Роль конвергенции систем безопасности в обеспечении сетевой безопасности воздушного пространства

Роль конвергенции систем безопасности в обеспечении сетевой безопасности воздушного пространства
01.03.2022

Технологии были основной движущей силой эволюции безопасности за последние 25 лет. Здесь консультанты Центра конвергентной безопасности IFSEC, подчеркивают рост количества подключенных к Интернету устройств, влияющих на совместные сети, а также проблемы, с которыми сталкиваются службы безопасности при защите своего сетевого воздушного пространства в результате этой тенденции.

Отправить заявку

Что мы подразумеваем под сетевым воздушным пространством?

Как следует из названия, сеть воздушного пространства состоит из всего, что находится «в воздухе» вокруг ваших корпоративных офисов и подключено к сети. Лучшее понимание этого позволяет корпорациям более эффективно оценивать, как люди и технологии, которые они несут, подключаются к корпоративной сети, а также технологии за пределами вашей сети, которые могут пытаться понять вашу сеть больше, чем вы в настоящее время.

Инструменты для понимания воздушного пространства вашей сети ничем не отличаются от инструментов для понимания того, кто входит и выходит из вашего здания, или кто и что подключается к вашей проводной сети — это просто еще один инструмент в вашем арсенале, позволяющий лучше понять риски безопасности и определить соответствующие меры реагирования на основе политик и сборников ответов.

IFSEC и дебаты о конвергентной безопасности

В 2022 году возвращаются дебаты конвергентной безопасности, и в партнерстве с Advancis они продемонстрируют технологии, делающие конвергентную безопасность реальностью.

Когда впервые начали говорить о конвергенции на отраслевых мероприятиях, было очевидно, что существует много вариантов использования этого термина, и хотя некоторые из них пересекаются, другие нет, а разговоры включали следующее:

  • Конвергенция коммуникаций - это включало конвергенцию телекоммуникаций для голосовых вызовов через Интернет и отдельно конвергенцию проводного оборудования с использованием коаксиальных проводов с использованием сетевых проводов. Это удобно приводит нас к конвергенции, связанной с сетями.

  • Проводная конвергенция, мы используем этот термин в широком смысле, поскольку когда-то устройства могли иметь свой собственный отдельный тип кабеля, сегодня все они могут использовать одни и те же существующие сетевые кабели.

  • Конвергенция технологий, опять же, означала очень многое для разных профессий и отраслей. Она включает стандартизацию многих аппаратных и программных компонентов, составляющих вычислительное или защитное устройство или службу.

  • Конвергенция безопасности — это называлось по-разному за последние 25 или около того лет, но движущей силой этого является создание более эффективной единой команды для реагирования на любые риски, связанные с безопасностью, со всей необходимой информацией.

Поскольку технологии позволили увеличить количество устройств IoT с повышенной вычислительной мощностью, для сотрудников службы безопасности это повлияет на многие аспекты конвергентной безопасности.

Итак, что изменилось?

Все и ничего! Под ничем мы подразумеваем, что результаты, которые должны быть достигнуты, остаются одинаковыми, однако инструменты, которые у нас есть для их достижения с помощью технологий, сильно изменились. К таким инструментам и системам относятся системы видеонаблюдения и наблюдения, системы контроля доступа, противопожарные и охранные системы, ОВКВ, лифты и эскалаторы — ими по-прежнему управляют те же команды и люди, которые всегда ими управляли.

Но сейчас больше вклада вносят другие отделы, в частности, благодаря задействованным технологиям, группам ИТ и кибербезопасности. Здесь мы проиллюстрируем, почему все изменилось в этом отношении, на нескольких примерах:

  • Рост Интернета вещей — в течение многих лет мы слышим и читаем отчеты аналитиков и предупреждения поставщиков систем безопасности о неминуемой гибели миллиардов подключенных устройств, которые мы увидим к 2025 году. Все больше и больше технологий, которые мы видим, разрабатываются каждый день на основе какого-либо аспекта Интернета вещей, даже если конечный продукт не считается Интернетом вещей, например, транспортные средства. Технологические компоненты, входящие в их состав, сближаются как стандартные компоненты больше, чем когда-либо, благодаря сенсорной или запрограммированной функциональности, которую они предоставляют «из коробки».

  • Мобильные телефоны – большинство современных смартфонов мощнее любого компьютера, который стоял на столе мирового лидера 10 лет назад, не только с точки зрения обработки, но и с точки зрения сетевых возможностей и условий подключения; они могут отправлять и получать данные быстрее, чем когда-либо. Кроме того, они оснащены быстрыми 3G-5G, Bluetooth, NFC, инфракрасным портом и т. д. Наконец, они могут обеспечить точку присутствия (аналог маршрутизаторов прошлых лет) для нескольких устройств.

  • Персональные устройства. Одной из самых больших областей роста продуктов IoT были персональные потребительские устройства, включая часы, мониторы здоровья и детские игрушки. Подобно мобильным телефонам, все они подключаются к другим устройствам для управления и обмена данными. Они разработаны таким образом, что мощные функциональные возможности являются неотъемлемой частью подключения через Wi-Fi или, по крайней мере, Bluetooth.

  • Умное все — это должно включать умные дома, умные здания, умные города, умное производство/промышленность, умную бытовую технику и многое другое. Каждый из них вносит свой вклад в общее количество точек подключения, которые они создают, а также уязвимости, которые они выявляют, которых раньше не существовало. Некоторые из этих соединений являются 3G-5G и имеют собственную сеть, а не вашу корпоративную.

  • Компоненты Интернета вещей — программное и аппаратное обеспечение, входящее в состав компонентов, сходится до такой степени, что встроенные системы, ОС, модули (шифрование, подключение и т. д.), службы, приложения, библиотеки кода и т. д. стандартизированы так, что уязвимость в один компонент, используемый в нескольких типах устройств и систем, сделает всех этих пользователей уязвимыми, что окажет большее влияние.

