Новий підхід до ІТ-безпеки зосереджується на ідентифікаціях. В останні роки все більше компаній переходять на гібридні та децентралізовані робочі середовища. Завдяки цій зміні ІТ-групи зрозуміли, що не можна довіряти мережі, як раніше.
Тепер працівники мають прямий доступ до ресурсів своєї компанії через Інтернет, минаючи традиційні засоби безпеки, такі як віртуальні приватні мережі (VPN) і брандмауери. Перехід не обмежується лише мережею — віддалена робота довела, що кожен може працювати з будь-якого місця та на будь-якому пристрої. З такою кількістю нових факторів, на які потрібно стежити, як забезпечити ефективну продуктивність і безпеку бізнесу? Коротка відповідь полягає в тому, що бізнес повинен зосередитися на двох сферах – ідентифікації та даних. Кожен співробітник, клієнт і підрядник мають цифрову ідентифікацію, і всі ці організації споживають, виробляють, передають і транспортують дані. У майбутньому організації повинні зосередитися на ідентифікації та даних, а технології, які захищають ці елементи, повинні розвиватися.
Напади стають більш індивідуальними
Говорячи про ідентичність: цілеспрямовані атаки стають все більш індивідуальними. Ми вже бачимо, що зловмисники більше не націлені на офіційні робочі електронні листи. Натомість вони досягають більшого успіху з кампаніями соціальної інженерії, які надсилаються в особисті облікові записи співробітників за допомогою SMS-повідомлень і сторонніх програм, таких як WhatsApp.
«Ця зміна пов’язана з більш широкою тенденцією, яка полягає в тому, що з розвитком технологій наше особисте та робоче життя все більше зливаються. Ще до пандемії 80 відсотків ІТ-керівників і бізнес-лідерів, опитаних Oxford Economics, вважали, що їхні співробітники не можуть ефективно виконувати свою роботу без смартфона», — сказав Саша Спангенберг, глобальний архітектор рішень MSSP компанії Lookout, яка займається IT-безпекою. Недавня вразливість в Uber показує, що немає ніякого контролю над тим, що відбувається з даними компанії на особистих пристроях співробітників, якими можна легко скористатися. Як наслідок, наступного року помилки користувачів і злам облікових записів можуть стати більш поширеними.
Контекстна DLP запобігає витоку даних
Недоліком ідентичності є конфіденційні дані, до яких потрібен доступ користувачам. Ось тут і вступає в дію набагато розумніший засіб запобігання втраті даних (DLP). Є кілька шляхів розвитку DLP. Однією з них є те, як технологія розуміє вміст даних. Ідентифікація конфіденційних даних і особистої інформації – це зовсім інше завдання, ніж визначення того, чи містить документ, файл або об’єкт конфіденційну інформацію. Сучасні рішення DLP надають організаціям інструменти для розуміння вмісту файлу без необхідності читати 100-мегабайтний документ вручну. Рішення DLP миттєво може визначити, чи потрібно класифікувати документ за HIPAA чи PCI.
Коли організації розуміють свої дані, вони можуть почати встановлювати засоби контролю для захисту цих даних. DLP забезпечує уніфікований підхід до охоплення всіх даних, включаючи трафік електронної пошти, Інтернету та спільного використання. У поєднанні з аналітикою поведінки користувачів і об’єктів (UEBA) DLP може надати контекст, який дає змогу передбачити та виявити вторгнення в дані та їх викрадання.
Наприклад, у разі атаки програм-вимагачів зловмисники можуть бути непоміченими в мережі протягом місяців, перш ніж вони почнуть переміщувати дані в інше місце. DLP перевіряє цей трафік, як тільки він починає надходити на інший сайт або сервер. Таким же чином DLP може виявити, коли важливі файли розкриті в сегменті Amazon S3 або Google Drive.
Силосна технологія є слабким місцем
Організації повинні бути впевнені, що їхні інструменти безпеки здатні застосовувати принципи нульової довіри до особистих даних і даних. Захищені продукти безпеки, які були звичним явищем у минулому, швидко стають ахіллесовою п’ятою корпоративної безпеки. Попереджувальні знаки є скрізь: найкращі методи захисту даних інколи провалюються, а порушення безпеки стають дедалі складнішими. У міру того, як дані, пристрої та користувачі стають все більш пов’язаними, ІТ-командам і командам безпеки необхідно консолідувати свої рішення безпеки, щоб уникнути складності, яка виникає під час спроб захистити дані кількома інструментами.
Підхід до платформи може допомогти гарантувати, що всі дані, незалежно від того, зберігаються вони в хмарі, локально чи в приватній програмі, захищені узгодженими політиками безпеки даних. Структура Secure Services Edge (SSE) доводить, що поєднання Cloud Access Security Broker (CASB), Zero-Trust Network Access (ZTNA) і Secure Web Gateway (SWG) в одній платформі є перспективним підходом до захисту віддаленого доступу. працівників і для захисту даних у сучасній корпоративній інфраструктурі. «Найкращий спосіб зробити ще один крок — це інтегрувати захист мобільних пристроїв і використовувати такі рішення, як DLP, UEBA та Enterprise Digital Rights Management (EDRM), узгоджено в масштабах підприємства», — підсумовує Саша Спангенберг із Lookout.
Більше на Lookout.com
Про Lookout Співзасновники Lookout Джон Герінг, Кевін Махаффі та Джеймс Берджесс об’єдналися в 2007 році з метою захистити людей від загроз безпеці та конфіденційності, пов’язаних зі все більш зв’язаним світом. Ще до того, як смартфони були в кишені кожного, вони зрозуміли, що мобільність матиме глибокий вплив на те, як ми працюємо та живемо.