Эволюция технологий управления доступом к сети (NAC)

Библиотека безопасника / Решения

457 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это document по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

2. 2 ИССЛЕДОВАНИЕ: РАЗВИТИЕ ТЕХНОЛОГИЙ УПРАВЛЕНИЯ ДОСТУПОМ К СЕТИ (NAC) ОТ МОБИЛЬНЫХ КОНЕЧНЫХ ТОЧЕК К УСТРОЙСТВАМ IOT Компании продолжают испытывать сложности в процессе обеспечения безопасности мобильных конечных точек. Работающие по временному договору сотрудники, посетители, обслуживающий персонал и другие «сторонние» пользователи нуждаются в доступе к сети. На помощь могут прийти технологии управления корпоративными мобильными устройствами (EMM) и межсетевые экраны, однако эти решения лишены таких важных функций, как комплексное отслеживание состояния устройств и пользователей в целях определения полномочий доступа к сети и ограничения этого доступа. В то же время устройства IoT в силу своей принадлежности к числу слабейших точек сети нередко становятся целью киберпреступников. К примеру, многие устройства IoT не имеют средств управления: они не поддерживают установку даже простых исправлений и лишены встроенных компонентов безопасности. Нормативные требования в отношении устройств IoT находятся в процессе разработки. Тем не менее даже на этом этапе стратегии защиты IoT должны соответствовать существующим стандартам и требованиям. Перед большинством организаций стоит задача обеспечения соответствия нормативным документам, требующим строгого контроля за доступом к сети и наличия средств защиты данных: это Общие положения о защите данных (GDPR), Закон об унификации и учете в области медицинского страхования (HIPAA), акты Комиссии по ценным бумагам и биржам США (SEC), Закон Сарбейнза-Оксли (SOX) и стандарт безопасности данных индустрии платежных карт (PCI DSS). В целях обеспечения соответствия организации должны внедрить средства защиты конечных устройств. Неисполнение требований может повлечь за собой миллионные штрафы. Продолжается и распространение концепции BYOD — численность мобильных работников превысила 1,76 млрд человек , что составляет около 59,4 % от общего количества работающих по всему миру. 2

1. ИССЛЕДОВАНИЕ Согласно прогнозу IDC, в условиях цифровой трансформации расходы на  IoT по всему миру достигнут 772,5 млрд долл. США в  2018 г. и превысят отметку в  1 трлн долл. США к 2021 г. 1 АННОТАЦИЯ Распространение политики использования сотрудниками собственных устройств (BYOD) и Интернета вещей (IoT) привело к трансформации структуры сетей и появлению новых требований к их безопасности. Технологии управления доступом к сети (NAC) предыдущего поколения неспособны обеспечить эффективную защиту конечных точек. Они не поддерживают функции, необходимые для защиты корпоративных устройств IoT и BYOD: комплексное отслеживание, управление и автоматическое реагирование. Такие недостатки системы безопасности не только ставят под угрозу корпоративные данные, пользователей и бизнес-операции, но и могут обернуться штрафами за нарушение требований и другими карательными убытками. ЭВОЛЮЦИЯ ТЕХНОЛОГИЙ УПРАВЛЕНИЯ ДОСТУПОМ К СЕТИ (NAC) Как устройства IoT и BYOD изменили решения NAC

