Технології Cisco: 3 кроки до надійної кібербезпеки
Технології Cisco: 3 кроки до надійної кібербезпеки
Cisco підвищує ефективність команди кібербезпеки завдяки рішенням на основі штучного інтелекту, які легко впроваджувати та підтримувати.
16.12.2024
За матеріалами Кевіна Делейні (Kevin Delaney), newsroom.cisco.com.
Кібербезпека ніколи не була легкою справою. Але сьогоднішній ландшафт загроз виходить за рамки того, що ми могли собі уявити навіть кілька років тому. Але організації можуть дати рішучу відсіч зловмисникам, якщо вони впровадять належні засоби захисту.
Том Гіліс (Tom Gillis), керівник бізнес-групи з інформаційної безпеки в компанії Cisco (Cisco Security Business Group), ділиться порадами щодо виявлення, запобігання та усунення загроз безпеці.
Гіліс зазначає, що кардинально новим є те, як Cisco підвищує ефективність команди інфобезпеки завдяки рішенням на основі штучного інтелекту (ШІ), які легко впроваджувати та підтримувати. Водночас ці рішення пропонують найсучасніші засоби виявлення та автоматизованого реагування.
Такий підхід, на перший погляд, може здатися простим. Проте це не так, адже сьогодні компанії оперують тисячами застосунків, численними брандмауерами, «конекторами застосунків», а їхні користувачі можуть бути розподілені по різних локаціях та регіонах. Втім, Cisco пропонує комплексне рішення, засноване на своїй платформі.
«Cisco розв’язує цю проблему унікальним способом. Компанія об’єднує нашу перевірену, широко впроваджену традиційну VPN-службу із сучасною технологією нульової довіри в єдиному інтегрованому рішенні під назвою Cisco Secure Access, — пояснює Гіліс. — Це рішення дає змогу забезпечити відмінний досвід для кінцевих користувачів із першого дня».
Незалежно від того, чи використовує клієнт застарілу програму, яка потребує підтримки VPN, чи більш сучасне ПЗ, яке вписується в структуру з найменшими привілеями, Cisco розв’яже цю задачу. Усе, що має знати користувач — це те, що ця технологія працює.
«Важливим завершальним елементом є система Cisco ThousandEyes. Вона може точно визначити джерело проблеми, чи то є провайдер широкосмугового доступу, хмарний застосунок або навіть ноутбук, — вважає Гіліс. — Ми надаємо кінцевим користувачам чудовий досвід і вимірюємо його. Тому ми інтегрували ThousandEyes, нашу функцію моніторингу мережі, у це рішення. Отже, якщо ваш користувацький досвід незадовільний, ми можемо точно вказати причину».
Як пояснює Гіліс, сегментація є основною стратегією для визначення шляхів, через які може взаємодіяти застосунок. Це обмежує доступ хакерів, як тільки вони проникають у певний застосунок.
Однак це не так просто, як здається. Застосунки, керовані подіями, можуть реагувати на звичайні бізнес-зміни непередбачувано. Отже, важко визначити, коли хтось дійсно діє недобросовісно.
Але у Cisco є важлива перевага. У новій технології Hypershield від Cisco використовуються можливості ШІ, що дає змогу детально зрозуміти, як функціонує застосунок, і спрогнозувати, які політики треба впровадити, щоб цей застосунок не робив те, що йому не треба робити.
Окрім сегментації, Cisco Hypershield додає керування вразливостями на рівні застосунків. Це високоавтоматизована, керована ШІ функція, яка дає змогу захистити програми, визначити, які з них потребують виправлень, та ізолювати їх у разі компрометації.
«Щоб захиститися від сучасних атак, які ми спостерігаємо, — додає Гіліс, — необхідно розуміти програмний застосунок і його вразливості. Це унікальна можливість Cisco Hypershield. Ми можемо розмістити точки захисту майже будь-де, наприклад, встановити невелику точку безпеки безпосередньо поруч із застосунком. Ми виявляємо ці вразливості та застосовуємо так званий компенсувальний контроль, який може блокувати їх, поки команда розробників працює над виправленнями та оновленнями ПЗ».
Гіліс вважає, що Cisco XDR (eXtended Detection and Response — розширене виявлення та реагування) є чудовим початком.
