Adaptív biztonsági architektúra?

Adaptív biztonsági architektúra?

A hatékony védelem nagyon fontos napjaink komplex fenyegettségeivel szemben. A valós idejű kommunikáció, a gyanús tevékenységekre való fény derítés és a hiper gyors válaszlépések egyszerűen minden vállalati IT infrastruktúra részei kell legyenek. Időben detektálni nem könnyű. Léteznek azonban olyan biztonsági megoldások, melyek megkönnyíthetik a szakemberek életét, hiszen megfelelő biztonság nélkül ma már nem is képzelhető el egy rendszertervezés sem.

Az egyre növekvő és összetettebb veszélyforrások, melyek egy IT rendszert érhetnek, nagyon fejlettek és kifejezetten kártékony kódokat tartalmaznak. Éppen ezért tanácsos integrált platformokban gondolkozni, amikor tervezünk. Ugyan sok jó megoldás van jelenleg az IT piacon, mégis hasznos lehet több forrásból informálódni. A Gartner technológiai előrejelzésére, például, minden cégnek érdemes odafigyelnie, mert a folyamatos monitorozásoknak köszönhetően, naprakész és releváns megoldásokat ajánl az információbiztonsági szakembereknek.

Még a Gartner is az adaptív biztonsági architektúrát ajánlja:

  • Érdemes megváltoztatni az IT biztonsági stratégiánkat: ne az incidensre reagáljunk, hanem inkább koncentráljunk a folyamatos felügyeletre, válaszadásra, úgy, hogy monitorozzuk rendszerünket a veszélyekkel szemben. Így rögtön tudunk reagálni.
  • Alkalmazzunk adaptív biztonsági architektúrát a fejlett fenyegetések elleni védelem érdekében, mert ennek központi eleme a folyamatos, átfogó felügyelet, láthatóság, és begyűjtött adatok folyamatos elemzése.

Egy jó IT biztonsági környezetnek monitoroznia kell a hálózati tevékenységet, a végpontokat, a rendszer interakcióit, az alkalmazásügyleteket és a felhasználói tevékenységet is. Az adaptív biztonsági architektúra ezért négy, létfontosságú képességet foglal magában: a megelőzést, az észlelést, a választ és előrejelzést – melyek mindegyikének együtt kell működnie a megfelelő védelem érdekében.

Ugyan, az első kettő kihagyhatatlan, ám a négy képesség csak együtt kerek!

Megelőzés: blokkolni kell a fenyegetéseket a lehető leghamarabb, mielőtt komolyabb károkat tennének egy vállalat rendszerében, reputációjában.

Felderítés: ez segíti a megelőzést, hogy az esetleges támadások felderíthetők és megakadályozhatók legyenek. Jelentőségéhez kétség sem fér, hiszen emiatt csökken a fenyegetettségek időtartama, ami hatására a lehetséges károk is csökkenthetők.

Válasz: Nem kérdés, hogy mekkora veszteségektől ment meg egy időben észlelt kártékony behatolásra adott válasz. Az sem mellékes, hogy a válasz célzott legyen. Lehetőleg olyan technológia által vezérelt, amely már képes szűrni és intelligensen lereagálni a hasolnó támadásokat.

Előrejelzés: A biztonsági megoldásoknak tartalmazniuk és elemezniük kell az összegyűjtött információkat, hogy a valós eseményekre és a várt fenyegetésekre válaszul megfelelően reagálhassanak. Kihagyhatatlan lépés az adatok, hacker tevékenyeségek monitorozása, hiszen csak így szerezhetünk adatokat a potenciális, új támadási típusokról. Mindez, a későbbiekben, erősen javítja a felderítési fázist.

A Gartner ajánlása is hangsúlyozza, hogy olyan megoldásokat kell keresni, melyek egy folyamatos megfigyelésen kersztül az összegyüjtött adatokat alaposan kielemzik a támadói viselkedések megismerése miatt. Enélkül ma felállítani megfelelő hálózati és végponti védelmi stratégiát, lehetetlen.  

