Networking — March 26, 2018 at 7:49 am

Securitatea rețelei în epoca transformării digitale reprezintă provocarea momentului

by

Securitatea retelei

Siguranța rețelei a fost întotdeauna un focus pentru experții IT  într-o epocă de transformare digitală. Sunt strategiile de securitate în concordanță cu amenințările cibernetice noi și emergente? Securitatea este compusă din politicile și practicile pe care întreprinderile le implementează pentru a-și proteja rețelele de calculatoare de atacurile cibernetice. Astfel de strategii sunt responsabile pentru oprirea accesului și modificării rețelelor de către oameni care nu au permisiunea administratorilor de sistem.  Dar, indiferent de situație, sistemele de securitate publică și privată servesc aceluiași scop – și anume asigurarea rețelelor de afaceri. Cu toate acestea, o mare parte din această tehnologie a rămas aceeași de ani de zile.

Ciber amenințările de securitate sunt în continuă creștere în complexitate și volum, iar rețelele de afaceri continuă să fie ținte lucrative pentru hackeri. Astfel, companiile trebuie să aibă cele mai eficiente strategii de securitate a rețelelor pentru a contracara atacurile sofisticate. Odată cu apariția unor capacități puternice de detecție și reacție, companiile ar trebui să-și regândească măsurile de protecție a rețelelor pentru a se schimba odată cu vremurile și pentru a contracara atacurile în continuă evoluție folosite de infractorii cibernetici.

Întreprinderile investesc din ce în ce mai mult în tehnologiile de cloud computing, strategiile de securitate a rețelei evoluează foarte mult ca rezultat, context în care organizațiile nu se mai pot concentra pur și simplu asupra protecției rețelelor fizice. Astfel, pe măsură ce infrastructura și aplicațiile se mută în cloud, accentul pe securitatea rețelei se deplasează de asemenea în cloud. În acest sens se dezvoltă o strategie de securitate cibernetică mai adaptată, specifică amenințărilor actuale, care se concentrează pe straturile care afectează infrastructura cloud a companiilor. Modelul tradițional OSI cu șapte straturi a fost înlocuit cu trei straturi: identitate, aplicație și date. În concluzie, organizațiile trebuie să aibă o vizibilitate mai bună în aceste trei straturi fără a interzice în mod necesar utilizarea serviciilor pe care se bazează întreprinderile. În aceste zone, problema nu este punctul final, sau rețeaua, care nu pot prinde întotdeauna toate etapele unui atac. De exemplu, malware-ul fără fișiere evită adesea protecția tradițională a obiectivului. Între timp, unele atacuri de rețea utilizează tehnici pentru a ocoli anumite măsuri de protecție a rețelei. Cele mai bune soluții de detectare și de răspuns corelează, de fapt, evenimentele suspecte ale rețelei cu evenimentele suspecte pentru a găsi programe malware sau amenințări în rețea, care nu pot fi detectate în alt mod. Siguranța rețelei asigură vizibilitatea traficului de rețea și organizațiile bazate pe conținut trebuie să fie conștiente de amenințări sau de activități care ar putea provoca probleme de securitate.

În contextul schimbării dramatice a definiției rețelelor, obiectivele securității rețelei au rezistat în timp, dar este deosebit de important ca acestea să fie aduse la zi pentru companiile care dezvoltă infrastructuri de rețea IaaS. Specialiștii consideră că strategiile cele mai moderne și eficiente echilibrează performanța, fiabilitatea, scalabilitatea, sustenabilitatea și securitatea, pentru a implementa o abordare stratificată de blocare a atacurilor. Controalele perimetrului restricționează traficul care ajunge la aplicații, iar segmentarea rețelei este utilizată pentru a izola componentele infrastructurii de servicii. Sprijinirea controalelor arhitecturale și tehnice este un strat de monitorizare a securității care furnizează date care pot fi utilizate pentru a spori indicatorii de sănătate și de performanță ai serviciilor.

Unele companii utilizează o combinație de tehnologii comune, cum ar fi firewall-urile și detectarea intruziunilor pe bază de rețea, combinate cu metode moderne de detectare a malware-urilor bazate pe rețea și pe endpoint. Astfel se monitorizează tot traficul de rețea la nivel de kernel pentru a obține o imagine asupra modului în care comunică serviciile și pentru a detecta traficul potențial rău intenționat. Mai mult, unele companii tratează toate rețelele proprii ca rețele nesigure. Astfel, identificatorii dispozitivului devin o componentă cheie a securității, ceea ce permite luarea unor decizii mai precise cu privire la controlul accesului și activitatea suspectă. În contextul creșterii numărului dispozitivelor IoT, specialiștii merg și pe implementarea unui model care include înțelegerea în orice moment a noilor dispozitive și a noilor tipuri de dispozitive care se alătură unei rețele. Parolele din fabrică ar trebui să fie întotdeauna schimbate, accesul la endpoint ar trebui să fie gestionat și, în unele cazuri, restricționat, iar dispozitivele ar trebui să ruleze întotdeauna cele mai recente actualizări software și de securitate. În timp ce unele dintre aceste măsuri ar putea suna triviale, infractorii cibernetici vor încerca întotdeauna să identifice și să exploateze cea mai slabă legătură într-o rețea.