RSA 2018: Rezolvarea problemelor de securitate enterprise


Urmăriți într-un mod sigur și eficient datele și aplicațiile de securitate

Dacă aveți foarte multe date corelate, o  multitudine de senzori și foarte multe aplicații de securitate, cum puteți ține evidența tuturor acestor lucruri și, în același timp, să sesizați amenințările corelate cu acestea? La RSA 2018 este anul vizibilității și gestionării unificate a amenințărilor .

Dat fiind faptul că numărul, complexitatea și importanța datelor au crescut considerabil, la fel s-a întâmplat și în cazul bugetelor alocate de companii cu scopul de a le menține în siguranță - într-o încercare fermă de a nu ajunge victimele viitoarelor atacuri cibernetice derulate de către hackeri . Tipul de date legate de securitate care urmează să fie analizate de departamentele IT acum acoperă endpoint-urile, rețeaua și serverele, până la perimetrul apărării.

Cu ceva timp în urma, era suficientă protecția endpoint-urilor prin folosirea unor firewall-uri. Odată cu amenințările din ziua de azi, este nevoie să se trieze rapid și să se identifice cu rapiditate evenimentele serioase pentru a evita situațiile dramatice în care aflați din presă că ați fost victima unui atac de hacking, timp de 6 luni.

Aceste zone vaste de date sunt foarte diferite în natură și în structură. Apărătorii rețelelor business, de exemplu, încearcă să monitorizeze și să detecteze amenințările pe măsură ce acestea încearcă să treacă via cablu (sau wireless) și încearcă să găsească "acul în carul cu fân", care este, în sine, dificil de identificat și reprezintă un rezultat al cercetării intensive a datelor. Într-un mediu foarte aglomerat, captura de pachete din rețea ar putea atinge terabytes în dimensiune la câteva ore. Deci triajul și înlăturarea datelor excesive, în timp real, sunt destul de dificil de realizat.

Cea de-a doua bază de date este alimentată de endpoint-urile distribuite în rețea, care din nou au structura și natura diferită și reprezintă un vector de amenințare complet diferit.

Apoi, bineînțeles, este util să știți care este disponibilitatea resurselor de rețea și găzduire pentru a determina dacă o amenințare a compromis un segment al infrastructurii. Această detectare a disponibilității are o structură și o natură diferită de celelalte baze de date, deoarece sănătatea sistemului companiei însuși poate provoca alarme false care sugerează sau imită o încălcare de un anumit tip.

Răspunsul pare a fi acela de a agrega totul, de la datele din jurnale (log-uri) și până la datele de rețea, indiferent de indicatorii care se pot găsi. Dar după ce agregați totul, există o sarcină foarte dificilă de a transforma grămezile de date în ceva inteligibil. Aceasta este întrebarea la care oamenii speră să găsească un răspuns aici, la RSA 2018 ("Ce să faceți cu toate acestea într-un mod care să vă permită să acționați rapid și să eliminați amenințările?").

Big data  are o parte din răspuns - implementând grupuri de mașinării care pot scala și stoca datele. Dar căutarea datelor nestructurate și transformarea lor în informații utile este un alt pas al ecuației, la care se poate ajunge cu ajutorul unor dispozitive care pot normaliza și dezbina grămezi de date nefolositoare și care le pot transforma într-o informație mai utilă, relevantă.

Următorul pas este cel de raportare, prin care datele trimise sunt prezentate într-un format ușor de înteles de către oameni,într-o formă pe care personalul IT îl utiliza cu adevărat (toate acestea întâmplându-se într-un ritm rapid, în pas cu creșterea abruptă a numărului de date în organizația dvs.).

Nu este de mirare că oamenii de la RSA caută să găsească o modalitate cât mai eficientă și fezabilă prin care să proceseze volume uluitoare de date generate în companiile modernă.

În cele din urmă, succesul gestionării amenințărilor în cadrul business-urilor moderne va fi determinat de viteza, scalabilitatea, interoperabilitatea și vizibilitatea care pot fi folosite împotriva amenințărilor moderne.

Cameron Camp April 25, 2018

Lasa un comentariu