
Noua schimbare de paradigmă către descentralizarea datelor poate fi un punct de referință pentru schimbarea modului în care organizațiile abordează protecția marginilor.
Atacurile cibernetice pot exacerba problemele de securitate existente și pot expune noi lacune la margine, prezentând o serie de provocări pentru personalul IT și de securitate. Infrastructura trebuie să reziste vulnerabilităților care vin odată cu proliferarea masivă a dispozitivelor care generează, captează și consumă date în afara centrului de date tradițional. Necesitatea unei strategii holistice de reziliență cibernetică nu a fost niciodată mai mare – nu numai pentru protejarea datelor la margine, ci și pentru consolidarea protecției de la toate punctele finale ale unei afaceri până la centrele de date centralizate și cloud-urile publice.
Folosirea inteligenței artificiale pentru a alimenta platformele fără cod și pentru a simplifica munca – Low-Code/No-Code Summit
Dar înainte de a intra în beneficiile unui cadru holistic pentru reziliența cibernetică, poate ajuta să înțelegem mai bine de ce marginea este adesea susceptibilă la atacuri cibernetice și cum aderarea la unele bune practici de securitate testate și adevărate poate ajuta la înăsprirea. apărări de margine.
Eroarea umană poate fi diferența dintre un atac nereușit și unul care cauzează întreruperi ale aplicației, pierderi de date sau pierderi financiare. Potrivit IDC, mai mult de jumătate din noua infrastructură IT a întreprinderii va fi la limită până în 2023. În plus, până în 2025, Gartner estimează că 75% din datele generate de întreprinderi vor fi create și procesate în afara unui centru de date sau a unui cloud tradițional.
Provocarea constă în securizarea și protejarea datelor critice în medii de vârf în care suprafața de atac crește exponențial și accesul aproape instantaneu la date este un imperativ.
Cu atât de multe date care vin și pleacă de la punctele finale ale unei organizații, rolul pe care oamenii îl joacă în asigurarea siguranței acesteia este amplificat. De exemplu, lipsa de a practica igiena cibernetică de bază (reutilizarea parolelor, deschiderea e-mailurilor de phishing sau descărcarea de software rău intenționat) poate oferi unui criminal cibernetic cheile regatului fără ca nimeni din IT să știe despre asta.
PUBLICITATE
Pe lângă riscurile asociate cu nerespectarea protocoalelor standard de securitate, utilizatorii finali pot aduce dispozitive neaprobate la locul de muncă, creând puncte moarte suplimentare pentru organizația IT. Și, probabil, cea mai mare provocare este că mediile edge nu sunt de obicei echipate cu administratori IT, așa că există o lipsă de supraveghere atât a sistemelor implementate la margine, cât și a persoanelor care le folosesc.
Deși valorificarea datelor create la margine este esențială pentru creșterea în economia digitală actuală, cum putem depăși provocarea de a asigura o suprafață de atac în extindere, cu amenințările cibernetice care devin mai sofisticate și mai invazive ca niciodată?
O abordare pe mai multe straturi
Poate simți că nu există răspunsuri simple, dar organizațiile pot începe prin a aborda trei elemente cheie fundamentale pentru securitate și protecția datelor: Confidențialitate, Integritate și Disponibilitate (CIA).
PUBLICITATE
Confidențialitate: Datele sunt protejate împotriva observării sau dezvăluirii neautorizate atât în timpul tranzitului, cât și în timpul utilizării și atunci când sunt stocate.
Integritate: Datele sunt protejate împotriva modificării, furtului sau ștergerii de către atacatori neautorizați.
Disponibilitate: Datele sunt foarte disponibile numai pentru utilizatorii autorizați, după caz.
Pe lângă adoptarea principiilor CIA, organizațiile ar trebui să ia în considerare aplicarea unei abordări pe mai multe straturi pentru protejarea și securizarea infrastructurii și a datelor la margine. Acesta se încadrează de obicei în trei categorii: stratul fizic, stratul operațional și stratul de aplicare.
