Тренды 2021: CASB, SASE и NetOps

Режим Work-from-home, а точнее, work-from-anywhere внес корректировки в планы ИТ в первый же год пандемии COVID-19. Сейчас, спустя почти два года, большинство компаний уже реализовали проекты по организации таких базовых вещей, как грамотно выстроенный удаленный доступ или PAM решения, и фокус сместился на дальнейшее развитие ИБ в новом ландшафте угроз.

В России, как и во всем цифровом мире, набирают популярность решения, сопряженные с защитой гибридных инфраструктур. Проникновение облачных сервисов медленно, но верно растет в нашей стране, и вместе с ним — узкое горлышко точек анализа трафика и теневое ИТ. В контексте анализа циркуляции данных в облачных сервисах наибольший интерес сейчас направлен, пожалуй, на CASB решения, которые выполняют анализ обмена данными с SaaS/FaaS ресурсами, базовый контроль утечек данных и теневое ИТ.

Более глобальный тренд развития ИБ в гибридном формате ИТ — SASE методология. SASE включает в себя комплексное видение защиты трафика в разных пользовательских сценариях, при этом уводя от централизованного подхода с анализом данных на корпоративных шлюзах, убирая таким образом узкие места и потенциальные точки отказа сервисов ИБ. SASE включает в себя защиту трафика пользователь-Интернет, пользователь-облако, облако-облако и т.д. Реализации различными вендорами механически отличаются и зависят от базовых решений, уже существующих в портфеле. Но по функционалу ИБ зафиксирован основной набор, входящий в большинство реализаций: это SWG, CASB, Cloud Sandbox, IPS, DPI, L7 FWaaS, DLP, и главное — включение компонент Network-as-s-Service. В данном подходе ИБ уже выходит в коллаборацию с ИТ, а точнее с сетевыми функциям. Качество реализации функций ИБ неотделимо от качества реализации инфраструктуры, поэтому эти функции должны рассматриваться в коллаборации. Методология SASE — яркий пример такого сотрудничества: оптимизация маршрутизации, SD-WAN, гарантии и мониторинг сетевых сервисов соседствуют здесь с перечисленными функциями ИБ. Таким образом достигается оптимальность в работе сервиса и эффективно отрабатывается защита разных сценариев работы пользователей с информацией.

Фокусный вариант реализации SASE, безусловно, сервисный, когда фильтрация трафика происходит на уровне ЦОД вендора с множеством точек присутствия, в том числе в RU-сегменте. Но в целом концепция раскрывает разные варианты реализации однородности политик ИБ для разных сценариев работы пользователей с данными — как из офисов и филиалов, так и с мобильных устройств.

Еще один глобальный бизнес-тренд, который повлиял на цифровой контекст в последние годы — коллаборации. Рынок обогащается маркетплейсами, цифровые площадки расширяют предлагаемые услуги партнерскими сервисами, создавая таким образом дополнительную ценность для потребителя. Коллаборации проникают во многие сферы ИТ и это изменяет цифровой ландшафт, открывая больше каналов взаимодействия во вне и принося новые риски ИБ.

Такая цифровая трансформация требует более системного подхода к ИБ. Отсюда получают развитие практики DevSecOps, есть ощутимый прирост по проектам тестирования на проникновение и анализу защищенности. Это говорит об определенной зрелости ИБ-рынка. Компании приходят к пониманию, что просто «накрывая» конечный продукт «зонтом» из средств защиты они не получают желаемого уровня защищенности, и при этом превращают ИБ в гигантские статьи расходов для бизнеса. Куда более эффективно встраивать ИБ непосредственно в цифровые процессы и не менее важно повышать осведомленность сотрудников в вопросах ИБ. Человек по ту сторону монитора был, есть и будет наиболее уязвимой точкой цифрового мира.

Проекты по ИБ — это уже не просто внедрение и настройка средств защиты для выполнения их основных функций, а гораздо более качественная их интеграция со смежной инфраструктурой и процессами, системное повышение эффективности. Например, привычные NGFW шлюзы и другие сетевые и ИБ средства могут внедрятся с интеграцией процессов управления ими в DevOps среду. Это так называемый NetOps подход, т.е. вариант автоматизации управления сетевыми устройствами, при котором часть процессов приземляется в CI/CD инструменты. Таким образом повышается скорость выполнения задач уровня администрирования сетевого парка, а также качество их выполнения за счет снижения влияния человеческого фактора. Кроме того, значительно снижается эксплуатационная нагрузка на сетевых администраторов и соответственно операционные расходы.

Ввиду растущей неоднородности ИТ-ландшафта и роста прямых рисков для бизнеса от успешных кибератак, все большую ценность приобретает направление Security Operations — практик, посвященных мониторингу и быстрому обнаружению, оценке, реагированию и предотвращению угроз и инцидентов кибербезопасности, одним из ключевых элементов которых является непосредственно центр мониторинга событий или SOC. И если вариантов приземления функций SOC на сервис-провайдере или на собственных мощностях российский рынок сейчас предоставляет много, то вопрос их эффективного наполнения полезной информацией и анализируемыми событиями — все еще один из наиболее болезненных при внедрении ситуационного центра. Без проведения оценки и анализа рисков, причем это должен быть цикличный процесс, актуализации знаний о контролируемой инфраструктуре, актуальных угрозах, допустимой стоимости применяемых контрмер, выстроить эффективный и масштабируемый процесс управления инцидентами практически невозможно. Расширением ценностного предложения для Security Operations практик может стать коллаборация их с сервисами повышения защищённости по модели подписки (MSS) и страховыми гарантийными обязательствами на случай успешных кибератак.

Пандемия заставила рынок адаптироваться под новую реальность и тем самым послужила ощутимым драйвером для проникновения цифровизации даже в традиционно менее инновационные направления бизнеса. Толчок к росту получило и направление информационной безопасности, внедрив более зрелые подходы и повысив требования к качеству организации ИБ как комплексного и непрерывного процесса.

Другие публикации

Как не стать жертвой мошенников: рекомендации по настройке аккаунта в Telegram

Каждое юрлицо – это оператор персональных данных, который собирает большое количество личной информации: ФИО, номера телефонов, адреса, банковские данные.

актуально

26.07.2024

Повышение информационной безопасности АСУ ТП: практический кейс

Михаил Сухов, руководитель отдела анализа защищенности Angara Security, подготовил для Anti-malware статью о пентесте на одном из предприятий промышленного сектора.

06.06.2024

Angara Security: в России выявлены мошеннические площадки для сбора персональных данных в преддверии ЕГЭ и ОГЭ

Аналитики Angara Security выявили, что в апреле 2024 года были зарегистрированы домены, которые используют тематику подготовки к единому государственному экзамену.

31.05.2024

Лада Антипова, Angara Security: Неквалифицированное реагирование на инцидент только усугубит последствия для компании

При возникновении инцидента сотрудники компании без отдела ИБ рискуют совершить ошибки, которые затруднят расследование киберпреступления и могут привести к потере ценных данных. Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC, рассказала порталу Cyber Media.

актуально

29.05.2024

Перспективы российских облачных сервисов в условиях санкций

Денис Бандалетов, руководитель отдела сетевых технологий Angara Security, принял участие в подготовке материала об облачных сервисах и выборе решений с учетом задач инфраструктуры заказчиков для Коммерсантъ.

актуально

23.05.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах