Службы ИТ-безопасности, способствующие инновациям и росту

Помогая предотвращать, обнаруживать и реагировать на угрозы, ваша служба ИТ-безопасности может работать с уверенностью.

Ключевые тенденции в области информационной безопасности:

  • Угрозы предприятию становятся все более совершенными и сложными.

  • Комплексная стратегия безопасности оконечных устройств и мультиоблачного управления может помочь защитить ваши данные на нескольких уровнях.

  • При модернизации ПК и других инфраструктурных инвестициях следует учитывать стратегию информационной безопасности на сегодняшний день и будущее.

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Внедрение новейших передовых методов обеспечения информационной безопасности может помочь компаниям защитить свои данные, устройства и сеть от кибератак. Подробнее о новейших тенденциях в области кибербезопасности: от повышения безопасности ПК для бизнеса до защиты мультиоблачных сред.

Ключевые возможности в области информационной безопасности

Информационная безопасность (InfoSec) — это организационная структура, которая зависит от людей, процессов и технологий. Возможности информационной безопасности включают аппаратные и программные средства защиты, инструменты обнаружения и восстановления, политики управления рисками и взаимодействие с человеком. Все они работают вместе, чтобы защитить вашу компанию, данные и пользователей.

Службы информационной безопасности уделяют особое внимание защите бизнес-систем от несанкционированного доступа и вредоносного кода. За последние годы угрозы стали намного более сложными, и атаки могут исходить от самых разнообразных нарушителей кибербезопасности. Кроме того, из-за растущего числа оконечных устройств, таких как Интернет вещей и личные устройства сотрудников (BYOD), общая поверхность атаки увеличилась.

Современные ИТ-сервисы и устройства открывают компаниям новые возможности для гибкости и инноваций, но для использования в полной мере их преимуществ им требуются комплексные стратегии безопасности и управления рисками. Конечная цель информационной безопасности — создать безопасные условия для быстрого развития компаний, при этом учитывая и снижая риски в области безопасности.

Тенденции в области информационной безопасности

Новейшие стратегии информационной безопасности предусматривают использование как технологий на базе аппаратных средств, так и программных решений. В них также уделяется особое внимание предотвращению и обнаружению угроз, а также реагированию на них в каждой точке сети — от оконечных устройств до облака.

  • Аппаратные функции безопасности помогают защитить стек и являются крайне важной составляющей безопасности оконечных устройств для ПК для бизнеса и других устройства на базе
  • Гибридные мультиоблачные модели позволяют компаниям использовать лучшие возможности частных и публичных облачных сервисов. Главное — сформировать политику управления рисками, обеспечивающую безопасность работы с данными.
  • Управление пакетами исправлений позволяет поддерживать серверы и оконечные устройства в актуальном состоянии, что помогает устранить уязвимости и ускорить реагирование на киберугрозы.
  • Аналитика данных требует агрегирования множества различных типов источников данных и анализа угроз, чтобы аналитики, занимающиеся информационной безопасностью, и специалисты по реагированию на инциденты могли работать с этими данными. Эффективное управление аналитикой данных может помочь автоматизировать рутинные задачи, давая возможность занимающимся поиском угроз службам на крупных предприятиях сосредоточиться на 1% усовершенствованных устойчивых угроз (APT), пытающихся проникнуть в вашу среду.

Безопасность оконечных устройств

Оконечные устройства — это любое устройство, подключенное к корпоративной сети, от серверов, ПК постоянных работников, ПК временных работников, ПК посетителей, принтеров и смартфонов до автономных устройств, таких как киоски самообслуживания и цифровые вывески. Сюда входит полный спектр устройств Интернета вещей, используемых в производстве, коммунальных службах, умных зданиях и других средах. Все устройства являются потенциальными точками атаки, особенно устройства с человеком-оператором. Хакеры обманным путем заставить сотрудников открыть зараженные приложения электронного сообщения, веб-сайты и ссылки на социальные сети. Затем они пытаются смещаться в бок по сети, получить доступ к другим системам и более высокие привилегии.

Аппаратные технологии безопасности помогают защитить оконечные устройства от вредоносного ПО и атак на уровне программного обеспечения на основе привилегий. Аппаратная защита Intel® Hardware Shield, являющаяся частью платформы Intel vPro®, — одна из таких аппаратных технологий безопасности. Она блокирует память в BIOS, не допуская проникновения вредоносного ПО в операционную систему (ОС) во время загрузки или работы ОС.

Новейшие инструменты удаленного управления дают ИТ-отделам возможность доступа к устройствам и их восстановления, если атака все-таки произойдет. Технология Intel® Active Management (Intel® AMT), которая также является частью платформы Intel vPro®, позволяет ИТ-администраторам удаленно загружать устройство с помощью полного управления клавиатурой, видео и мышью (KVM) или выполнять загрузку с диска со смонтированным образом путем перенаправления интерфейсов систем хранения данных. Intel® Endpoint Management Assistant (Intel® EMA) расширяет возможности управления, обеспечивая удаленное подключение к поддерживаемым платформой Intel vPro® устройствам, находящимся вне корпоративного брандмауэра, через облако.

Функции защиты персональных данных также могут помочь ограничить масштабы ущерба при проникновении хакера в одно устройство. Credential Guard в Windows* 10 позволяет хранить пароли в виртуализированной среде, которая не предоставляет доступ даже авторизованным пользователям. Система получает доступ к паролям через прокси, помогая не допустить использования хакерами привилегий для получения большего количества паролей.

«Аппаратные технологии безопасности помогают защитить оконечные устройства от вредоносного ПО и атак на уровне программного обеспечения на основе привилегий».