Szintén fontos, hogy egy vállalatnál bevezetett biztonsági megoldás tudja az elemzés mellett szűrni a kártékony programokat úgy is, hogy a viselkedésük alapján később automatizmusokat tud létrehozni az azonos vagy hasonló támadások kapcsán. Az ehhez hasonló hálózati forgalom elemző módszerek többféle módon is működhetenek: statisztikai elemzésekkel, heurisztikus technikákkal, klaszter elemzésekkel, gépi tanulással stb.. A lényeg minden esetben az, hogy a fenyegetettségi rizikófaktor alapján rangsorolni tudjon a védelmi rendszer, így priorizálva a legveszélyesebb kibertámadásokat.

A Vectra Cognito mindezt magas szinten tudja, lehetővé teszi egy adaptív biztonsági architektúra megvalósítását. Erőssége, hogy automatizmusainak köszönhetően, szinte vadássza egy vállalati hálózat fenyegetettségét. Ez, a termékkel kapcsolatos átfogó, ám rövid kis videó, tökéletesen bemutatja a technológia működését.

https://vimeo.com/261349335

A Vectra Cognito kiberbiztonsági platformja tehát a következő kritikus képességeket biztosítja:

• Valós idejű láthatóság a hálózati forgalomban.

• Metaadatok elemzése a viselkedést is monitorozó algoritmusokkal, amelyek rejtett és ismeretlen támadókat is szkennelnek.

• A fenyegetés észlelésének részleteit - beleértve a fogadó környezetet, a rögzítést, a fenyegetés súlyosságát és a priorizált státuszt- azonnal elérhetővé teszi.

A Vectra Cognito a folyamatos megfigyelést és az automatikus fenyegetés észlelést egyesíti az adaptív biztonsági architektúra követelményeinek megvalósítása érdekében. Akár egyedül, akár a technológiai partnerek széles választékával együttműködve, a Cognito számos lehetőséget kínál az ügyfeleknek a megelőzés, a felderítés, a válaszadás és az előrejelzés kezelésére.

A mai biztonsági megoldásoknak igazán naprakésznek kellenek lenniük, mert a kiberbiztonsági fenyegetettség egyre nő és a megszokott mechanizmusok már nem vagy kevésbé elégségesek a megfelelő IT biztonsági környezet megteremtéséhez. A fejlett és célzott támadások egyre nagyobb fókuszálást igényelnek, az IT biztonsági szakembereknek elsődelgesen kell koncentrálniuk az észlelésre és a gyors reagálásra is.

Mivel a legoptimálisabb megoldások automatikusan megváltoztatják a házirendeket vagy az ellenőrzési folyamatokat annak érdekében, hogy egy vállalati rendszer újra ne fertőződjön, ezért a Gartner ajánlásában szereplő biztonsági lépéseket nem tanácsos figylemen kívül hagyni. A teljes Vectra riportot érdemes itt elolvasni eredetiben, kérdéseiteket pedig az alábbi gombra kattintva küldjétek el nekünk!

 

 

Kérek még több információt!  

Nőtt a cyber támadások kockázata!

Nőtt a cyber támadások kockázata!

A Vectra 2018 Spotlight jelentése több millió metaadatot feldolgozó riportjában bemutatja, hogy a gyártásban dolgozó szervezetek milyen fokozott cyber veszélyeknek vannak kitéve.
Te is célkeresztben lehetsz!

Te is célkeresztben lehetsz!

Hogyan változik egy gyanútlan felhasználó egy felelőtlen „áldozattá”? Bárki, még a legjelentéktelenebbnek tűnő cég, alkalmazott is phishing vagy malware támadás préda lehet.
Így működik a machine learning?

Így működik a machine learning?

Az idő nagyon fontos tényező, ha kibertámadásokról van szó. A Vectra ebben most a legjobb partner. Igazi „must see” videó. Ennél lényegre törőbb anyagot ma nem találsz a neten.
Aruba Networks Bitdefender FireEye Flexera Forcepoint Grey Wizard Opswat Ruckus Spycloud Thycotic Vectra

Személyes adatok