Блог Cisco в России и СНГ
Share

Вредоносное ПО — чем опасно неведение


April 30, 2014


Недавно проведенное исследование корпоративных бизнес-сетей показало, что в каждой из них находилось неизвестное вредоносное ПО того или иного вида. Это пугающий факт, однако важно помнить, что не все атаки являются злонамеренными или опасными. К сожалению, многие ИТ-менеджеры не могут отличить безопасное ПО от вредоносного, не говоря уже о том, чтобы заблокировать и удалить вредоносное ПО. Что еще хуже, ИТ-менеджер может пребывать в «блаженном неведении» относительно проникшего в сеть вредоносного ПО, что, мягко выражаясь, может быть охарактеризовано как «нечаянная некомпетентность». Однако не следует забывать, что неизвестная вам опасность тем не менее остается опасностью.

Из-за постоянно растущего числа новых угроз, устройств и пользователей администраторы безопасности могут потерять надежду на победу в неравной борьбе с вредоносным ПО. Поскольку для обеспечения безопасности традиционно использовались точечные технологии, администраторам стало слишком трудно держать оборону и предотвращать системы от заражения вредоносным ПО.

Вредоносное ПО создается таким образом, чтобы уклоняться от захвата и оставаться необнаруженным во время сбора данных или повреждения систем. Политики и средства контроля могут до некоторой степени сократить поверхность атаки. Однако в защите всегда будут оставаться бреши, которые злоумышленники могут найти и использовать в своих целях, используя, помимо прочего, атаки с учетом изолированной программной среды и полиморфные вирусы.

Умение видеть невидимое

Необходим новый платформенный подход к управлению вредоносным ПО, который позволит администраторам, отвечающим за обеспечение безопасности, снова взять ситуацию под контроль. Недостаточно обезвреживать легко идентифицируемые угрозы по мере их возникновения. Интеллектуальные автоматизированные средства безопасности должны быть встроены в сеть и подключенные к ней устройства. Для эффективной борьбы с вредоносным ПО предлагается использовать широкий ассортимент интеллектуальных средств, встроенных в нашу сетевую инфраструктуру, т. е. предоставляемые по умолчанию базовые ресурсы. Этот подход особенно эффективен при использовании вместе с контекстной информацией (о пользователях, устройствах, местоположении и т. д.), что обеспечивает широкий и глубокий обзор для выявления угроз и быстрого реагирования.

Истина заключается в том, что невозможно обеспечить защиту, если не видеть угроз, — а посмотреть действительно есть на что. Новые угрозы появляются все более быстрыми темпами, и технологии обеспечения безопасности просто не успевают справляться с ними, учитывая неукротимое разнообразие угроз. С каждым днем вредоносное ПО становится все более изобретательным и усовершенствованным. Следует признать, что угрозы все еще проникают за наши линии обороны.

Оптимальную защиту обеспечит возможность выполнять непрерывный анализ, предоставляющий аналитические данные о состоянии безопасности в режиме реального времени.
Существует три этапа эффективной расширенной защиты от вредоносного ПО.

До потенциальной атаки необходимо настроить сеть с максимально строгими параметрами безопасности и осуществлять мониторинг вторжений.

Во время атаки понадобится максимально эффективная технология обнаружения и блокирования угроз. Необходимо признать, что найдется вредоносное ПО, которое проникнет за вашу линию обороны, особенно после крушения традиционного периметра.

После успешно проведенной атаки необходимо оценить уровень повреждения и как можно скорее привести сеть в нормальное состояние.

Чтобы видеть все происходящее в сети, требуется смотреть и вширь, и вглубь. Следует понимать, что, чем больше данных будет собрано, тем увереннее можно будет опереться на корреляцию и контекст. Ретроспективный анализ вредоносного ПО, способов его проникновения в сеть и предпринятых действий позволяет изменить политики для предотвращения атак вредоносного ПО в будущем.

Знание позволяет предотвратить катастрофу

«Осознанная компетентность» означает, что ИТ-менеджер решает проблему вредоносного ПО заранее, не надеясь на то, что с сетью ничего не случится. Интеллектуальная система обеспечения безопасности в киберпространстве, основанная на принципах автоматизации, позволяет специалистам по безопасности заняться более важными задачами. Сегодня недостаточно обеспечения безопасности только на сетевом уровне. Для поддержания эффективной работы предприятия требуется интегрированная система масштабируемых, адаптируемых и открытых платформ, охватывающих устройства и облачные сервисы.

Объединение усовершенствованных технологий защиты от вредоносного ПО с платформенным подходом, вместо исправлений с помощью нескольких точечных решений, поможет предотвратить распространение вредоносного ПО. Применение совокупных аналитических данных о состоянии безопасности и адаптация ИТ-систем безопасности позволяет принимать более взвешенные решения и обеспечивать более эффективную защиту.

Tags:
Оставить комментарий