В отчете Gigamon по безопасности облачных вычислений содержится информация о необнаруженных нарушениях и возможности глубокого наблюдения

В отчете Gigamon по безопасности облачных вычислений содержится информация о необнаруженных нарушениях и возможности глубокого наблюдения

1 июля 2023 г.
Глобальный опрос показывает, почему вы боитесь того, чего не видите: растет уверенность в безопасности, но растет и беспокойство по поводу невидимых уязвимостей.

Результаты исследования безопасности гибридных облаков, проведенного компанией Gigamon, занимающейся сетевой аналитикой, показывают, что существует несоответствие между восприятием и реальностью, когда речь идет об уязвимостях в гибридном облаке: 94% директоров по информационной безопасности и других лидеров кибербезопасности заявили, что их инструменты обеспечивают полную видимость их активов и гибридного облака. инфраструктуры, однако 90% признались, что за последние 18 месяцев были взломаны, и более половины (56%) опасаются атак, исходящих из темных уголков их веб-предприятий.

Отчет представляет собой ежегодный опрос более 1000 руководителей в области ИТ и безопасности из США, Европы, Ближнего Востока и Африки, Сингапура и Австралии.

Перейти к:

    Ключ к пониманию безопасности гибридного облака Что такое глубокая наблюдаемость? Для защиты гибридных облачных сред необходимо расширение сотрудничества в области кибербезопасности Проблемы образования и инвестиций? Не так много Осведомленность о нулевом доверии растет Как закрыть разрыв между восприятием и реальностью Контрольный список-манифест для ИТ

Ключ к пониманию безопасности гибридного облака

В то время как почти все респонденты (96%) в опросе Gigamon заявили, что облачная безопасность зависит от обеспечения видимости всех данных в движении, 70% опрошенных директоров по информационной безопасности и операторов безопасности заявили, что им не хватает видимости зашифрованных данных. Треть директоров по информационной безопасности не уверены в том, как защищены их конфиденциальные данные.

Хаим Мазал, директор по безопасности Gigamon, сказал, что большинство компаний работают в гибридном облаке. «На сегодняшний день я рискну сказать, что 90% компаний из списка Fortune 5000 работают в гибридных облачных средах», — сказал он. «Возможно, они сначала начали с частных облаков, затем с общедоступным облаком, затем с AWS, GCP и/или Azure для различных сценариев использования».

Мазал сказал, что ключом к пониманию того, что происходит с безопасностью в гибридных облаках, является глубокая наблюдаемость.

«Видимость является ключевой проблемой по всем направлениям — вы не можете защитить то, о чем у вас нет представления», — сказал Мазал. «Если посмотреть на самые крупные причины нарушений, то это системы, которые долгое время существовали на предприятиях, не входящих в режим мониторинга. Таким образом, обеспечение сквозной видимости — это то, к чему ежедневно стремятся директора по информационной безопасности».

СМОТРЕТЬ: Анкур Шах из Palo Alto Networks об опасностях традиционного подхода к облачной безопасности (TechRepublic)

Что такое глубокая наблюдаемость?

Мазал объяснил, что глубокая наблюдаемость — термин, придуманный Gigamon, — означает неизменный интеллект сетевого уровня: «Мы берем метаданные из разных сред сетевого уровня и направляем эти данные в инструменты наблюдения с помощью интеллектуальных рабочих процессов и маршрутизации».

Он добавил, что Интернет находится на ранних этапах создания сквозной видимости, независимо от классов активов.

«С метаданными на сетевом уровне вы получаете 100% проверенные источники данных, которые нельзя изменить», — сказал Мазал. «Мы знаем, что журналы безопасности — отличный источник данных; [однако] они подвержены таким эксплойтам, как подделка журналов, когда гнусный субъект подделывает журналы безопасности, чтобы замести следы. С сетевым интеллектом вы не можете этого сделать, потому что он содержит данные, проверенные от начала до конца, которые передаются в ваши наборы инструментов».

Для защиты гибридных облачных сред необходимо расширение сотрудничества в области кибербезопасности

В то время как 97 % респондентов заявили, что они могут сотрудничать между ИТ-командами для обнаружения уязвимостей и реагирования на них, каждый шестой заявил, что не практикует коллективную ответственность, поскольку их операции по обеспечению безопасности разрознены. Кроме того, опрос показывает, что директора по информационным технологиям и директорам по информационным технологиям не чувствуют поддержки в зале заседаний: 87% респондентов в США и 95% в Австралии заявили, что они обеспокоены тем, что их советы директоров до сих пор не понимают модель совместной ответственности в облаке.

Многие респонденты заявили, что достижение коллективной подотчетности затруднено, поскольку они не могут видеть важные данные из своих облачных сред:

    Более четверти (26%) респондентов признали, что у них нет нужных инструментов или информации (рис. A). 52 % заявили, что не видят трафика с востока на запад — сетевого трафика между устройствами в конкретном центре обработки данных. 35 % (38 % во Франции и 43 % в Сингапуре) заявили, что у них ограниченное представление о контейнерных перевозках.

