«РТСофт – Смарт Грид» и «РТСофт – Встраиваемые системы» группы компаний «РТСофт» приглашают посетить стенд А174 в зале № 8 на ХХVI Международном форуме «ЭЛЕКТРИЧЕСКИЕ СЕТИ»
Ученые Российской системы климатического мониторинга и суверенная методика расчета антропогенных выбросов и поглощения парниковых газов позволили России провести «ревизию» антропогенных выбросов на территории страны.
По мере того, как имеющие множество сетевых подключений виртуальные организации повышают производительность труда, возрастают и киберриски. Главный технолог ИБ-компании Forescout Technologies Роберт Макнатт рассказывает на портале eWeek, как меняется современное предприятие и как лучше защитить сеть в условиях перемен.
Основанные на ИТ предприятия поднимают производительность на новый уровень. Привычные ручные процессы в бухгалтерии, отделе продаж и фронт-офисе теперь могут выполняться с помощью новых технологий и устройств. Например, подключенных к сети датчиков контроля за процессами или складскими запасами, PoS-систем и систем контроля доступа.
Однако такая среда также увеличивает поверхность атаки и делает ее гораздо более неоднородной. В ней присутствуют взаимодействующие с сетью плохо управляемые или неуправляемые устройства, которые требуют повышенного внимания.
Современное предприятие — это «предприятие вещей» (enterprise of things, EoT), насыщенное подключенными к сетям устройствами, которые не только обмениваются информацией, но и контролируют, как физический мир взаимодействует с техническими системами. Последние несколько десятилетий в среде хакеров доминировали создание тысяч эксплойтов и хищение данных. Новые устройства прочно связывают цифровой мир с физическим, что резко увеличивает подверженность внешним факторам, потенциал для воздействия и нанесения физического вреда. Это особенно верно в связи со стремлением организаций ускорить создание все большего количества виртуальных рабочих сред и модернизировать процессы, чтобы операторы могли работать на дому.
В условиях удаленной работы специалистам по ИТ и безопасности важнее чем когда-либо актуализировать сценарии смягчения риска и использовать проактивные средства защиты EoT.
Ниже приводятся статистические данные о EoT и описывается передовой опыт его защиты.
По прогнозу Statista.com, в 2030 г. количество устройств, подключенных к Интернету вещей (IoT), более чем удвоится и достигнет 50 млрд. по сравнению с 22 млрд. в 2019 г. Будет расти доля неуправляемых устройств. Это означает, что они станут подключаться к корпоративным сетям без авторизации, осуществляемой специалистами по ИТ или безопасности. По данным IDC, в этом году примерно 37% расходов на ИТ придется на неуправляемые устройства — рост на 29% по отношению к 2019 г.
Помимо сотрудников к корпоративному ЦОДу или облаку обращаются многочисленные подрядчики, партнеры и клиенты, которые могут находиться где угодно. Для многих устройств недостаточно тех средств защиты, которыми мы пользовались прежде. В большинстве случаев это программные агенты, предназначенные для Windows или Mac, тогда как растет число неуправляемых устройств, работающих под управлением альтернативных ОС. На сегодняшний день менее 48% устройств (и эта доля продолжает падать), с которым сталкивались клиенты Forescout, могут быть защищены с помощью таких агентов, как антивирус. Устройства нуждаются в альтернативных средствах безопасности.
В реальности у средней организации гораздо больше устройств, чем она думает, а вы не можете защитить то, чего не видите или не понимаете. Без наглядности и контекста всей экосистемы EoT вы едва ли достигнете важнейших целей защиты, таких как соблюдение требований регуляторов, уменьшение поверхности атаки и минимизация последствий проникновений. Для создания целостной системы контроля для всего предприятия необходимо понимать, что нуждается в защите и как это должно работать. Организациям следует определить, с помощью каких инструментов будет обеспечено полное знание всего, что у них имеется, вплоть до облаков.
Специалисты по безопасности всегда должны рассматривать сеть как поле битвы с внешними и внутренними противниками. Принципы нулевого доверия помогают восстановить контроль над сетью, придерживаясь постулата «никогда не доверяй, все проверяй». Организации, следующие принципам нулевого доверия, осуществляют градуированный контроль за всеми подключенными устройствами и управляющими ими лицами, а также проводят политику минимальных привилегий, чтобы ограничить доступ этих устройств и этих людей и предоставлять его только к тому, что им необходимо для выполнения своих функций/задач.
Нулевое доверие — это не то, что можно купить у определенного производителя, а скорее согласованные усилия на всех уровнях сети, в оркестрировании которых принимают участие те, кто проводят политику компании. Оно может быть обеспечено с помощью инвестиций в контекстно зависимую многоуровневую архитектуру, учитывающую широкое разнообразие типов устройств независимо от того, где они пытаются подключиться к сети.
Впервые мы услышали о нулевом доверии лет 15 назад в связи с контролем доступа к сети. С тех пор принятие решений на основе этой концепции приобрело больше оттенков серого, сохранив при этом простое исходное условие принятия решений о регулировании доступа к ресурсам в соответствии с определенными критериями. За последние годы для организаций становится все более обычным делом включение нулевого доверия в стратегии безопасности. Действительно, в прошлом году почти 50% организаций изучали различные технологии нулевого доверия с целью их использования. Весьма вероятно, что в ближайшие годы эта цифра возрастет.
Когда физический мир превращается в онлайновый, мы обнаруживаем системы, которые настолько важны, что не могут быть отключены для установки обновлений или исправлений. Например, ключевые компоненты производства, медицинские приборы или датчики коммунального хозяйства. Последствия простоя этих технических систем быстро проявляются в физическом мире и способны прервать водо- или энергоснабжение, производство либо лечение.
Применительно к таким средам не может быть и речи о самозащите устройств с помощью программных исправлений или антивирусных агентов. Для защиты таких систем организациям следует использовать виртуальных охранников, перенося акцент на восстановление контроля после того, как использовавшиеся прежде инструменты теряют эффективность для поддержания желаемого положения. Их использование позволяет предприятиям оптимально организовать активную оборону EoT.