Безопасность облака

Гибридная мультиоблачная стратегия позволяет компаниям размещать рабочие задачи там, где это наиболее целесообразно, с учетом стоимостных соображений, требований к локальному размещению данных, соглашений об уровне обслуживания (SLA) и других потребностей. Независимо от того, работают ли приложения в частном или публичном облаке, технологии безопасности, такие как аппаратное шифрование данных и состояния надежной загрузки, обеспечивают защиту данных и рабочих нагрузок. Надежные внутренние политики могут повысить уровень безопасности, определяя порядок доступа пользователей к данным или распределения ими рабочих нагрузок.

ИТ-служба Intel устанавливает комплексную корпоративную политику, регулирующую гибридную мультиоблачную безопасность и предусматривающую защитные меры для предотвращения инцидентов. Следующие шаги позволяют ИТ-службе Intel обеспечивать высокий уровень безопасности при поддержке мультиоблачной стратегии:

  • Целостный подход к обеспечению безопасности и понимание того, что не все облака одинаковые.
  • Использование существующих инвестиций и новых технологий для повышения эффективности работы системы безопасности и ключевых показателей эффективности.
  • Установление распределенной ответственности.
  • Обеспечение безопасности конфиденциальных рабочих нагрузок.
  • Стимулирование сотрудничества между сообществом разработчиков приложений, структурными подразделениями компании и ИТ-группами.

Для получения дополнительной информации см. «Обеспечение безопасности облака для рабочих нагрузок предприятия: путешествие продолжается».

Эти пункты могут послужить основой при определении политики доступа к облачным ресурсам собственной организации. Важную роль играет установление тесных деловых отношений с поставщиком облачных услуг, поскольку для реализации многих из этих политик потребуется сотрудничество со стороны поставщика облачных услуг.

Управление пакетами исправлений

Поддержание в актуальном состоянии программно-аппаратных средств обеспечения безопасности имеет важное значение для защиты от хакеров. Управление пакетами исправлений здесь играет ключевую роль. При обеспечении безопасности ПК для бизнеса технология Intel® Active Management (Intel® AMT) позволяет ИТ-администраторам получать удаленный доступ к устройствам и устанавливать на них пакеты исправлений даже при отключенном питании. Администраторы могут удаленно развертывать и проверять установку исправлений, когда сотрудники не пользуются своими устройствами, что позволяет свести к минимуму время простоя и потерю продуктивности.

При управлении пакетами исправлений в центрах обработки данных процедура аналогична в том, что поставщики ПО предоставляют обновления встроенного По и программного обеспечения, а ИТ-отделы отвечают за их развертывание. Однако иногда OEM-производители поставляют серверные стойки с разными версиями встроенного ПО для одной и той же модели. Такие инструменты, как Intel® Data Center Manager, обеспечивают консоль мониторинга и аналитики в режиме реального времени. ИТ-администраторы могут легко проверить версию встроенного ПО каждой стойки в конфигурации и запланировать обновления на периоды отсутствия пиковых рабочих нагрузок, чтобы свести к минимуму время простоя.

Преобразование безопасности благодаря аналитике данных

Аналитика данных может дополнительно улучшить стратегию обеспечения безопасности предприятия, особенно в условиях увеличения потока данных в организации. Например, ИТ-служба Intel разработала платформу Cyber Intelligence Platform (CIP) на базе платформы Splunk и Kafka компании Confluent с серверами на базе процессоров Intel® Xeon® Platinum и твердотельных накопителей Intel® Optane™. Платформа CIP обрабатывает данные из сотен источников данных и инструментов безопасности, предоставляя сведения о контексте и общее рабочее пространство. Это позволяет повысить эффективность службы информационной безопасности Intel. Доступ к данным в режиме реального времени, обработка потоков, инструменты машинного обучения и согласованные модели данных позволяют сократить время, необходимое для обнаружения сложных угроз и реагирования на них.

При первоначальном развертывании платформы CIP корпорацией Intel основное внимание уделялось замене более раннего поколения системы управления информацией о безопасности и событиями безопасности (SIEM) и управления журналами, которая в основном используется службой реагирования на инциденты. Сейчас платформу CIP также используют и другие подразделения, в том числе отдел по управлению уязвимостями, отдел по установке пакетов исправлений/контролю за соответствием требованиям, отдел управления рисками и руководство компании. Служба продолжает выявлять возможности дополнительного расширения функций и преимуществ платформы CIP, включая миграцию с устаревших приложений, что позволяет сократить технический долг.

Человеческий периметр

Управление оконечными устройствами, облачная безопасность и обнаружение угроз на основе данных имеют значения для разработки стратегии обеспечения безопасности предприятия. Однако один из часто игнорируемых уровней — это обучение сотрудников для создания человеческого периметра. Это предполагает обучение сотрудников выявлению подозрительных электронных сообщений, телефонных звонков и веб-сайтов, а также защиту их личной информации в социальных сетях. Любое скомпрометированное устройство может служить точкой проникновения для хакеров, а усовершенствованные угрозы будут пытаться использовать несколько точек проникновения. Используя все элементы информационной безопасности, вы можете создать надежную основу для процветания бизнес-инноваций.

Дополнительные ресурсы по ИТ-стратегии

Узнайте о других способах использования технологий для развития своего бизнеса.

Будущее ИТ

Будущее ИТ будет зависеть от сочетания новых и старых технологий в обеспечении безопасности, эффективности и продуктивности.

Подробнее

Трансформация ИТ

Подробнее о шагах по трансформации ИТ и ключевых аспектах, включая ПК бизнес-класса, гибридные облака, сети и многое другое.

Подробнее

Управление ИТ-сервисами

Устраните разрыв между ИТ-службами и сотрудниками для обеспечения бесперебойного обслуживания.

Подробнее