Введение и немного истории
Еще 20–25 лет назад, когда ИТ-безопасность стала новой областью специализации, подавляющее большинство людей уже работали в ИТ-инфраструктуре или сети, и это были те, кто перешел к кибероперационным ролям.
Когда Интернет вышел за рамки чисто академического состояния, по мере его развития появились такие средства защиты, как программное обеспечение аппаратного межсетевого экрана. Он стал более распространенным и несколько демократизированным. При необходимости сетевой группе были поручены дополнительные задачи, связанные с безопасностью.
Постепенно эти задачи становятся настолько важными и дорогостоящими, что компании создали специальные штатные должности в сфере безопасности.
Роли, конечно, были плохо определены, одни и те же люди играли несколько параллельно, между проверкой безопасности приложения, иногда анализом кода, написанием политик безопасности, выполнением обнаружения вторжений, мониторингом анализ возможных уязвимостей и даже проведение тренингов по вопросам кибербезопасности для членов команды.
Люди, прошедшие подобный опыт, приобрели «всесторонние» знания о кибербезопасности. Это было особенно необходимо в контексте их работы. С тех пор сфера деятельности сильно изменилась, технологии также развивались, и большинство из этих универсалов специализировались в технической области, которая их больше всего интересует, или, наоборот, они стали руководителями.
С таким количеством новых вещей, которые нужно изучить, с таким количеством эволюций, у «инсайдера» просто нет времени, чтобы догнать исторические знания универсалов. Итак, за последние десять лет любой, кто начинает работать в киберпространстве, сталкивается с необходимостью выбора специальности.
Это стало возможным благодаря появлению широкого спектра специализаций в области безопасности, позволяющих новым людям подбирать эту профессию в соответствии со своими способностями и интересами. С каждой специализацией появлялись новые должности.
Основные функции вращаются вокруг трех основных столпов
- методы технической защиты,
- тесты безопасности
- ответ на кибератаки
Имеет ли значение кибернетика?
К сожалению, в некоторых организациях нередко можно увидеть, что все эти роли в лучшем случае назначаются одному и только одному человеку — инженеру-программисту. Слишком много малых предприятий оказывается взломанным. Незнание, устаревание структуры, уязвимости неоднократно наносили большой ущерб.
Вы помните Wanna Cry , знаменитую атаку с использованием программ-вымогателей в 2017 году?
Помимо потери собственных данных и взлома, компании должны учитывать любые обрабатываемые ими данные, которые могут поставить под угрозу другие компании или отдельных лиц. Каждая компания должна уделять пристальное внимание всей конфиденциальной или личной информации, которую она собирает, использует или раскрывает, тем самым соблюдая региональные или международные правила. Несоблюдение нормативных требований может иметь огромное влияние на имидж или даже на существование компаний.
Конкретные навыки или просто стандартные компьютерные знания
С точки зрения эффективности, люди, занимающиеся вопросами киберзащиты бизнеса, действительно нуждаются в определенных навыках. Очень разные потребности …
- для понимания инфраструктуры организации, рабочих процессов участников,
- для распространенных кибератак
- накануне техно и угроз,
- умеют проводить анализ рисков, внедрять средства контроля и контролировать риски, </ span>
- сохранять здоровый скептический настрой и подвергать сомнению все во время анализа угроз,
- сохраняйте спокойствие под давлением
- знать и применять правила, знать, как адаптироваться к конкретным местным правилам для разных клиентов,
- умеют объяснять киберриски и сообщать о них программным командам и руководителям бизнеса.
Огромный скачок
Казалось, что кибер-мир уже устоялся, пока что-то не перевернуло эту среду с ног на голову … это было Elastic Compute Cloud — веб-сервис, был предназначен для обеспечения безопасных, масштабируемых и размещаемых в облаке вычислительных мощностей.
Предназначенный для разработчиков, он был разработан для облегчения доступа к ресурсам облачных вычислений в Интернете. Трудно об этом подумать, но новые сервисы появились так быстро, что в 2020 году Amazon привел облачный рынок к 100 миллиардам и одной трети доли рынка.
Все (или почти) становится услугой: оборудование, серверная часть, инфраструктура, базы данных всех типов, видео, безопасность и даже взлом. Все едино … «aaS»…
Каковы сегодняшние тенденции
В ближайшие годы миграция в облако неизбежно будет продолжаться ….
Облако по сравнению с традиционной инфраструктурой обычно помогает оптимизировать ИТ-бюджет и улучшить взаимодействие с пользователем, обеспечивая масштабируемость и практически упрощенный неограниченный доступ к данным «в любом месте, в любое время и с любого устройства». Выбор общедоступного, гибридного или частного облака будет зависеть от конфиденциальности данных или необходимости соблюдения определенных нормативных требований.
