16.10.2013 12:44
Новости.
Просмотров всего: 2775; сегодня: 1.

Три направления стратегии информационной безопасности современного предприятия

Блог бизнес-консультанта Cisco по информационной безопасности Алексея Лукацкого

В области информационной безопасности (ИБ) компания Cisco нередко выступает одновременно в двух ипостасях: разработчика и поставщика средств защиты информации и информационных систем — и корпоративного заказчика решений по информационной безопасности. Причем заказчика очень крупного: в Cisco более 70 тысяч сотрудников, десятки тысяч работающих во всем мире устройств, различные платформы доступа, к тому же компании приходится выполнять множество законодательных требований… Поэтому мы не просто предлагаем рынку то, что просят потребители, — мы предлагаем то, что нужно и нам самим. И мы, как никто другой, прекрасно понимаем все сложности разработки стратегии ИБ современного предприятия.

Архитектура ИБ современного предприятия

С чего начиналась информационная безопасность, когда и сетей-то еще почти не было? С безопасности автономных компьютеров, обменивавшихся информацией с помощью дискет. Именно тогда возникла концепция защиты ПК, которую стали активно развивать производители антивирусных программ, а затем подхватили и другие нишевые игроки. Сегодня, в условиях всепроникающей мобильности, концепция (или направление) защиты оконечных устройств трансформировалась в MDM-рынок (mobile device management). В компании Cisco эту концепцию реализует Cisco AnyConnect и интеграция Cisco ISE с решениями MDM. Но является ли это направление единственно верным? Представьте, что у вас защищаемый информационный актив находится на принтере, камере видеонаблюдения, датчике АСУ ТП, кардиостимуляторе или ином устройстве, составляющем Интернет вещей. Стратегия защиты оконечных устройств в подобном случае будет неэффективной, т.к. на такие устройства нельзя поставить систему защиты.

Уже в 1990-е годы, с началом расцвета локальных и глобальных сетей, стало понятно, что необходим другой подход, который бы позволял защищать данные в местах их аккумуляции. Так появились два направления защиты: серверное, переросше в безопасность центров обработки данных, и периметровое, заключающееся в установке защитных шлюзов, через которые и проходили все данные, требующие защиты и контроля. Оба подхода нашли и до сих пор находят свое отражение в решениях Cisco Secure Data Center и Secure Unified Access, включающих традиционные и виртуализированные межсетевые экраны (Cisco ASA 5500-X, Cisco ASA 1000V, Cisco Virtual Security Gateway, Cisco ASA SM, Cisco IOS Firewall и т.п.), системы предотвращения вторжений (Cisco IPS 4300, Cisco IPS 4500, Cisco IPS for ASA и т.д.), системы контентной фильтрации (Cisco Email Security Appliance, Cisco Web Security Appliance) и многие другие решения, ориентированные на защиту ЦОДов и периметра.

Указанные два направления (защита оконечных устройств и мест аккумулирования защищаемых данных) долгое время главенствовали в мире. Но с течением времени стали появляться вопросы, на которые эти две стратегии не давали ответов. Как защитить данные в процессе передачи по сети, внутренней или глобальной? Что делать, если данные все-таки утекли из компании? Как защитить миниатюрные устройства, составляющие Интернет вещей?.. Так стало формироваться третье направление, которое сейчас, не без помощи Cisco, становится одной из движущих сил современной ИБ: именно это направление позволяет обнаруживать то, что попадает во внутреннюю сеть в обход периметра. С помощью технологий, используемых на этом направлении, можно эффективно задействовать потенциал уже построенных корпоративных и глобальных сетей, мало участвующих в защите информации. Именно эта стратегия может дать ответ на вопрос, который возникнет в самое ближайшее время — как защитить SDN (Software Defined Network). Cisco и тут может предложить ряд решений, как интегрированных в сетевую инфраструктуру (коммутаторы, маршрутизаторы, точки беспроводного доступа и т.п.), так и позволяющих эффективно управлять ею в контексте информационной безопасности (например, с помощью Cisco ISE).

Вот эти три направления и составляют костяк стратегии информационной безопасности современного предприятия. Именно о них мы и расскажем на предстоящем форуме «Безопасные сети без границ» в Киеве.


Ньюсмейкер: Cisco — 3787 публикаций
Поделиться:

Интересно:

География фольклора: место действия мифов и сказок
28.12.2024 17:52 Аналитика
География фольклора: место действия мифов и сказок
В славянских мифах и сказках встречались реальные географические точки: богатыри охраняли заставы крупных городов, герои отправлялись в плавание по Волге-матушке, а князья царствовали в своих землях — Новгороде, Суздале и Москве...
В метро Москвы курсирует поезд, посвященный 100-летию Театра сатиры
28.12.2024 17:20 Новости
В метро Москвы курсирует поезд, посвященный 100-летию Театра сатиры
В московском метро появился новый тематический поезд. Он посвящен вековому юбилею Московского академического театра сатиры и будет курсировать в течение полугода. Каждый из пяти вагонов состава рассказывает об одном из 20-летних периодов жизни коллектива. Кроме того...
Как праздновали Новый год и Рождество в XIX веке
28.12.2024 13:31 Аналитика
Как праздновали Новый год и Рождество в XIX веке
Свечи вместо гирлянд, колядки вместо телевизора и письма вместо звонков: как отмечали новогодние праздники в XIX веке. В гости 1 января Традиция длинных новогодних праздников в России зародилась давно. В XIX веке торжества затевали с приходом Святок, целой череды...
Деньги маслом не испортишь
27.12.2024 17:50 Аналитика
Деньги маслом не испортишь
Люди по-разному относятся к деньгам. Для одних это лишь средство к существованию, для других — вопрос личного статуса, для третьих — путь к роскошной жизни. Едва ли не половина мировой литературы посвящена этическим, практическим и символическим аспектам финансового...
Среди крестьян я чувствовала себя настоящим человеком
27.12.2024 12:59 Персоны
Среди крестьян я чувствовала себя настоящим человеком
Невероятная судьба царской сестры Великой княгини Ольги Александровны Романовой (1882–1960). В сказках Золушки становятся принцессами, а в реальной жизни бывает так, что настоящая принцесса становится Золушкой: сама стирает, стряпает обед и копает грядки. Такая метаморфоза произошла с Ольгой...