4. ИССЛЕДОВАНИЕ: РАЗВИТИЕ ТЕХНОЛОГИЙ УПРАВЛЕНИЯ ДОСТУПОМ К СЕТИ (NAC) © Fortinet, Inc., 2018. Все права защищены. Fortinet ® , FortiGate ® , FortiCare ® , FortiGuard ® и другие знаки являются зарегистрированными товарными знаками компании Fortinet, Inc.; иные названия Fortinet, упомянутые в данном документе, также могут быть зарегистрированными и/или охраняемыми нормами общего права товарными знаками компании Fortinet. Все иные названия продуктов и компаний являются товарными знаками соответствующих владельцев. Показатели производительности и иные показатели, приведенные в данном документе, были получены в ходе внутренних лабораторных испытаний при идеальных условиях; фактические показатели производительности и другие результаты могут отличаться. На показатели производительности могут оказать влияние сетевые переменные, различия сетевых сред и иные обстоятельства. Данный документ не следует рассматривать как твердое обязательство компании Fortinet; компания Fortinet отказывается от обязательств по всем гарантиям, как явным, так и подразумеваемым, за исключением обязательств по соглашениям с покупателями, заключенным в письменной форме за подписью главного юрисконсульта Fortinet, и в явной форме гарантирующим получение в ходе использования указанного продукта результатов, соответствующих зафиксированным в соглашении показателям производительности — в данном случае компания Fortinet берет на себя исключительно обязательства по обеспечению указанных в письменном соглашении результатов. Для полной ясности любая гарантия относится к применению продукта в идеальных условиях, аналогичных условиям проведения внутренних лабораторных испытаний Fortinet. Компания Fortinet полностью отказывается от каких-либо договоренностей, представлений и гарантий, связанных с данным документом, как явных, так и подразумеваемых. Компания Fortinet сохраняет за собой право изменять, перемещать или иными способами исправлять данную публикацию без уведомления; актуальной является последняя версия публикации. www.fortinet.com/ru 22 мая, 2019 2:00 ПП WP-the-evolution-of-NAC-final-A4_RU 271964-A-1-RU ЭФФЕКТИВНОЕ ПРОТИВОДЕЙСТВИЕ РИСКАМ ОТКРЫТОГО ДОСТУПА ТРЕБУЕТ РАЗВИТИЯ СИСТЕМ БЕЗОПАСНОСТИ Распространение BYOD и устройств IoT привело к тому, что средства управления доступом предыдущего поколения перестали соответствовать требованиям к безопасности конечных точек. По мере развития и роста количества целевых эксплойтов «нулевого дня» и продвинутых угроз задача устранения этих уязвимостей с каждым днем становится все более актуальной. Разработчики архитектур безопасности должны найти способы модернизации средств управления доступом. Этого требует защита конечных точек, пользователей и организаций от разрушительных последствий атак с использованием корпоративных устройств. не могут вручную обрабатывать каждый инцидент. Когда межсетевой экран, система выявления вторжений (IDS), система предотвращения вторжений (IPS) или другая служба выявляет нарушение безопасности по определенному IP-адресу, архитектура безопасности должна автоматически устранить угрозу. Оперативность и эффективность реагирования существенно снижает риск. 3. Отсутствие автоматизированных рабочих процессов. Многие устаревшие процессы, к примеру, связанные с выделением ресурсов, требуют вмешательства ИТ-специалистов. Это замедляет подключение новых сотрудников к сети, повышает риск ошибок, вызванных человеческим фактором, усугубляет нагрузку на ИТ-персонал и снижает общую эффективность операций безопасности. Существующие решения обеспечивают контроль над устройствами, рассчитанными на традиционную парадигму управления, однако непрерывный рост количества продуктов IoT и BYOD приводит к появлению новых проблем. Наиболее значительной из них является отсутствие стандартов конфигурации устройств BYOD и IoT. На рынке представлено великое множество типов и марок устройств, оснащенных самыми разными операционными системами и компонентами безопасности, причем большинство устройств не соответствует стандартам корпоративной безопасности. С течением времени проблема становится все более серьезной: этому способствует стремительный рост количества роботов, устройств контроля температуры, дозаторов инсулина, датчиков систем отопления, вентиляции и кондиционирования, автоматизированных средств защищенного доступа и других устройств с подключением к IoT. 1 « IDC Forecasts Worldwide Spending on the Internet of Things to Reach $772 Billion in 2018 », IDC, 7 декабря 2017 г. 2 Ник Элиа (Nick Elia), « Mobile Worker Report Announcement », VDC Research, 11 августа 2017 г. 3 « The Cost of Insecure Endpoints », Ponemon Institute, июнь 2017 г. 4 Питер Ньюман (Peter Newman), « IoT Report: How Internet of Things technology is now reaching mainstream companies and consumers ,», Business Insider, 27 июля 2018 г. По оценкам специалистов, приблизительная оценка количества устройств IoT составляет 9 миллиардов. Согласно прогнозам, этот показатель возрастет до 55 миллиардов к 2025 году. 4