В этом контексте выбор облачного провайдера может становиться все более и более сложным.
Компаниям или частным лицам необходимо будет оценить конкретные требования к безопасности облака и понять риски, присущие облаку. Им придется уделять особое внимание, оценивать и понимать управление безопасностью облака, но также знать основные положения контракта на облачные услуги, правовые аспекты и соответствие нормативным требованиям …
Используя виртуализацию, все больше и больше предприятий добиваются существенной экономии затрат, связанных с необходимым оборудованием. Однако виртуальную среду нельзя защитить с помощью решений, адаптированных к традиционным физическим средам. Компаниям придется перейти от стандартного антивируса к стандартному брандмауэру на новые решения.
Чтобы удовлетворить эту потребность, предприятия и поставщики облачных услуг внедрили новые функции, в том числе услуги WAN и сетевой безопасности, создание межсетевых экранов (NGFW), безопасные веб-шлюзы (SWG), Профили доступа к сети с нулевым доверием (ZTNA), агенты безопасности облачного доступа (CASB) и совсем недавно Secure Access Service Edges (SASE) — новая стратегия, сочетающая все предыдущие сетевые функции и функции безопасности с возможностями глобальной сети.
И обязательно?
Несмотря на то, что Must все еще молодой стартап, конфиденциальность и безопасность были одними из тех вещей, к которым мы относились очень серьезно от начала. Мust постоянно улучшает свою киберпозицию.
Должны иметься строгие правила и договорные положения для доступа к данным. Должны ли сотрудники или партнеры должны иметь потенциально доступ к личным или конфиденциальным данным, интерфейсам приложений, базам данных или исходному коду и т. Д. может получить доступ к ним (включая данные, за обработку которых отвечают клиенты Must) только в рамках намеченной цели, строго связанной с техническими потребностями.
Доступ рассматривается и аннулируется, как только сотрудник (постоянный или поставщик услуг) меняет или покидает свою должность.
Также были внедрены обязательные учебные курсы для сотрудников и поставщиков услуг для повышения осведомленности о мерах безопасности и соблюдении нормативных обязательств Регламента 2016/679 (RGPD).
Мust убежден в мощи новых технологий. Вот почему мы решили основывать наши реализации на французском облачном провайдере, что позволяет нам предлагать:
- безопасность приложений и данных с соблюдением их конфиденциальности, вашей конфиденциальности и соблюдения нормативных требований,
- производительность и инновационный пользовательский интерфейс,
- масштабируемая инфраструктура, отвечающая потребностям виртуальных выставок и алгоритмов искусственного интеллекта для исследования компаний-партнеров,
- подходящее хранилище с доступом по всему миру…,
- Эффективная и качественная защита от атак типа «отказ в обслуживании» (DDoS),
- Ежемесячное время безотказной работы & gt; 99,999% для облачных экземпляров
- Ежемесячный уровень доступности & gt; 99,9% для контейнеров хранилища объектов (изображения / видео),
- 100% ежемесячный уровень отказоустойчивости данных
Must выберите Cognix Systems для управления информацией и архивирования баз данных (резервного копирования). В сотрудничестве с ними мы обеспечиваем непрерывный мониторинг каждой виртуальной машины в инфраструктуре.
Было выбрано несколько дополнительных партнеров для предоставления нашим клиентам расширенного содержания:
- CometChat, отвечающий за обработку и архивирование аудиоданных, видеочатов и вызовов, используемых в функциях обмена мгновенными сообщениями. >
- Eyeson GmbH — для услуг аудио / видеоконференцсвязи и архивирования видео конференций </ span>
- Dacast, LLC. — для потоковой передачи встреч и конференций
Чтобы назвать лишь некоторые из существующих элементов управления безопасностью, среди многих других: </ span> </ диапазон>
- Must использует инфраструктуру типа Public Cloud с созданием частной сети, защищенной серверами балансировки нагрузки, ограничивая доступ к внутренней частной сети. Весь трафик на платформу и обратно находится под постоянным контролем, разрешая только легитимные потоки. </ li>
- Все внутренние и внешние данные зашифрованы. Все данные, которыми обмениваются наши партнеры, также зашифрованы с использованием надежных механизмов шифрования.
- Все конфиденциальные данные дополнительно защищены при хранении.
- Необходимо отслеживать уязвимости операционной системы и SOUP и при поддержке Cognix Systems и OVH развертывать исправления безопасности внутри платформы, на ее серверах, без промедления.
Будет все больше и больше…
Следите за обновлениями и добро пожаловать на виртуальные мероприятия Must!
Подписывайтесь на нас на LinkedIn