  • Точка присутствия — в основном это означает, что устройство может создать эквивалент точки доступа для подключения к нему других устройств. Например, та же технология, доступная для принтеров, называемая Wi-Fi Direct, может быть реализована и была реализована во многих других устройствах — все они в конечном итоге либо открывают безопасную сеть для открытой, либо просто еще одна большая дыра в безопасности среди других существующих систем безопасности.

  • Проводные и беспроводные сети: когда-то все сетевые соединения были проводными, а беспроводная связь вошла в корпоративный мир как «теневые ИТ», однако сейчас большинство организаций предоставляют ту или иную форму беспроводного подключения для использования персоналом.

  • Внутренняя беспроводная связь по сравнению с окружающим беспроводным воздушным пространством. Принцип работы беспроводных сетей заключается в том, что для того, чтобы быть доступными, они должны быть готовы принять соединение с другого устройства и передать запрос обратно. По сути, это означает, что, несмотря на решение скрыть SSID вашей сети, он по-прежнему виден при пассивном прослушивании. Таким образом, независимо от того, что ваша организация делает или не пытается скрыть, это видно всем, кто слушает.

«Общая цель использования конвергенции безопасности всегда состояла в том, чтобы обеспечить единое представление о рисках безопасности, чтобы на них можно было реагировать наиболее эффективно. В физическом здании можно контролировать точки входа и выхода, а также отслеживать известных сотрудников по сравнению с посетителями с помощью систем физического контроля доступа. Подобно этому, в проводной сети можно контролировать все точки входа, проходя через брандмауэр, VPN и другую сетевую инфраструктуру».

Что это значит?

В приведенном выше списке есть много воздействий, но некоторые из основных проблем, связанных с безопасностью, включают:

  • Беспроводные технологические соединения уже более заметны, чем проводные соединения. В то время как проводные сети и соединения скрыты от всех за пределами вашей сети, беспроводные соединения видны всем. В беспроводных сетях вся ваша беспроводная инфраструктура открыта так, как ваша проводная инфраструктура не открыта.

  • Инфраструктура, которая когда-то была проводной, стала более привлекательной для внедрения на том основании, что она может использовать существующую проводную сетевую инфраструктуру, наряду с питанием по Ethernet и беспроводным сетям. Это означает, что нам нужно защищать всю нашу инфраструктуру способами, которые раньше не требовались.

  • Наше стремление к сетевым соединениям как на личном, так и на корпоративном уровне является большей движущей силой для принятия решения о покупке, чем большинство других соображений, несмотря на некоторые очевидные проблемы с безопасностью.

  • Стандартизация компонентов, ведущая к увеличению числа затронутых устройств и людей, повысила ценность обнаружения уязвимостей в этих компонентах для злонамеренного использования по сравнению с прошлым.

Проще говоря, в последние годы количество устройств в корпоративных сетях резко увеличилось, и они будут только расти. Увеличение количества доступных вариантов подключения усложняет понимание того, что является корпоративной сетью, а что нет. По текущим оценкам, безопасные проводные соединения составляют не более 20% всех сетевых подключений в большинстве организаций.

Чтобы представить это дальше, у большинства организаций будет в среднем 10-15 беспроводных сетей вокруг их воздушного пространства, но, вероятно, вокруг их офиса будет более 1500 сетей. Эти другие сети могут включать в себя другие близлежащие корпоративные сети, а также точки доступа, созданные пользователями или их технологиями, такими как планшеты и автомобили.

Коммерческий директор Kaseware, добавляет: «Распространение сетевых устройств создает серьезные проблемы для тех, кому поручено управлять рисками и снижать их от имени своих организаций; не только в отношении того, чтобы идти в ногу с существующими и возникающими угрозами, но и в том, как лучше всего управлять и понимать огромные объемы информации, которые предоставляют эти угрозы. Комплексная конвергентная стратегия безопасности должна включать инструменты агрегации и анализа данных для выявления скрытых связей в горах информации, тем самым повышая способность обнаруживать и защищаться от различных типов угроз безопасности».

Что это означает для конвергенции безопасности?

Общая цель использования конвергенции безопасности всегда состояла в том, чтобы обеспечить единое представление о рисках безопасности, чтобы на них можно было реагировать наиболее эффективно. В физическом здании можно контролировать точки входа и выхода, а также отслеживать известных сотрудников по сравнению с посетителями с помощью систем физического контроля доступа. Подобно этому, в проводной сети можно отслеживать все точки входа, проходя через брандмауэр, VPN и другую сетевую инфраструктуру.

Тем не менее, поскольку в беспроводных сетях работает все больше устройств и служб, где каждый может настроить свои собственные подключения, группам безопасности необходимо контролировать не только людей и их компьютеры, но и корпоративные системы наблюдения, инфраструктуру зданий, принтеры, кофемашины и персональные компьютеры и устройства.

То, что мы сейчас наблюдаем, представляет собой более сложный набор отношений между человеком, его традиционными устройствами, более новыми устройствами, инфраструктурными устройствами, их использованием, их взаимосвязями и так далее.

Это именно тот тип проблемы, который должен учитывать современный конвергентный операционный центр безопасности (SoC), поскольку больше не будет очевидно, кто или что является уязвимостью, исходя из того, что можно увидеть на камере видеонаблюдения или невинный ноутбук, подключающийся к сети, и смарт-часы с известным приложением, но неизвестным вредоносным эксплойтом.

Понимание контекста коммуникаций, которые часто невидимы, и технологий, стоящих за ними, а также личности, становится все более важным.

Отправить заявку