Masz konto?
  •   Spersonalizowana zawartość
  •   Twoje produkty i wsparcie
Zaloguj się

Potrzebujesz konta?

Utwórz konto

Zabezpiecz swoją sieć dzięki rozwiązaniom wykrywającym złośliwe oprogramowanie

Nurse_500

 

Firma Gartner przewiduje, że do 2020 r. z sieciami przedsiębiorstw co sekundę będzie łączyło się 63 mln nowych urządzeń. Jednak wraz z nowymi możliwościami, jakie niesie ze sobą mobilność
i Internet rzeczy (IoT), należy także pamiętać, że każdy nowy użytkownik i urządzenie łączące się
z siecią zwiększa złożoność zarządzania i poszerza potencjalny obszar ataku. Aby zapewnić, że żadne naruszenie bezpieczeństwa w sieciowych punktach końcowych nie zostanie niezauważone, niezbędny jest kompleksowy wgląd w informacje o sieci. Dzięki natywnemu zintegrowaniu rozwiązań z zakresu bezpieczeństwa z infrastrukturą sieciową firmy mogą skutecznie zadbać o bezpieczeństwo sieci i łatwo je skalować.

Wyzwania dla przedsiębiorstw związane z bezpieczeństwiem w kontekście mobilności i IoT

Wymagania rosnącej populacji w połączeniu z dynamicznie zmieniającym się rynkiem stawiają przed IT nowe wyzwania. Coraz więcej osób pracuje poza biurem, często korzystając z dostępu do sieci Wi-Fi dla gości i urządzeń innych niż służbowe, aby połączyć się z tą samą siecią, która służy do dostępu do krytycznych elementów sieci firmowej. Poza wyzwaniami związanymi z mobilnością zespoły IT muszą także zarządzać połączeniami przychodzącymi od coraz większej liczby urządzeń IoT. Drukarki, kamery do monitoringu, ekspresy do kawy... do sieci trzeba dodawać tysiące nowych urządzeń, które są w ogóle niezabezpieczone, lub posiadają jedynie podstawowe mechanizmy. Cisco przewiduje, że procent ruchu IP pochodzącego od urządzeń innych niż komputery wzrośnie z 47% w 2015 r. do 71% w 2020[1] r.

Wraz z gwałtownym wzrostem liczby połączeń z siecią, firma naraża się na wysokie ryzyko ataku, jeśli nie dysponuje zautomatyzowaną metodą segmentacji grup użytkowników i urządzeń w celu zarządzania politykami bezpieczeństwa. Jednak wszystkie zagrożenia bezpieczeństwa sieciowego mają wspólną cechę: sieć. Sieć dla przedsiębiorstw zapewnia unikatowy, kontekstowy wgląd we wszystko, co zagraża podatnym na atak punktom końcowym. Jedynym sposobem radzenia sobie z rosnącymi wyzwaniami i zapewnienia możliwości skalowania sieci jest domyślne wbudowanie zabezpieczeń w infrastrukturę sieciową.

[1] http://www.zdnet.com/article/iot-will-account-for-nearly-half-of-connected-devices-by-2020-cisco-says/

Szyfrowanie: ochrona prywatności danych czy okazja dla cyberprzestępców?

Poza wzrostem liczby użytkowników i urządzeń mobilnych zespoły IT muszą poradzić sobie także z innym ważnym trendem. Chodzi o szyfrowanie. Coraz większa ilość ruchu sieciowego jest szyfrowana, ponieważ ludzie oraz firmy próbują dbać o poufnośći bezpieczeństwo danych podczas przesyłania ich w sieci. Według firmy Gartner, do 2019 r. ponad 80% ruchu w sieci WWW przedsiębiorstw będzie stanowić ruch szyfrowany.

Ale wzrost odsetka ruchu szyfrowanego, który zwiększa ochronę prywatności i bezpieczeństwo, wiąże się także z dodatkowymi wyzwaniami dla zespołów IT. Obecnie pracownicy IT muszą radzić sobie z ogromnym napływem ruchu, do którego nie mogą uzyskać wglądu bez technologii deszyfrowania. Hakerzy szybko uczą się, jak obrócić szyfrowanie danych na swoją korzyść i ukrywać dostarczane treści, przejąć kontrolę lub dokonać nieuprawnionego skopiowania danych. Dzięki szyfrowaniu mogą oni obecnie włamać się do sieci i unikać wykrycia przez wiele miesięcy. Według Cisco wykrycie ataku zajmuje firmie średnio od 100 do 200 dni, ponieważ 80% systemów bezpieczeństwa nie rozpoznaje lub nie zapobiega atakom ukrytym w ruchu SSL. Ze względu na zwiększającą się liczbę przepisów o ochronie danych, takich jak Ogólne rozporządzenie o ochronie danych (GDPR), możliwość jak najszybszego wykrywania i izolowania ataku stała się dla przedsiębiorstw kwestią kluczową. Globalny średni koszt naruszenia bezpieczeństwa wynosi dziś 3,62 mln USD [2].

