Мнение / октябрь 2019
Обеспечение безопасности в усложняющейся вычислительной среде конечного пользователя

Шанкар
Аер

старший вице-президент и генеральный директор VMware направления End-User Computing
© ComNews
28.10.2019

За последнее десятилетие представление о том, как должно выглядеть рабочее место сотрудника, существенно изменилось. Еще недавно альтернатив не было — нужно было приходить в офис и решать задачи, используя стационарный компьютер, подключенный к защищенной корпоративной сети. Сегодня все выглядит совсем иначе.

Сотрудники хотят иметь возможность работать в любом месте и в любое время, используя разнообразные устройства и операционные системы, имея при этом доступ ко всем нужным приложениям, файлам и данным. Гибкость в построении удобного рабочего процесса выгодна как для работника, так и для работодателя. Результаты проведенных исследований подтверждают, что гибкий стиль работы наряду с положительным опытом взаимодействия с цифровой средой способствует достижению ключевых бизнес-показателей — росту конкурентоспособности, оборота компании, а также повышению лояльности и укреплению корпоративного духа.

Итак, новые условия выгодны и для сотрудников, и для организаций, в которых они работают. Однако в этом случае перед ИТ-специалистами встает новая сложная задача —они должны балансировать между обеспечением широких прав доступа и высоким уровнем контроля и защиты корпоративных данных, в соответствии с политиками безопасности. Зачастую они едва успевают реагировать на возникающие изменения и в результате совершают одну из двух частых ошибок:

- возвращаются к общей бинарной политике безопасности, которая усложняют работу сотрудников (например, избыточное количество паролей, ограничения доступа и пр.);

- добавляют новые ИБ-инструменты, что приводит только к усложнению ландшафта.

Иронично, но чрезмерное внимание к информационной безопасности в этих случаях только увеличивает риски нарушения конфиденциальности.

Требуется новый подход, который позволит отойти от прежнего мышления, ориентированного на обнаружение угроз с помощью дополнительных средств, которые рассылают большое количество предупреждений и создают непомерную нагрузку на специалистов по ИТ и ИБ. Подход к обеспечению ИБ должен начинаться с встроенной безопасности и эффективного использования аналитической информации из всех возможных источников для защиты пользователей на всех уровнях работы, от приложений до конечных устройств и инфраструктуры.

Рассмотрим конкретные шаги, которые необходимо предпринять ИТ-специалистам для обеспечения безопасности цифрового рабочего места.

Шаг 1: справиться с нагромождением разных продуктов за счет использования открытой платформы

Работа директора по информационной безопасности еще никогда не была такой сложной и ответственной, как сегодня. Кибератаки становятся все более изощренными и персонализированными, совершаются чаще, чем когда-либо, а ущерб только растет.

Нередко руководители ИТ-подразделений пытаются предупредить уязвимости, расширяя портфель применяемых ИБ-решений. По данным нашего исследования, отделы кибербезопасности используют в среднем более 80 различных продуктов от 40 разных поставщиков.

Чем больше средств защиты, тем выше безопасность организации, не так ли? Однако это не всегда работает. Обособленные устаревшие средства безопасности значительно ограничивают прозрачность системы для ИТ-специалистов и приводят к "лоскутности" решений в рамках среды. В таком "зоопарке" ИБ-специалистам сложнее координировать обнаружение и устранение угроз, затраты организации также вырастают вследствие сложности ландшафта и выполнения ряда задач по защите цифровых рабочих пространств вручную.

Вместо "лоскутного" внедрения решений, организациям стоило бы взять на вооружение подход с открытой платформой, соединяющей различные решения и повышающей уровень осведомленности о состоянии безопасности среды в целом. В идеале подход должен опираться на использование API, предоставляемых проверенной практикой платформой цифровых рабочих пространств. Главное преимущество заключается в том, что API обеспечивают информационное взаимодействие широкого комплекса средств безопасности с платформой, в итоге создавая целостную картину ситуации, необходимую администраторам для упрощения задач обеспечения безопасности и управления.

Стратегия организации цифровых рабочих пространств должна предусматривать открытую экосистему надежных средств безопасности, специализирующихся на пресечении попыток несанкционированного доступа и ограничении риска в таких областях, как оценка технического состояния устройств, определение параметров политики, применение исправлений в ПО, мониторинг соответствия требованиям и т.д.

Шаг 2: принимать решения с помощью аналитики

Когда средства безопасности соединены друг с другом через единую платформу цифровых рабочих пространств, задача обнаружения угроз сильно упрощается. Объединение функций управления доступом, устройствами и приложениями с помощью открытой платформы — лишь часть формулы успеха в обеспечении безопасности цифровых рабочих мест. Недостаточно просто использовать инструменты безопасности — нужно анализировать информацию, которую они собирают по всей инфраструктуре, и применять ее для принятия решений, опирающихся на объективные данные.

Организации, которые следуют такой стратегии, получают возможность обнаружить угрозу на уровне мобильных и стационарных рабочих мест или приложений, используя непрерывный и адаптивный мониторинг.

Благодаря автоматическому и непрерывному мониторингу, а также оповещениям о том, к какой информации, а также кем, откуда и каким образом осуществляется доступ, ИТ-подразделения сохраняют контроль над ситуацией в своих руках. Затем, используя последнее известное безопасное состояние, журналирование и аналитику, специалисты получают в свое распоряжение средства для идентификации отличий и используют аналитические выводы для более эффективного принятия решений о дальнейших действиях.

Использование выводов по результатам анализа состояний облака, угроз, пользователей и сущностей позволит ИТ-подразделениям действовать более оперативно и гибко, сохраняя при этом базовые конфигурации и поддерживая кибергигиену, а также сократить время реагирования на возможные инциденты.

Шаг 3: перейти к автоматизации устранения угроз

Результаты проведенного VMware внутреннего исследования указывают на то, что у каждого десятого предприятия-заказчика уходит не менее года на внедрение пакетов исправлений Windows, влияющих на все их рабочие станции или большинство из них. Хакеры разрабатывают новые методы использования уязвимостей гораздо быстрее, что делает обновления практически бесполезными.

ИТ-специалисты должны иметь возможность пользоваться выводами по результатам анализа своей среды, чтобы задавать параметры политик, исходя из достоверных сведений и на основе первопричин, а также оперативно автоматизировать действия по реагированию и восстановлению с наилучшими результатами. Посредством автоматизации ИБ-специалисты могут принимать решения о помещении приложения или облачного сервиса в карантин, приостановке их работы или блокировке доступа к ним. После обнаружения угроз наиболее подготовленные предприятия располагают средством автоматизации устранения угроз с помощью механизма, способного обнаруживать отклонения в поведении и инициировать автоматизированную политику для блокировки доступа к конфиденциальной информации.

Упорядочение средств обеспечения безопасности и работы ИТ-подразделения в целом с помощью открытой платформы цифрового рабочего пространства, эффективное использование аналитики для активного обнаружения угроз и автоматизация устранения угроз для сокращения времени реагирования и снятия излишней нагрузки с ИТ-подразделения — вот ключевые составляющие формулы успеха в обеспечении безопасности цифровых рабочих мест. Когда ИТ-специалисты освоят этот новый подход, они смогут с уверенностью предоставлять сотрудникам необходимые права для повышения производительности и эффективности их труда, что в итоге позитивно повлияет и на работодателя.