3. 3 ИССЛЕДОВАНИЕ: РАЗВИТИЕ ТЕХНОЛОГИЙ УПРАВЛЕНИЯ ДОСТУПОМ К СЕТИ (NAC) Такие общемировые тенденции, как внедрение виртуальных/ облачных сервисов, коммутаторов и маршрутизаторов, а также рост числа подключенных к сети филиалов, обменивающихся между собой информацией, превращают задачу обнаружения угроз и обеспечения безопасности конечных точек в неподъемное бремя. Отдельные средства защиты могут успешно предотвращать атаки определенного типа, однако они, как правило, лишены интегрированных функций комплексного отслеживания истории и сбора аналитических данных. Между тем, эти функции играют важнейшую роль в процессе предотвращения, выявления и устранения угроз сотрудниками отделов реагирования на угрозы и обеспечения соответствия требованиям законодательства. Ключевой проблемой является уязвимость сетей для атак (к примеру, распространения вредоносного ПО зараженными устройствами или несанкционированного доступа с помощью украденных учетных данных) вследствие использования устаревших средств управления доступом. Решения NAC первого поколения для проверки подлинности и авторизации конечных точек (главным образом управляемых ПК) использовали простую технологию сканирования и блокирования. Переход к решениям NAC второго поколения был обусловлен ростом потребности в управлении гостевым доступом к корпоративным сетям. Средства управления доступом второго поколения предоставляют ограниченный интернет-доступ внешним пользователям — посетителям, деловым партнерам и сотрудникам, работающим по временному договору. Изменения инфраструктуры сетей (цифровая трансформация) и развитие изощренных целевых атак привели к появлению новых уязвимостей, связанных с доступом к сети, на устранение которых должны быть направлены современные средства безопасности. 1. Отсутствие функций отслеживания и управления. Невозможно защитить компоненты, сведениями о состоянии которых вы не располагаете. Уязвимость организаций связана с отсутствием средств комплексного централизованного отслеживания устройств (как BYOD, так и IoT ). Сотрудники отдела безопасности должны иметь возможность отслеживать все компоненты сетевой инфраструктуры во всех локациях, в том числе на периферии сети. Как правило, средства защиты конечных точек изолированы от системы сетевой безопасности, что делает невозможным обмен важными данными в режиме реального времени. Если какое-либо устройство становится целью атаки, остальные подключенные устройства во всех местоположениях (и другие компоненты архитектуры сетевой безопасности) должны немедленно получить сигнал об угрозе и приступить к согласованной реализации мер противодействия. В рамках большинства традиционных подходов к безопасности это невозможно. 2. Отсутствие политик автоматического реагирования на угрозы. Системы безопасности ежедневно создают тысячи предупреждений. Разумеется, сотрудники ИТ-отделов РЕШЕНИЯ NAC ПЕРВОГО И ВТОРОГО ПОКОЛЕНИЯ РЕШЕНИЯ NAC ПЕРВОГО ПОКОЛЕНИЯ: ДВА СОСТОЯНИЯ: ВКЛЮЧЕННОЕ И ВЫКЛЮЧЕННОЕ n n Общие политики доступа n n Немасштабируемые средства управления доступом РЕШЕНИЯ NAC ТРЕТЬЕГО ПОКОЛЕНИЯ: ОСНОВА БЕЗОПАСНОСТИ BYOD И IOT n n Возможность отслеживания интернет-сетей и персональных устройств n n Детализированные профили пользователей — кто, что, где и когда РЕШЕНИЯ NAC ВТОРОГО ПОКОЛЕНИЯ: ГИБКОСТЬ И ПОДКОНТРОЛЬНОСТЬ n n Функция комплексного отслеживания в целях принятия обоснованных решений n n Гостевые сети и политики работы с устройствами, не соответствующими требованиям 2004 2005 2009 2011 По данным одного исследования, 63 % организаций не могут контролировать мобильные устройства за пределами корпоративной сети, а 53 % респондентов отметили, что за последние 12 месяцев увеличилось количество конечных точек, зараженных вредоносным ПО . 3

Просмотры

  • 457 Всего просмотров
  • 316 Просмотров Веб-сайта
  • 141 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+