[2] https://www.ibm.com/security/data-breach/index.html

Bezpieczeństwo sieci bez poświęcania prywatności

Dotychczas popularnym sposobem zarządzania ruchem szyfrowanym było odszyfrowanie go i przeanalizowanie przy użyciu takich urządzeń, jak firewalle nowej generacji. Jednakże proces ten zajmuje wiele czasu i wymaga dodania do sieci kolejnych urządzeń. Ponieważ ataki stają się coraz bardziej wyrafinowane, a zagrożenia wciąż ewoluują, nie ulega wątpliwości, że niezbędne jest dysponowanie holistycznym rozwiązaniem z zakresu bezpieczeństwa, które pozwala na wykrywanie i izolowanie zagrożeń, nawet tych ukrytych w ruchu szyfrowanym.

Aby poradzić sobie z tym wyzwaniem, firma Cisco podjęła współpracę z Advanced Security Research Group w celu opracowania rozwiązań mogących tworzyć izolowane sieci wirtualne dla różnych grup użytkowników oraz analizować ruch szyfrowany pod kątem złośliwego oprogramowania bez konieczności odszyfrowania go.

Firma Cisco wprowadziła rozwiązanie Cisco Software-Defined Access, pierwszą 

w branży pojedynczą infrastrukturę sieciową obejmującą LAN i WLAN, która automatyzuje polityki dostępu, aby do każdego użytkownika lub urządzenia w sieci zastosować odpowiednie polityki, niezależnie od adresu IP. Dzięki Cisco SD-Access
w ciągu zaledwie kilku minut dział IT jest w stanie utworzyć nową politykę umożliwiającą lub blokującą dostęp dla grupy użytkowników (urządzeń IoT, programistów, zespołów ds. marketingu itp.). Dzięki temu tworzy się dodatkowy poziom bezpieczeństwa przy wykorzystaniu segmentacji sieci.

Aby sprostać wyzwaniom związanym z szyfrowaniem danych, zespół podjął prace nad wykorzystaniem metadanych (metadanych z negocjacji TLS, sesji DNA, HTTP i ich kontekstu) generowanych w sieci w celu ich przeanalizowania przy użyciu narzędzi Cisco Stealthwatch. Następnie rozwiązanie chmurowe Cisco Cognitive Analytics analizuje dane i porównuje je z kompletną bazą danych wszystkich rodzajów złośliwego oprogramowania (Cisco Threat Grid). Zastosowanie uczenia maszynowego umożliwia wykrycie nietypowych wzorców zachowań. Opracowana technika, określana jako Encrypted Traffic Analytics (ETA), obejmuje wyszukiwanie charakterystycznych cech w zaszyfrowanych danych, aby wykryć złośliwe oprogramowanie bez konieczności ich masowego odszyfrowywania. W badaniach opartych na rzeczywistych danych firma Cisco osiągnęła ponad 99% dokładność przy uzyskaniu 0,01% wyników fałszywie pozytywnych (tylko 1 wynik fałszywie pozytywny na każde 10 000 połączeń za pomocą protokołu TLS). 

Bezpieczna segmentacja oparta o Encrypted Traffic Analytics

Technologia Encrypted Traffic Analytics zapewnia wiele korzyści: 

  • Widoczność zabezpieczeń: teraz możesz uzyskać wgląd w zagrożenia w ruchu szyfrowanym i kontekstowe informacje o zagrożeniach z analizami w czasie rzeczywistym skorelowanymi z informacjami o użytkownikach i urządzeniach. 
  • Ocena kryptograficzna: zapewnienie zgodności z wymaganiami co do protokołów kryptograficznych i wglądu w informacje na temat tego, co jest, a co nie jest szyfrowane w sieci. 
  • Krótszy czas reakcji: szybka identyfikacja i izolacja zainfekowanych urządzeń i użytkowników. 
  • Oszczędność czasu i redukcja kosztów: sieć jest używana jako podstawa strategii bezpieczeństwa, co pozwala zwiększyć korzyści czerpane z inwestycji w zabezpieczenia sieciowe.

Funkcja Cisco Encrypted Traffic Analytics jest obecnie domyślnie wbudowana w nowe przełączniki Catalyst® 9000 i routery Cisco ISR serii 4000 oraz zintegrowana z zaawansowaną analityką bezpieczeństwa dostarczaną przez Cisco Stealthwatch. Dzięki nowym programowalnym rozwiązaniom ASIC UADP 2.0 te złożone analizy można przeprowadzać bezpośrednio na przełącznikach, co wcześniej wymagało dodatkowego sprzętu.

Chcesz wiedzieć więcej?

Odkryj, dlaczego firma IDC jest przekonana, że obecnie dostępne sieci wymagają kompleksowego wglądu w informacje, programowalności i automatyzacji. Dowiedz się także, jak rozwiązanie Software Defined Access może wspierać sieć w procesie transformacji cyfrowej i na dalszych etapach jej rozwoju.

spotlight-trustsec

Forrester TEI: Cisco Trustsec

Uproszczona inżynieria bezpieczeństwa i obniżone koszty operacyjne dzięki rozwiązaniom Cisco

Pobierz raport

Chat na żywo z przedstawicielem Cisco

Cisco:

  • Witamy w Cisco
  • Czy mogę pomóc Ci w znalezieniu produktu, który spełni twoje potrzeby?