которые могут применяться правительствами государств и организованной преступностью, требуются очень специфические знания и навыки. Но тренд автоматизации, о котором мы говорили выше, — это палка о двух концах. Появление кибероружия привело к созданию целого ряда новых инструментов с более высоким уровнем автоматизации для создания продвинутых атак и управления ими. Яркие примеры таких атак / вредоносных инструментов — Zeus (конструктор троянов) и BlackPos (программа, которая использовалась для атаки на терминалы точек продаж в нескольких крупных атаках на ритейлеров). Рост объемов продвинутого и одновременно простого в применении вредоносного ПО означает, что в скором времени мы столкнемся с более разнообразными и серьезными атаками.  Мы уже стали свидетелями   новой волны хакеров. Их мотивация теперь включает также проявление политической активности и выражение несогласия — явление получило название «хактивизм».  Тренды, которые мы упомянули выше, безусловно, позволят справиться с этими новыми угрозами в долгосрочной перспективе, но угрозы будут оставаться актуальными для любого бизнеса.

Столкновение мобильной безопасности и инструментов управления идентификацией

До сегодняшнего дня мобильная безопасность и идентификация и управление доступом (IAM) существовали в виде двух отдельных рынков. Но столкновение этих технологий неизбежно. Мобильные устройства уже превратились в критически важный инструмент сотрудника интеллектуальной сферы. Они используются в качестве устройств для коммуникаций, хранилищ данных, работы с приложениями. Их все чаще применяют в качестве механизма удостоверения личности и аутентификации.

В результате такого сдвига в сторону мобильных технологий идентификация постепенно начинает опираться на рискоориентированную поведенческую модель, в рамках которой  IAM-решение оценивает риски конечного устройства, критическую важность приложений и данных, к которым осуществляется доступ, а также уровень уверенности в том, что пользователь — именно тот, кем он представляется. Мотивом для внедрения рискоориентированных инструментов управления является тот факт, что аутентификация и изоляция недостаточны для обеспечения надежности идентификации. Подтверждение адекватного и последовательного поведения пользователя помогают устранить риск, что аутентифицированный, изолированный и доверенный сервис мог быть захвачен хакером из-за недостатков внедренной инфраструктуры. Мы уже познакомились с некоторыми универсальными решениями по безопасности, которые сочетают эти два компонента, и ожидаем, что в новом году движение в эту сторону продолжится.

 

Следите за обновлениями блога, чтобы не пропустить следующий пост с предсказаниями на 2017 год. В нем мы расскажем о ближайшем будущем нативных облачных приложений. Не можете дождаться? Подписывайтесь на  @VMware_rus в Twitter, чтобы получать свежие новости, статьи и анонсы раньше всех.

 

 

Узнайте, как защитить Ваш ЦОД изнутри http://bit.ly/2nhcT94

Пройдите бесплатное тестирование VMware NSX на практических занятиях: http://bit.ly/2mlVmgE 


 
Related Posts
 

В этом году VMworld 2017 Europe был насыщенным и очень …

Read More

Кирстен Кокс, вице-президент по маркетингу в регионе EMEA, VMware

Мы в …

Read More

Мы рады представить вам VMware vCloud Director 9.0 — второе …

Read More

Крис Вульф (Chris Wolf), директор по технологиям по всем регионам …

Read More

 
 
Blog Archive