«Cisco XDR — це аналітичний механізм, який збирає телеметричні дані з нашого комплексу захисту користувачів і бачить всю їхню активність. Пакет хмарного захисту, який оберігає програмні застосунки в приватних або загальнодоступних хмарах, отримує цю телеметрію майже в реальному часі та виявляє такі небезпечні речі, як програми-вимагачі, на самих ранніх стадіях атаки. Далі він пропонує варіанти автоматизованого відновлення після атак. Це унікальне, інноваційне рішення, яке використовує вже створену інфраструктуру Cisco».
Придбання компанії Splunk значно розширює можливості Cisco, бо це створює трансформаційну комбінацію мереж, безпеки, спостережливості та ШІ.
«Платформа Splunk та її можливості в галузі корпоративної безпеки сьогодні є одними з найбільш передових систем аналізу безпеки на ринку, — підкреслює Гіліс. — Вона здатна здійснювати аналіз безпеки незалежно від того, де зберігаються ваші дані. Отже, вона працює як на локальних серверах, так і в різних хмарах та об’єднує все це завдяки унікальній функції комбінованого пошуку Splunk».
З огляду на ці три кроки — і все, що Cisco, а тепер і Splunk, додають до них, — будь-яка компанія може досягти успіху у сфері безпеки.
«Незалежно від того, чи переходите ви від інфраструктури до високоавтоматизованої аналітики за допомогою XDR, чи до більш потужних аналітичних платформ, таких як Splunk, — підсумовує Гіліс, — Cisco інтегрує всі ці можливості в єдине рішення».
Кібербезпека ніколи не була легкою справою. Але сьогоднішній ландшафт загроз виходить за рамки того, що ми могли собі уявити навіть кілька років тому. Але організації можуть дати рішучу відсіч зловмисникам, якщо вони впровадять належні засоби захисту.
Том Гіліс (Tom Gillis), керівник бізнес-групи з інформаційної безпеки в компанії Cisco (Cisco Security Business Group), ділиться порадами щодо виявлення, запобігання та усунення загроз безпеці.
Гіліс зазначає, що кардинально новим є те, як Cisco підвищує ефективність команди інфобезпеки завдяки рішенням на основі штучного інтелекту (ШІ), які легко впроваджувати та підтримувати. Водночас ці рішення пропонують найсучасніші засоби виявлення та автоматизованого реагування.
Крок перший. Оновлення рішення Zero Trust Network Access (ZTNA)
Відтоді, як кіберзлочинці зрозуміли, що увійти в систему легше, ніж зламати її, кількість атак із використанням ідентифікаційних даних неухильно зростає. Політика нульової довіри (Zero Trust) і принцип найменших привілеїв є поширеними підходами боротьби з такими загрозами. Якщо обмежити доступ користувачів лише до тих даних і програм, які необхідні для виконання їхньої роботи, можна зменшити потенційну шкоду від зламу. Як пояснює Гіліс: «Суть у тому, що продавці можуть мати доступ до програмного забезпечення для продажів, а ІТ-спеціалісти — до ІТ-застосунків, водночас, ймовірно, не варто надавати продавцям доступ до ІТ-застосунків».Такий підхід, на перший погляд, може здатися простим. Проте це не так, адже сьогодні компанії оперують тисячами застосунків, численними брандмауерами, «конекторами застосунків», а їхні користувачі можуть бути розподілені по різних локаціях та регіонах. Втім, Cisco пропонує комплексне рішення, засноване на своїй платформі.
«Cisco розв’язує цю проблему унікальним способом. Компанія об’єднує нашу перевірену, широко впроваджену традиційну VPN-службу із сучасною технологією нульової довіри в єдиному інтегрованому рішенні під назвою Cisco Secure Access, — пояснює Гіліс. — Це рішення дає змогу забезпечити відмінний досвід для кінцевих користувачів із першого дня».
Незалежно від того, чи використовує клієнт застарілу програму, яка потребує підтримки VPN, чи більш сучасне ПЗ, яке вписується в структуру з найменшими привілеями, Cisco розв’яже цю задачу. Усе, що має знати користувач — це те, що ця технологія працює.
«Важливим завершальним елементом є система Cisco ThousandEyes. Вона може точно визначити джерело проблеми, чи то є провайдер широкосмугового доступу, хмарний застосунок або навіть ноутбук, — вважає Гіліс. — Ми надаємо кінцевим користувачам чудовий досвід і вимірюємо його. Тому ми інтегрували ThousandEyes, нашу функцію моніторингу мережі, у це рішення. Отже, якщо ваш користувацький досвід незадовільний, ми можемо точно вказати причину».