Рисунок А

ИТ-специалисты и специалисты по безопасности признают наличие ряда известных пробелов в прозрачности своей ИТ-инфраструктуры. Изображение: Гигамон

Несмотря на эту статистику, 50 % опрошенных заявили, что они уверены в достаточной безопасности всей своей ИТ-инфраструктуры, от локальной до облачной. Мазал сказал, что этот последний момент был неожиданным.

«Эти две вещи несовместимы, — объяснил Мазал. «Исходя из исследования, существует ложное чувство безопасности, но, опять же, мы не можем объяснить эти слепые пятна — способность решать их является ключом к поиску пути вперед. Да, у вас может быть большая уверенность, но не полная картина; если бы вы это сделали, вы могли бы предпринять соответствующие действия и завоевать законное доверие. Но, к сожалению, вы не знаете того, чего не знаете, а иногда неведение — это блаженство».

SEE: Кибербезопасность, не связанная с бизнес-целями, является реактивной… и ошибочной (TechRepublic)

Опрос выявил несколько факторов страха, не дающих директорам по информационным технологиям спать по ночам: 56% респондентов назвали атаки, исходящие из неизвестных уязвимостей, главным источником стресса (рис. B).

Рисунок Б

Слепые зоны, сложность атак и законодательство не дают CISO спать по ночам. Изображение: Гигамон

34% респондентов опроса Gigamon заявили, что законодательство является для них главным фактором стресса, в частности Закон ЕС о киберустойчивости. 32 % директоров по информационной безопасности заявили, что главным опасением для них является сложность атаки. Пятая часть респондентов заявила, что их команды не смогли определить основные причины нарушений.

Кроме того, только 24% глобальных предприятий запретили или рассматривают возможность запрета ChatGPT, 100% обеспокоены TikTok и метавселенной, а 60% запретили использование WhatsApp из соображений кибербезопасности.

Проблемы образования и инвестиций? Не так много

Что не беспокоит службы безопасности, так это отсутствие инвестиций в киберпространство — только 14% респондентов выразили это опасение в опросе Gigamon. Кроме того, только 19% заявили, что обучение сотрудников вопросам безопасности имеет решающее значение.

Однако лидеры безопасности во Франции и Германии сетовали на нехватку навыков кибербезопасности гибридного облака среди своих сотрудников: 23% и 25% респондентов соответственно заявили, что им требуется больше людей с такими навыками. Наконец, законодательство является особой проблемой для лидеров в Великобритании и Австралии: 41% в Великобритании и 59% в Австралии заявили, что они обеспокоены изменениями в кибер-законах и их соблюдении.

Осведомленность о нулевом доверии растет

Структура нулевого доверия, как объяснила Deloitte в официальном документе 2021 года, применяет в корпоративной сети и процессах аутентификации пользователей базовый принцип «никогда не доверяй, всегда проверяй». В отчете Gigamon о состоянии программ-вымогателей в 2022 году 80% директоров по информационной безопасности и ИТ-директоров заявили, что отсутствие доверия станет основной тенденцией. В этом новом исследовании 96% верят в то же самое для 2023 года и далее. Кроме того, 87% респондентов заявили, что их советы директоров открыто говорят о нулевом доверии, что на 29% больше, чем в 2022 году.

«Нулевое доверие — это не продукт, это методология», — сказал Мазал. «Долгое время у нас не было четкого представления о том, что это такое, но структурированные планы федерального правительства дали нам хорошее представление о том, что сегодня представляет собой этот многоуровневый подход к активам, идентичности и периметру, объединенный в один подход. ».

Он сказал, что информация на сетевом уровне, которая проверяется повсеместно и может быть передана в ИТ-инструменты, является важной опорой. «Неизменяемые потоки данных между инструментами — это ключ к реализации нулевого доверия на уровне предприятия».

Как закрыть разрыв между восприятием и реальностью

Авторы исследования Gigamon заявили, что передача данных, обеспечивающих глубокую наблюдаемость, в традиционные инструменты безопасности и мониторинга может помочь устранить слепые зоны и сократить разрыв между тем, что думают лидеры по безопасности о состоянии безопасности своих организаций, и реальностью.

«Первым этапом укрепления безопасности гибридного облака является признание того, что многие организации страдают от разрыва между восприятием и реальностью», — отмечается в отчете.

Контрольный список-манифест для ИТ

В рамках стратегии обеспечения видимости ИТ-команды должны регулярно обновлять сетевую документацию, чтобы лучше управлять процедурами обслуживания, поддержки и обеспечения безопасности. Регулярные аудиты, собирающие информацию с каждого узла в сети, представляют собой надежную защиту от упущенных исправлений и обновлений.

Контрольный список сетевой документации TechRepublic Premium показывает, как контрольные списки могут быть интегрированы с каждым аудитом. Доступный в виде документа PDF и Word, он поможет вам задокументировать ваши ключевые активы, от голосового оборудования до инфраструктуры хранения данных и резервных батарей. Узнай больше об этом здесь.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE