Три шага к надежной безопасности
Кибербезопасность никогда не была легкой. Но сегодняшний ландшафт угроз превосходит все, что мы могли себе представить еще несколько лет назад.
Хорошей новостью является то, что организации могут дать решительный отпор — если они реализуют правильные средства защиты и стратегии.
Мы поговорили с Томом Гиллисом, старшим вице-президентом и генеральным менеджером Cisco Security Business Group (SBG), о его трех главных советах по созданию устойчивой системы безопасности.
Как подчеркивает Гиллис, его предложения не являются радикально новыми концепциями. Радикально новым является то, как Cisco повышает свою эффективность с помощью решений на основе искусственного интеллекта, которые проще внедрять и обслуживать, предлагая при этом самые передовые методы обнаружения и автоматического реагирования.
Обновите сетевой доступ с нулевым доверием
С тех пор, как киберпреступники поняли, что войти в систему проще, чем взламывать ее, количество атак, связанных с использованием личных данных, растет. Нулевое доверие и политики с наименьшими привилегиями - распространенный способ противодействия. Ограничивая пользователей только данными и приложениями, необходимыми им для выполнения своей работы, это уменьшает ущерб от взлома. Как объясняет Джиллис, “Идея заключается в том, что продавцы могут получать доступ к приложениям для продаж, ИТ-специалисты могут получать доступ к ИТ-приложениям, но вы, вероятно, не хотите, чтобы продавцы заходили в ИТ-приложения”.
Это может показаться простым, но с тысячами приложений, множеством брандмауэров, ”соединителями приложений" и распределенными пользователями это не так. Но у Cisco есть комплексное решение на основе платформы.
“Cisco решает эту проблему уникальным образом, объединяя нашу проверенную, широко используемую традиционную VPN с современным нулевым доверием в одно интегрированное решение, которое мы называем Cisco Secure Access“, - пояснил Гиллис. “Это позволяет вам обеспечить отличное взаимодействие с конечным пользователем в первый же день”.
“Независимо от того, использую ли я одно из тех устаревших приложений, которым требуется поддержка VPN, - продолжил он, - или более современное приложение, которое может вписаться в эту наименее привилегированную среду, Cisco справится со всем этим. Все, что знает пользователь, - это то, что это работает. ”
“Глазурью на торте”, по мнению Джиллиса, является Cisco ThousandEyes. Он может точно определить источник проблемы, будь то провайдер широкополосного доступа, облачное приложение или даже ваш собственный ноутбук.
“Мы обеспечиваем отличное взаимодействие с конечным пользователем и измеряем его”, - сказал Гиллис. “Итак, мы интегрировали в это решение ThousandEyes, которая является нашей функцией сетевого мониторинга, чтобы, если взаимодействие с пользователем будет неудовлетворительным, мы могли точно сказать вам, почему”.
Защитите свои приложения с помощью искусственного интеллекта
Как и в случае с идентификацией пользователя, злоумышленники будут использовать скомпрометированное приложение или подключенный компьютер, а не взламывать сеть напрямую. Таким образом, нулевое доверие должно распространяться не только на людей, но и на центр обработки данных.
Как объясняет Джиллис, сегментация - это основополагающая стратегия для определения способов взаимодействия приложения. Это ограничивает доступ хакеров, как только они попадают в конкретное приложение.
Опять же, это не так просто, как кажется. Приложения, управляемые событиями, могут реагировать на обычные бизнес-изменения непредсказуемым образом. Таким образом, трудно определить, когда кто-то действительно действует нечестиво.
У Cisco есть хорошие новости.
“Благодаря новой технологии Cisco Hypershield, - сказал Гиллис, - мы используем возможности искусственного интеллекта для глубокого понимания того, что делает приложение и как оно работает, чтобы мы могли предсказать, какие политики следует внедрить, чтобы предотвратить то, что это приложение никогда не должно делать”.
Получить подробную информацию или проконсультироваться можно на сайте официального поставщика Cisco в России.
Оригинал: https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2024/m05/three-steps-to-robust-security.html