Su el. pašto apsaugos sprendimu informacija apsikeičianti smėliadežė (angl. sandbox) ir tinklo prieigos kontrolės įrenginys; naujos kartos ugniasienės, gaunančios duomenis apie užfiksuotas grėsmes iš kompiuterių ir komutatorių. Panašias tarpusavyje integruotų saugumo įrenginių ekosistemas siūlo vis daugiau gamintojų. Tad kokie svarbiausi tokių ekosistemų privalumai bei minusai? Ką tokia sprendimų integracija padeda laimėti saugumo ir finansiniu požiūriais? Savo įžvalgomis dalijasi „Blue Bridge“ kompiuterinių tinklų sprendimų vadybininkas Aivaras Teleiša ir saugumo sprendimų gamintojo „Fortinet“ pardavimų vadovas Baltijos šalyse Robertas Vingrys.

Ekosistemos cente – ugniasienės

„Fortinet“ buvo vienas pirmųjų gamintojų, pristačiusių tarpusavyje integruotų saugumo sprendimų „šeimą“ pavadinimu „Security Fabric“, pasakoja Robertas Vingrys, atkreipdamas dėmesį, kad „Security Fabric“ – tai ne tik sprendimai, bet ir naujas architektūrinis požiūris į kibernetinį saugumą. Kuriant šią saugumo architektūrą „Fortinet“ kaip centrinį elementą išskyrė tinklo apsaugą.

„Galime įsivaizduoti, kad bet kurio organizacijoje egzistuojančio tinklo apsauga ir jį saugančios ugniasienės – šios ekosistemos centre, aplink kurį sukasi visi kiti sprendimai – smėliadežė, aplikacijų ir debesijos paslaugų apsaugos, taip pat – visi susiję analitikos ir centralizuoti šios ekosistemos valdymo sprendimai. Tinklo apsaugai naudojant „Fortinet“ ugniasienę paprasta pridėti papildomus saugumo sluoksnius tinklo prieigai (dviejų faktorių autentifikacija, komutatoriai ir t. t.), el. paštui, WEB aplikacijoms ir nežinomų grėsmių atpažinimui. Svarbu pažymėti, kad savo saugumo architektūrą kūrėme taip, kad į ją galima būtų integruoti ir trečiųjų šalių sukurtus saugumo sprendimus“, – pasakoja „Fortinet“ pardavimų vadovas Baltijos šalyse.

Screenshot_2

Fortinet Security Fabric. Šaltinis: www.fortinet.com

Tikslas – sukurti vientisą saugumo tinklą

Svarbiausi tokios ekosistemos įrenginių uždaviniai – dalytis informacija apie užfiksuotas grėsmes tarpusavyje ir veikti drauge jas atremiant.

„Pavyzdžiui, jeigu gaunate fišingo laišką su kenkėjiška nuoroda, apie tai iškart sužino ne tik el. pašto apsauga, bet ir visų galutinių naudotojų antivirusinė programa, ugniasienė ir aplikacijų apsauga, o tai reiškia, kad nuo kenkėjiškos programos bus apsaugoti ne tik galutiniai naudotojai, bet ir vidinės sistemos, pavyzdžiui, CRM“, – sako R. Vingrys, pastebėdamas, kad tinkle veikiantys sprendimai keičiasi grėsmių žvalgybine informacija ir su „FortiGuard Labs“ – „Fortinet“ kibernetinių grėsmių tyrimo centru.

„Vaizdžiai kalbant, tokių sprendimų „šeima“ puikiai pademonstruoja, ką reiškia posakis, jog visuma yra daugiau nei jos dalių suma – tarp skirtingų įrenginių dėl bendros analitikos atsiranda sinergija ir tai leidžia juos paversti daugiau ar mažiau vientisu apsaugos audiniu, kuriame beveik nėra silpnų vietų, o grėsmės jam gali būti greičiau identifikuojamos ir atremiamos pasitelkus automatizuotą apsaugą“, – sako R. Vingrys.

Ar didžiausias privalumas nepavirs didžiausiu trūkumu?

