📚 Hub Books: Онлайн-чтение книгДомашняяИнтернет вещей. Новая технологическая революция - Мачей Кранц

Интернет вещей. Новая технологическая революция - Мачей Кранц

Шрифт:

-
+

Интервал:

-
+
1 ... 46 47 48 49 50 51 52 53 54 ... 67
Перейти на страницу:

До. Цель в том, чтобы запретить любой несанкционированный доступ к вашим системам. В равной степени важно отражать как внешние, так и внутренние атаки – не забывайте, что наиболее изощренные кибератаки могут быть организованы обиженными сотрудниками организации. Сегментация, ролевое управление доступом и механизмы антиспуфинга[42] остаются наиболее эффективными инструментами противодействия перемещению определенного типа трафика из одной системы (скажем, вашей системы управления персоналом) в другую (к примеру, в вашу систему управления наличностью).

Во время. Цель в том, чтобы определить, насколько быстро вы можете заметить, что ваши данные и/или инфраструктура подверглись атаке. Лучше определять это за секунды, а не за часы, дни и недели. Выявляя проблему за секунды, вы можете прервать транзакцию и поймать злоумышленника, прежде чем он успеет скрыться. Не менее важно знать, насколько быстро вы сможете заметить, что крупные объемы данных вдруг начали загружаться из вашей организации на незнакомый облачный сервис в обход сервиса вашего. Эта способность требует умной автоматизации и предиктивной аналитики. Здесь могут помочь туманные вычисления, автоматизация и аналитика. Кроме того, довольно эффективным в таких ситуациях может оказаться частный блокчейн – технология распределенных реестров, которая разрабатывается в настоящее время.

После. Как только взлом обнаружен, вам необходимо быстро оценить и минимизировать ущерб. Это требует использования инструментов, которые фиксируют, анализируют и сравнивают информацию, собранную до и после атаки, чтобы определить, что именно было украдено или скомпрометировано. После этого вы можете определить, какие данные восстанавливать и как, одновременно смягчая ущерб, нанесенный инфраструктуре.

Некоторые дополнительные соображения

Как мы обсуждали в главе 6, как ни старайся, но достаточного количества квалифицированных специалистов по IoT-безопасности отыскать не получится. В результате и вы, и ваши коллеги, скорее всего, столкнетесь с недостатком персонала в этой сфере. Вместо того чтобы пытаться заполучить самых квалифицированных и дорогостоящих специалистов на рынке, установите умные системы, которые понизят сложность вашей деятельности по обеспечению безопасности и сократят время на выполнение ключевых задач. С этими системами вы не будете так сильно страдать от недостатка сотрудников в сфере безопасности. Престижные инструменты, которые снабжают вас огромным количеством данных, кажутся весьма привлекательными, однако на практике полезна даже скромная система, сокращающая количество ошибочных срабатываний и дающая высококачественные рабочие данные. В любом случае умная аналитика и автоматизация никому не повредят.

СИЛА IOT СВЯЗАНА С ЕГО СПОСОБНОСТЬЮ РАБОТАТЬ НЕ ТОЛЬКО В ФИЗИЧЕСКОМ МИРЕ РЕАЛЬНЫХ ВЕЩЕЙ, НО И В ВИРТУАЛЬНОМ МИРЕ.

Каким же должен быть ваш подход к решениям безопасности? Ваши коллеги будут расходиться во мнениях. Одни посоветуют вам внедрить так называемые «лучшие в своем классе продукты». Но такой подход, скорее всего, потребует существенных инвестиций в интеграцию разнородных инструментов и использование внутренних ресурсов, которых у вас и так не хватает. Другие порекомендуют вам обратить внимание на пакеты продуктов, которые хорошо работают вместе и предлагают единую систему управления, настройки, визуализации и единую функциональность отдельных элементов пакета. Такой подход действительно поможет вам снизить стоимость внедрения и интеграции продукта. Кроме того, работать с пакетами продуктов бывает легче, чем с несколькими разрозненными инструментами, которые считаются лучшими в своем классе. Но зачастую такие пакеты не предлагают лучшие в своем роде компоненты, из-за чего вам приходится жертвовать функциональностью и преимуществами других решений. Я же советую вам обратить внимание на лучшее из обеих сфер (рис. 9.4): архитектурно интегрированные в своем классе продукты с единой политикой безопасности, которые дают вам современную функциональность, простоту и автоматизацию, что снижает потребности в ресурсах и обслуживающем персонале. Да, такие решения существуют, но вы должны быть готовы смириться с их немалой стоимостью. (Между прочим, даже самое дорогое программное обеспечение в итоге обойдется дешевле найма опытных экспертов по безопасности.)

Интернет вещей. Новая технологическая революция

Рисунок 9.4. Комбинация обеих сфер

Ваша архитектура также должна быть гибкой. В рамках IoT постоянно появляются новые сценарии использования (например, межавтомобильная коммуникация (V2V) или скопления датчиков) и новые типы конечных устройств со специфическими характеристиками и параметрами. Шифруется все больше данных. Кроме того, организации постоянно внедряют новые возможности на базе машинного обучения, сетевых эвристических алгоритмов, сегментации и изоляции трафика. Медленно, но верно индустрия движется в сторону стандартизации типов и профилей устройств. Мы также узнаем интеллектуальные способы передачи зашифрованных данных. Помимо этого, не стоит забывать, что защиту вашей организации нельзя обеспечить раз и навсегда. Обеспечение безопасности – длительный процесс, своеобразное соревнование с плохими парнями. Да, большинство наблюдаемых атак использует известные уязвимости. И первым делом надо залатать их. Но вам также нужна гибкость для работы с новыми угрозами безопасности, такими как вирусы-вымогатели и прочие вредоносные программы. Учитывая постоянно растущее количество типов и разновидностей атак, очень важно комплектовать ваш штат и подбирать инструменты соответствующим образом. Гибкость в таких условиях становится бесценной.

Кроме того, ваша архитектура должна быть комплексной, основанной на наборе правил. Она должна защищать ваши данные, где бы они ни находились. Мы говорили, что ваша архитектура безопасности призвана охватывать ИТ и ОТ, но это только начало. Критически важная информация теперь может храниться где угодно – в цеху, магазине, на мобильных устройствах, в ИТ-инфраструктуре, местном центре обработки данных или в облачных сервисах. Поэтому вам необходимо сосредоточиться на том, где именно находятся данные, и внедрить архитектуру их безопасности, которая охватит все возможные сценарии, позволяя вам применять последовательные политики безопасности во всех этих областях. Не забывайте, что данные динамичны и транспортабельны. Многие сценарии использования IoT основаны на движении данных. Это означает, что данные в вашей организации постоянно перемещаются между датчиками, туманными узлами, центрами обработки, планшетами, облаком и т. д. Эти данные будут передаваться, копироваться, извлекаться и перемещаться различными методами, включая часто находящиеся под запретом портативные флеш-накопители (именно с помощью них Stuxnet и проник в промышленные сети). Как менеджер, заинтересованный в IoT, вы должны внимательно отнестись как к ИТ, так и к системной архитектуре. Вам не надо ее разрабатывать, но вы должны ее понимать, потому что она оказывает непосредственное влияние на все ваши начинания в сфере IoT.

1 ... 46 47 48 49 50 51 52 53 54 ... 67
Перейти на страницу:

Комментарии

Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!

Никто еще не прокомментировал. Хотите быть первым, кто выскажется?