Крок другий. Захист програмних застосунків за допомогою ШІ
Як і у випадку з ідентифікацією користувачів, зловмисники швидше скористаються скомпрометованим застосунком або під'єднаним комп’ютером, ніж зламають мережу безпосередньо. Отже, нульова довіра має поширюватися не лише на користувачів, а й на центри обробки даних.Як пояснює Гіліс, сегментація є основною стратегією для визначення шляхів, через які може взаємодіяти застосунок. Це обмежує доступ хакерів, як тільки вони проникають у певний застосунок.
Однак це не так просто, як здається. Застосунки, керовані подіями, можуть реагувати на звичайні бізнес-зміни непередбачувано. Отже, важко визначити, коли хтось дійсно діє недобросовісно.
Але у Cisco є важлива перевага. У новій технології Hypershield від Cisco використовуються можливості ШІ, що дає змогу детально зрозуміти, як функціонує застосунок, і спрогнозувати, які політики треба впровадити, щоб цей застосунок не робив те, що йому не треба робити.
Окрім сегментації, Cisco Hypershield додає керування вразливостями на рівні застосунків. Це високоавтоматизована, керована ШІ функція, яка дає змогу захистити програми, визначити, які з них потребують виправлень, та ізолювати їх у разі компрометації.
«Щоб захиститися від сучасних атак, які ми спостерігаємо, — додає Гіліс, — необхідно розуміти програмний застосунок і його вразливості. Це унікальна можливість Cisco Hypershield. Ми можемо розмістити точки захисту майже будь-де, наприклад, встановити невелику точку безпеки безпосередньо поруч із застосунком. Ми виявляємо ці вразливості та застосовуємо так званий компенсувальний контроль, який може блокувати їх, поки команда розробників працює над виправленнями та оновленнями ПЗ».
Крок третій. Аналітика вищого рівня
Як ми вже бачили, зловмисники можуть проникати в мережу, видаючи себе за легальних користувачів і легітимні застосунки. Тому аналітика, яка дає змогу відрізнити «своїх» від «чужих», є ще однією важливою лінією захисту.Гіліс вважає, що Cisco XDR (eXtended Detection and Response — розширене виявлення та реагування) є чудовим початком.
«Cisco XDR — це аналітичний механізм, який збирає телеметричні дані з нашого комплексу захисту користувачів і бачить всю їхню активність. Пакет хмарного захисту, який оберігає програмні застосунки в приватних або загальнодоступних хмарах, отримує цю телеметрію майже в реальному часі та виявляє такі небезпечні речі, як програми-вимагачі, на самих ранніх стадіях атаки. Далі він пропонує варіанти автоматизованого відновлення після атак. Це унікальне, інноваційне рішення, яке використовує вже створену інфраструктуру Cisco».
Придбання компанії Splunk значно розширює можливості Cisco, бо це створює трансформаційну комбінацію мереж, безпеки, спостережливості та ШІ.
«Платформа Splunk та її можливості в галузі корпоративної безпеки сьогодні є одними з найбільш передових систем аналізу безпеки на ринку, — підкреслює Гіліс. — Вона здатна здійснювати аналіз безпеки незалежно від того, де зберігаються ваші дані. Отже, вона працює як на локальних серверах, так і в різних хмарах та об’єднує все це завдяки унікальній функції комбінованого пошуку Splunk».
З огляду на ці три кроки — і все, що Cisco, а тепер і Splunk, додають до них, — будь-яка компанія може досягти успіху у сфері безпеки.
«Незалежно від того, чи переходите ви від інфраструктури до високоавтоматизованої аналітики за допомогою XDR, чи до більш потужних аналітичних платформ, таких як Splunk, — підсумовує Гіліс, — Cisco інтегрує всі ці можливості в єдине рішення».
Мегатрейд, як офіційний дистриб’ютор Cisco, є авторизованим каналом для придбання обладнання, ПЗ та сервісів Cisco на території України: cisco@megatrade.ua, (044) 538–00–06.
Безпека залишається пріоритетом для сучасних підприємств
Готовність кібербезпеки: індекс Cisco у 2024 році