Strat fizic
Centrele de date sunt construite pentru securitatea fizică cu un set de politici și protocoale concepute pentru a preveni accesul neautorizat și pentru a evita deteriorarea fizică sau pierderea infrastructurii IT și a datelor stocate în ele. La margine, totuși, serverele și alte infrastructuri IT sunt probabil găzduite lângă o linie de asamblare, în depozitul unui magazin de vânzare cu amănuntul sau chiar în baza unui iluminat stradal. Acest lucru face ca datele de pe margine să fie mult mai vulnerabile, necesitând soluții consolidate care să ajute la asigurarea securității fizice a infrastructurii aplicațiilor edge.
Cele mai bune practici de luat în considerare pentru securitatea fizică la margine includ:
Controlul infrastructurii și dispozitivelor de-a lungul ciclului lor de viață de la capăt la capăt, de la lanțul de aprovizionare și fabrică până la operare și până la eliminare.
Prevenirea modificării sau accesarea sistemelor fără permisiune.
Protejarea punctelor de acces vulnerabile, cum ar fi porturile deschise, de actorii răi.
Prevenirea pierderii datelor dacă un dispozitiv sau un sistem este furat sau manipulat.
Stratul operațional
Dincolo de securitatea fizică, infrastructura IT este supusă unui alt set de vulnerabilități odată ce este operațională la margine. În centrul de date, infrastructura este implementată și gestionată conform unui set de procese și proceduri strict controlate. Cu toate acestea, mediile de vârf tind să rămână în întârziere în ceea ce privește software-ul de securitate specific și actualizările necesare, inclusiv protecția datelor. Numărul mare de dispozitive implementate și lipsa de vizibilitate în dispozitive fac dificilă securizarea punctelor finale față de un centru de date centralizat.
Cele mai bune practici de luat în considerare pentru securizarea infrastructurii IT la margine includ:
Asigurarea unei porniri de pornire securizate pentru infrastructură cu o imagine fără compromisuri.
Controlul accesului la sistem, cum ar fi blocarea porturilor pentru a evita accesul fizic.
Instalarea aplicațiilor într-un mediu securizat cunoscut.
Strat de aplicație
PUBLICITATE
Odată ce ajungeți la nivelul aplicației, protecția datelor seamănă mult cu securitatea tradițională a centrului de date. Cu toate acestea, cantitatea mare de transfer de date combinată cu numărul mare de puncte finale inerente edge computing deschide puncte de atac pe măsură ce datele se deplasează între edge, centrul de date central și către cloud și înapoi.
Cele mai bune practici de luat în considerare pentru securitatea aplicației la margine includ:
Securizarea punctelor de conectare externe.
Identificarea și blocarea expunerilor legate de backup și replicare.
Asigurarea că traficul aplicației provine din resurse cunoscute.
Recuperarea din inevitabil
PUBLICITATE
În timp ce CIA și adoptarea unei abordări stratificate a protecției marginilor pot atenua foarte mult riscul, atacurile cibernetice de succes sunt inevitabile. Organizațiile au nevoie de asigurarea că pot recupera rapid datele și sistemele după un atac cibernetic. Recuperarea este un pas critic în reluarea operațiunilor normale de afaceri.
Sheltered Harbour, o organizație non-profit creată pentru a proteja instituțiile financiare – și încrederea publicului în sistemul financiar – susține de ani de zile necesitatea unor planuri de recuperare cibernetică. Acesta recomandă organizațiilor să facă o copie de rezervă a datelor critice ale contului clienților în fiecare seară, fie gestionându-și propriul seif de date, fie folosind un furnizor de servicii participant pentru a face acest lucru în numele lor. În ambele cazuri, seiful de date trebuie să fie criptat, imuabil și complet izolat de infrastructura instituției (inclusiv toate backup-urile).
Prin transferarea datelor de la margine într-un centru de date regional sau în cloud printr-o soluție automată, cu aer liber, organizațiile pot asigura imuabilitatea acestora pentru încrederea în date. Odată ajuns în seif, acesta poate fi analizat pentru detectarea proactivă a oricărui risc cibernetic pentru datele protejate. Evitarea pierderii de date și reducerea timpului de nefuncționare costisitor cu instrumentele de analiză și remediere din seif poate ajuta la asigurarea integrității datelor și la accelerarea recuperării.
