Мачей Кранц - Интернет вещей. Новая технологическая революция
- Название:Интернет вещей. Новая технологическая революция
- Автор:
- Жанр:
- Издательство:Литагент 5 редакция
- Год:2018
- Город:Москва
- ISBN:978-5-04-090627-7
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Мачей Кранц - Интернет вещей. Новая технологическая революция краткое содержание
Интернет вещей. Новая технологическая революция - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Существуют еще и так называемые «теневые ИТ», которые приводят к целому ряду серьезных проблем. Этот термин относится к командам или отделам, которые принимают собственные решения относительно того, какие инструменты, устройства и сети внедрять в организации. Как бы это ни нравилось тем менеджерам, которые устали ждать помощи от сотрудников ИТ, но такой подход на самом деле наносит серьезный удар по целостности и эффективности системы безопасности предприятия. Вот призыв к действию: работайте с сотрудниками ИТ и службой безопасности, чтобы свести на нет деятельность «теневых ИТ». Возможно, для этого вам придется внести послабления в некоторые правила или произвести другие изменения. Могут помочь и сторонние компании. К примеру, один из моих друзей руководит весьма успешным предприятием, которое ведет учет всех облачных сервисов, задействованных в организации. Обычно их количество исчисляется десятками, и каждый из них представляет собой потенциальную угрозу безопасности и объект атаки. Компания моего друга оценивает эти сервисы, а затем оставляет лишь те, которые признает сервисами корпоративного класса – как с позиции безопасности, так и с точки зрения заложенных в них возможностей. Неважно, чем вы занимаетесь, но полностью ликвидировать «теневые ИТ» бывает невозможно и непрактично. И все же чем меньше не соответствующих требованиям инструментов вы используете, тем лучше будет работать ваша система безопасности.

Рисунок 9.3. Комплексный подход к безопасности IoT
Хорошие новости в том, что отрасль безопасности скорректировала свой подход к безопасности IoT. Все чаще звучат призывы к внедрению комплексного подхода до/во время/после (рис. 9.3):
• До.Цель в том, чтобы запретить любой несанкционированный доступ к вашим системам. В равной степени важно отражать как внешние, так и внутренние атаки – не забывайте, что наиболее изощренные кибератаки могут быть организованы обиженными сотрудниками организации. Сегментация, ролевое управление доступом и механизмы антиспуфинга [42]остаются наиболее эффективными инструментами противодействия перемещению определенного типа трафика из одной системы (скажем, вашей системы управления персоналом) в другую (к примеру, в вашу систему управления наличностью).
• Во время.Цель в том, чтобы определить, насколько быстро вы можете заметить, что ваши данные и/или инфраструктура подверглись атаке. Лучше определять это за секунды, а не за часы, дни и недели. Выявляя проблему за секунды, вы можете прервать транзакцию и поймать злоумышленника, прежде чем он успеет скрыться. Не менее важно знать, насколько быстро вы сможете заметить, что крупные объемы данных вдруг начали загружаться из вашей организации на незнакомый облачный сервис в обход сервиса вашего. Эта способность требует умной автоматизации и предиктивной аналитики. Здесь могут помочь туманные вычисления, автоматизация и аналитика. Кроме того, довольно эффективным в таких ситуациях может оказаться частный блокчейн – технология распределенных реестров, которая разрабатывается в настоящее время.
• После.Как только взлом обнаружен, вам необходимо быстро оценить и минимизировать ущерб. Это требует использования инструментов, которые фиксируют, анализируют и сравнивают информацию, собранную до и после атаки, чтобы определить, что именно было украдено или скомпрометировано. После этого вы можете определить, какие данные восстанавливать и как, одновременно смягчая ущерб, нанесенный инфраструктуре.
Некоторые дополнительные соображения
Как мы обсуждали в главе 6, как ни старайся, но достаточного количества квалифицированных специалистов по IoT-безопасности отыскать не получится. В результате и вы, и ваши коллеги, скорее всего, столкнетесь с недостатком персонала в этой сфере. Вместо того чтобы пытаться заполучить самых квалифицированных и дорогостоящих специалистов на рынке, установите умные системы, которые понизят сложность вашей деятельности по обеспечению безопасности и сократят время на выполнение ключевых задач. С этими системами вы не будете так сильно страдать от недостатка сотрудников в сфере безопасности. Престижные инструменты, которые снабжают вас огромным количеством данных, кажутся весьма привлекательными, однако на практике полезна даже скромная система, сокращающая количество ошибочных срабатываний и дающая высококачественные рабочие данные. В любом случае умная аналитика и автоматизация никому не повредят.
СИЛА IOT СВЯЗАНА С ЕГО СПОСОБНОСТЬЮ РАБОТАТЬ НЕ ТОЛЬКО В ФИЗИЧЕСКОМ МИРЕ РЕАЛЬНЫХ ВЕЩЕЙ, НО И В ВИРТУАЛЬНОМ МИРЕ.
Каким же должен быть ваш подход к решениям безопасности? Ваши коллеги будут расходиться во мнениях. Одни посоветуют вам внедрить так называемые «лучшие в своем классе продукты». Но такой подход, скорее всего, потребует существенных инвестиций в интеграцию разнородных инструментов и использование внутренних ресурсов, которых у вас и так не хватает. Другие порекомендуют вам обратить внимание на пакеты продуктов, которые хорошо работают вместе и предлагают единую систему управления, настройки, визуализации и единую функциональность отдельных элементов пакета. Такой подход действительно поможет вам снизить стоимость внедрения и интеграции продукта. Кроме того, работать с пакетами продуктов бывает легче, чем с несколькими разрозненными инструментами, которые считаются лучшими в своем классе. Но зачастую такие пакеты не предлагают лучшие в своем роде компоненты, из-за чего вам приходится жертвовать функциональностью и преимуществами других решений. Я же советую вам обратить внимание на лучшее из обеих сфер (рис. 9.4): архитектурно интегрированные в своем классе продукты с единой политикой безопасности, которые дают вам современную функциональность, простоту и автоматизацию, что снижает потребности в ресурсах и обслуживающем персонале. Да, такие решения существуют, но вы должны быть готовы смириться с их немалой стоимостью. (Между прочим, даже самое дорогое программное обеспечение в итоге обойдется дешевле найма опытных экспертов по безопасности.)

Рисунок 9.4. Комбинация обеих сфер
Ваша архитектура также должна быть гибкой. В рамках IoT постоянно появляются новые сценарии использования (например, межавтомобильная коммуникация (V2V) или скопления датчиков) и новые типы конечных устройств со специфическими характеристиками и параметрами. Шифруется все больше данных. Кроме того, организации постоянно внедряют новые возможности на базе машинного обучения, сетевых эвристических алгоритмов, сегментации и изоляции трафика. Медленно, но верно индустрия движется в сторону стандартизации типов и профилей устройств. Мы также узнаем интеллектуальные способы передачи зашифрованных данных. Помимо этого, не стоит забывать, что защиту вашей организации нельзя обеспечить раз и навсегда. Обеспечение безопасности – длительный процесс, своеобразное соревнование с плохими парнями. Да, большинство наблюдаемых атак использует известные уязвимости. И первым делом надо залатать их. Но вам также нужна гибкость для работы с новыми угрозами безопасности, такими как вирусы-вымогатели и прочие вредоносные программы. Учитывая постоянно растущее количество типов и разновидностей атак, очень важно комплектовать ваш штат и подбирать инструменты соответствующим образом. Гибкость в таких условиях становится бесценной.
Читать дальшеИнтервал:
Закладка: