Захист периферійних даних в епоху децентралізації

Ознайомтеся з усіма сесіями на замовлення саміту Intelligent Security Summit тут.


Нова зміна парадигми в бік децентралізації даних може стати поштовхом до змін у тому, як організації вирішують питання захисту меж.

Кібератаки можуть посилити існуючі проблеми з безпекою та виявити нові прогалини на межі, створюючи ряд проблем для ІТ-персоналу та співробітників служби безпеки. Інфраструктура має протистояти вразливостям, пов’язаним із масовим розповсюдженням пристроїв, які генерують, збирають і споживають дані за межами традиційного центру обробки даних. Потреба в цілісній стратегії кібервідмовостійкості ніколи не була більшою — не лише для захисту даних на межі, але й для консолідації захисту від усіх кінцевих точок бізнесу до централізованих центрів обробки даних і публічних хмар.

Але перш ніж ми перейдемо до переваг цілісної структури для забезпечення кібервідмовостійкості, це може допомогти краще зрозуміти, чому периферія часто чутлива до кібератак, і як дотримання деяких перевірених найкращих практик безпеки може допомогти посилити крайові оборони.

Вплив людської помилки

Традиційна мудрість ІТ говорить, що безпека настільки ж сильна в своїй найслабшій ланці: людині.

Подія

Intelligent Security Summit On-Demand

Дізнайтеся про важливу роль штучного інтелекту та машинного навчання в кібербезпеці та конкретних галузевих прикладах. Дивіться сеанси за запитом сьогодні.

Дивіться тут

Людська помилка може бути різницею між невдалою атакою та такою, яка спричиняє простой програми, втрату даних або фінансові втрати. За даними IDC, до 2023 року більше половини нової ІТ-інфраструктури підприємства буде на межі. Крім того, Gartner прогнозує, що до 2025 року 75% даних, створених підприємствами, створюватимуться й оброблятимуться за межами традиційного центру обробки даних або хмари.

Завдання полягає в забезпеченні безпеки та захисту критично важливих даних у периферійних середовищах, де поверхня атаки експоненціально зростає, і майже миттєвий доступ до даних є обов’язковим.

З такою великою кількістю даних, які надходять і надходять від кінцевих точок організації, роль людей у ​​забезпеченні її безпеки зростає. Наприклад, недотримання елементарної кібергігієни (повторне використання паролів, відкриття фішингових електронних листів або завантаження зловмисного програмного забезпечення) може дати кіберзлочинцю ключі від королівства, а ніхто в ІТ-спеціалістах про це не дізнається.

На додаток до ризиків, пов’язаних із ігноруванням стандартних протоколів безпеки, кінцеві користувачі можуть приносити на робоче місце несхвалені пристрої, створюючи додаткові сліпі зони для ІТ-організації. І, мабуть, найбільша проблема полягає в тому, що периферійні середовища зазвичай не укомплектовані ІТ-адміністраторами, тому не вистачає нагляду як за розгорнутими на краю системами, так і за людьми, які ними користуються.

Хоча капіталізація даних, створених на межі, має вирішальне значення для зростання сучасної цифрової економіки, як ми можемо подолати проблему захисту розширюючої поверхні атак, коли кіберзагрози стають все більш витонченими та агресивними, ніж будь-коли?

Багаторівневий підхід

Може здатися, що простих відповідей немає, але організації можуть почати з розгляду трьох основних ключових елементів безпеки та захисту даних: конфіденційності, цілісності та доступності (CIA).

  • Конфіденційність: дані захищені від несанкціонованого спостереження або розголошення під час передачі, використання та зберігання.
  • Цілісність: дані захищені від зміни, викрадення або видалення неавторизованими зловмисниками.
  • Доступність: дані дуже доступні лише авторизованим користувачам за потреби.

Окрім прийняття принципів CIA, організаціям слід розглянути можливість застосування багаторівневого підходу для захисту і безпеки інфраструктури та даних на межі. Зазвичай він поділяється на три категорії: фізичний рівень, операційний рівень і прикладний рівень.

Фізичний рівень

Центри обробки даних створені для фізичної безпеки з набором політик і протоколів, призначених для запобігання несанкціонованому доступу та уникнення фізичного пошкодження або втрати ІТ-інфраструктури та даних, що зберігаються в них. Однак на межі сервери та інша ІТ-інфраструктура, швидше за все, розміщуватимуться біля конвеєра, у складі роздрібного магазину або навіть біля основи вуличного ліхтаря. Це робить дані на межі набагато більш вразливими, що вимагає посилених рішень, які допоможуть забезпечити фізичну безпеку інфраструктури периферійних програм.

Передові практики, які слід враховувати для фізичної безпеки на межі, включають:

  • Управління інфраструктурою та пристроями протягом усього їхнього життєвого циклу, від ланцюга постачання та заводу до експлуатації та утилізації.
  • Запобігання змінам чи доступу до систем без дозволу.
  • Захист вразливих точок доступу, таких як відкриті порти, від зловмисників.
  • Запобігання втраті даних у разі викрадення пристрою чи системи чи підробки.

