Безопасность сети: как защитить себя от киберугроз
Время, когда приложение было расположено на одном сервере безвозвратно ушло.
На данный момент многие приложения используют по несколько как локальных так и удаленных серверов, которые расположены в разных сегментах сети и даже в разных облаках. Как в этих реалиях обеспечить безопасность и сохранность информации – головная боль всех служб ИТ безопасности.
Как обеспечить защиту от боковой атаки, ведь прямое проникновение на нужный сервер, как правило, сильно затруднено, поскольку ключевые элементы сети надежно защищены. Но найдя даже одно слабое звено, будь то компьютер кладовщика или офис-менеджера, хакеры могут получить доступ к остальным элементам сети.
Классическую структуру сети большинства компаний можно сравнить с крепостью: массивная стена, которую постоянно укрепляют, за которой следят, и практически нулевая защита внутри. Злоумышленник, найдя даже небольшую лазейку в периметре, проникает и легко перемещается к любой жизненно важной точке.
Выход из этой ситуации есть, и это микросегментация.
Микросегментация – это система дверей, которая четко знает что, например, из дома торговца может выйти только торговец или казначей и никто другой. Если что-то происходит не так, дом торговца блокируется. Крепость по сути становится сетью контролируемых ячеек. Такой подход упреждает горизонтальное распространение угрозы. Все процессы сразу же локализируются и помещаются в карантин. Микросегментация построена по принципу «нулевого доверия»!
При использовании микросегментации ситуация когда офис-менеджер, просто открыв вложение в письме, помогает злоумышленникам взломать операционные сервера банка, в принципе невозможна. Компьютер офис-менеджера, скорее всего, будет «знаком» только с принтером и кофеваркой, хотя физически может находится в одной комнате в сети с сервером работающим со SWIFT.
Внедрение микросегментации дает возможность актуализировать понимание о работе приложений, поскольку что бы ее внедрить необходимо пройти ряд процедур, до которых обычно не доходят руки:
- Анализ существующей сети: архитектуры, трафика, зависимости приложений.
- Составление плана будущей сегментации.
- Тестовое внедрение на небольшой группе.
- Анализ, корректировка процессов.
- Масштабирование на всю сеть.
Выгода от использования микросегментации очевидна. Ведь возможные финансовые и репутационные потери в случае взлома ваших серверов многократно превзойдут стоимость внедрения этой системы. Помимо усиления безопасности, в теории вашим специалистам должно стать проще. Теперь системному администратору не надо тратить время на поддержание актуальности списков ACL, а все процессы легко отслеживаются через одину систему управления (контроллер). Упрощается локализация даже «спящих» зловредов, которые могут не проявлять себя месяцами. Они не смогут выйти за пределы своего сегмента, что значительно облегчает поиск источника заражения.
Важно понимать, что главная задача микросегментации – предотвращение горизонтального распространения угрозы в сети. Защита от заражения отдельно взятой машины – это уже задача антивирусов и всех привычных процедур защиты. Микросегментация не отменяет традиционные инструменты, а лишь дополняет их и делает боковую атаку хакеров маловероятной.
- Альтернативи децентралізації енергогенерації в Україні не існує Олексій Гнатенко вчора о 15:31
- Відкриті дані: прозорість проти корупції Діана Граділь вчора о 13:39
- Способи захисту прав власника від самочинного будівництва на земельній ділянці Євген Морозов вчора о 10:45
- Власть, наука, интеллект – инвестиции в средний и малый бизнес и устойчивое развитие Вільям Задорський вчора о 04:01
- Прифронтовий Миколаїв. Яку допомогу можна отримати у місті, де лінія фронту зовсім близько Галина Скіпальська 25.07.2024 13:53
- На що дивляться інвестори? Олександр Висоцький 25.07.2024 12:22
- Де нормальний начпрод, там якісні продукти харчування Дана Ярова 25.07.2024 12:06
- Розвиток європейського ринку водню: Нові ініціативи та перспективи Олексій Гнатенко 25.07.2024 10:17
- Внесіть зміни у свій щоденний "to do list" Катерина Кошкіна 25.07.2024 09:59
- Гранти на відновлення та енергоефективність житла: можливості від Фонду енергоефективності Єгор Фаренюк 24.07.2024 21:44
- Порушення прав власника земельної ділянки внаслідок самочинного будівництва Євген Морозов 24.07.2024 19:48
- Як застосувати методи відбору постачальників НАТО у наших реаліях? Євгеній Сільверстов 24.07.2024 18:00
- Кого підтримуватиме Ізраїль під час виборів у США? Олег Вишняков 24.07.2024 13:22
- Європейська рада схвалила висновки щодо інфраструктури електромережі ЄС Олексій Гнатенко 24.07.2024 12:30
- Спільна власність чоловіка та жінки, які проживають без реєстрації шлюбу Євген Морозов 23.07.2024 19:26
- Boris Johnson: Запрошення до усвідомлення – домовлянь з РФ не буде 1882
- Суди проти рф – реалії, фантазії, міфи. Перспективи Арбітражу 299
- Як застосувати методи відбору постачальників НАТО у наших реаліях? 91
- Чому конкурентні закупівлі – це більше ніж просто вимога закону 65
- Дизайн дитячого простору 63
-
11 млрд доларів тому, кого немає. На що просила гроші Україна в Берліні
Бізнес 87043
-
У Харкові обрали нові назви для трьох станцій метро
Бізнес 11232
-
Помпео виклав своє бачення мирного плану Трампа: лендліз на $500 млрд і реальні санкції
Бізнес 9244
-
Криза мобільного зв’язку. Скільки коштуватиме подовження зв'язку під час відключень
Бізнес 5710
-
Київський підприємець почав розбирати Tesla, щоб заряджати оселі – FT
Технології 5393