Aštrėjant daiktų interneto (IoT) technologijos saugumo iššūkiams, kyla klausimų, ar vienos „šeimos“ saugumo įrenginiai, besidalinantys informacija, negali tapti lengvu taikiniu nukenksminant visą organizacijos apsaugos sistemą? Atsakymas į šį klausimą, „Blue Bridge“ kompiuterinių tinklų sprendimų vadybininkas Aivaras Teleiša primena, kad saugumo įrenginiai dalijasi tik kontekstine informacija apie grėsmes, kuri, paprastai kalbant, nėra įdomi niekam, išskyrus kitus įrenginius.

„Apskritai, tarp dažniausių atakų taikinių – aplikacijos ir infrastruktūra, o tinklo įranga taikiklyje atsiduria daug rečiau, nes įmonei svarbiausi duomenys saugomi ne šioje įrangoje, o duomenų bazėse, failų sistemose ir pan., prie kurių lengviau prieiti kitais keliais“, – paaiškina A. Teleiša, atkreipdamas dėmesį į svarbiausius aspektus renkantis integruotus saugumo sprendimus.

„Vertinant iš didelių organizacijų perspektyvos, vieno gamintojo produkcijos gali neužtekti vien todėl, kad tokia „šeima“ grįsta tomis pačiomis technologijomis ir grėsmių atpažinimui naudoja tas pačias duomenų bazes. Tad didesnėse organizacijose, siekiančiose kelių sluoksnių saugumo, verta pagalvoti apie kelių gamintojų sprendimus ir, pavyzdžiui, sukurti tokią saugumo sistemą, kurioje duomenų centrą saugo vieno gamintojo ugniasienė, o interneto prieigą – kito. Tačiau šis variantas aktualiausias didesnius IT biudžetus turinčioms organizacijoms, kadangi skirtingų gamintojų sprendimų valdymas reikalauja papildomų IT kompetencijų“, – pabrėžia pašnekovas.

Kada verta investuoti į integruotus saugumo produktus?

Integruoti saugumo produktai gali būti aktualūs ir kelių darbuotojų įmonei, ir didelei organizacijai, turinčiai dešimtis tūkstančių kompiuterizuotų darbo vietų ir sudėtingų pramoninių sistemų, įsitikinęs „Fortinet“ pardavimų vadovas Baltijos šalyse Robertas Vingrys.

„Tarpusavyje komunikuojančių saugumo sprendimų privalumais galima naudotis ir turint savo duomenų centrą ar serverinę, ir „gyvenant“ debesyje. Nedaug darbo vietų turinčioms organizacijoms tokios ekosistemos aktualios dėl lengvo ir centralizuoto valdymo, kuris leidžia taupyti žmogiškuosius IT resursus. Didesnėms organizacijoms patraukliausia apsauga nuo labai įvairių kibernetinių grėsmių – t. y. kuo platesnis, iš skirtingų įrenginių funkcijų „nuaustas“ saugumo tinklas“, – pažymi pašnekovas.

„Blue Bridge“ atstovas Aivaras Teleiša atkreipia dėmesį, kad perkant didžiąją dalį saugumo įrenginių iš vieno gamintojo sutaupomi saugumo sprendimų integracijos ir eksploatacijos kaštai: „Bendrauti tarpusavyje gali ir skirtingų gamintojų saugumo sprendimai, tačiau tai reikalauja daugiau konfigūravimo ir kompetencijų juos prižiūrint. To paties gamintojo sprendimai integruojasi automatiškai.“


Sustiprinkite savo IT saugumą su „Blue Bridge“ kibernetinio saugumo specialistais

Susisiekime: Aivaras.Teleisa@bluebridge.lt, +370 672 28822

Aivaras Teleiša – „Blue Bridge“ kompiuterinių tinklų sprendimų vadybininkas ir technologijų specialistas, turintis daugiau nei 10 metų patirtį informacinių technologijų srityje, kompiuterinių tinklų, IT saugumo sprendimų pardavimuose, projektavime ir projektų valdyme.