Операційний рівень

Окрім фізичної безпеки, ІТ-інфраструктура піддається ще одному набору вразливостей, коли вона працює на межі. У центрі обробки даних інфраструктура розгортається та керується відповідно до набору суворо контрольованих процесів і процедур. Однак периферійні середовища, як правило, відстають у певному програмному забезпеченні безпеки та необхідних оновленнях, включаючи захист даних. Величезна кількість пристроїв, що розгортаються, і відсутність видимості пристроїв ускладнюють захист кінцевих точок порівняно з централізованим центром обробки даних.

Передові практики, які слід розглянути для захисту ІТ-інфраструктури на межі, включають:

  • Забезпечення безпечного завантаження для інфраструктури з безкомпромісним образом.
  • Контроль доступу до системи, наприклад блокування портів, щоб уникнути фізичного доступу.
  • Встановлення програм у завідомо безпечне середовище.

Прикладний рівень

Коли ви перейдете на прикладний рівень, захист даних виглядає дуже схожим на традиційну безпеку центру обробки даних. Однак великий обсяг передачі даних у поєднанні з великою кількістю кінцевих точок, властивих периферійним обчисленням, відкриває точки атаки, оскільки дані переміщуються між периферією, основним центром обробки даних, до хмари та назад.

Передові практики, які слід розглянути для захисту програм на межі, включають:

  • Захист зовнішніх точок підключення.
  • Виявлення та блокування ризиків, пов’язаних із резервним копіюванням і реплікацією.
  • Переконайтеся, що трафік програми надходить із відомих ресурсів.

Одужання від неминучого

Незважаючи на те, що ЦРУ та багаторівневий підхід до захисту меж можуть значно зменшити ризик, успішні кібератаки неминучі. Організаціям потрібна впевненість, що вони можуть швидко відновити дані та системи після кібератаки. Відновлення є критично важливим кроком у відновленні нормальної роботи бізнесу.

Sheltered Harbor, некомерційна організація, створена для захисту фінансових установ — і довіри суспільства до фінансової системи — роками відстоює необхідність планів кібервідновлення. Він рекомендує організаціям щоночі створювати резервні копії важливих даних облікових записів клієнтів, керуючи власним сховищем даних або використовуючи постачальника послуг, який бере участь у програмі, щоб робити це від їхнього імені. В обох випадках сховище даних має бути зашифрованим, незмінним і повністю ізольованим від інфраструктури установи (включаючи всі резервні копії).

Зберігаючи дані на межі в регіональному центрі обробки даних або в хмарі за допомогою автоматизованого рішення з розривом повітря, організації можуть забезпечити їх незмінність для довіри до даних. Потрапивши в сховище, його можна проаналізувати для проактивного виявлення будь-яких кібернебезпек для захищених даних. Запобігання втраті даних і мінімізація дорогого простою за допомогою інструментів аналітики та виправлення у сховищі може допомогти забезпечити цілісність даних і прискорити відновлення.

Резервне копіювання як послуга

Організації можуть безпосередньо вирішувати проблеми захисту даних і кібербезпеки, розгортаючи та керуючи цілісними сучасними рішеннями для захисту даних локально, на периферії та в хмарі або використовуючи рішення Backup as-a-Service (BaaS). Завдяки BaaS великі й малі підприємства можуть використовувати гнучкість і економію за рахунок резервного копіювання в хмарі та довготривалого зберігання для захисту критично важливих даних на межі — що може бути особливо важливим у сценаріях віддаленої роботи.

Завдяки BaaS організації мають значно спрощене середовище для керування захистом і безпекою, оскільки не потрібно розгортати або керувати інфраструктурою захисту даних — усе це надається поза хмарою. А з послугами на основі передплати зацікавлені сторони ІТ мають нижчу вартість входу та передбачувану модель витрат для захисту та захисту даних у своїх периферійних, основних і хмарних середовищах, надаючи їм віртуальну трифекту захисту, безпеки та відповідності.

У рамках ширшої стратегії нульової довіри або іншої стратегії безпеки організації повинні розглянути цілісний підхід, який включає стандарти кібербезпеки, інструкції, людей, бізнес-процеси та технологічні рішення та послуги для досягнення кіберстійкості.

Загроза кібератак і важливість збереження конфіденційності, цілісності та доступності даних вимагають інноваційної стратегії стійкості для захисту життєво важливих даних і систем — будь то на межі, в ядрі або в мультихмарі.

Роб Емслі, директор із маркетингу продукції для захисту даних у Dell Technologies.

DataDecisionMakers

Ласкаво просимо до спільноти VentureBeat!

DataDecisionMakers — це місце, де експерти, включно з технічними спеціалістами, які працюють з даними, можуть ділитися інформацією та інноваціями, пов’язаними з даними.

Якщо ви хочете прочитати про передові ідеї та актуальну інформацію, найкращі практики та майбутнє даних і технологій обробки даних, приєднуйтесь до нас у DataDecisionMakers.

Ви навіть можете подумати про те, щоб написати власну статтю!

Докладніше від DataDecisionMakers

Leave a Comment