Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Уменьшаем атакуемую область - выводы из ежегодного отчета Cisco по информационной безопасности

3, февраль 2015  — 

Блог Джеффа Фосетта ( Jeff Fawcett , директор подразделения компании Cisco по разработке решений в области ИБ)

Как показывает очередной ежегодный отчет Cisco по информационной безопасности (1), существующие подходы к ИБ недостаточны. Злоумышленники действуют все разнообразнее и изощреннее, пользователи невольно им помогают, и специалистам по информационной безопасности (в дальнейшем — защитники) пора искать новые методы, которые позволили бы не только переиграть киберпреступников, но и превратить ИБ в конкурентное преимущество.

Положив в основу информационной безопасности риск-ориентированный подход и защиту операционной деятельности, организация сможет сделать систему ИБ проще и органичнее, улучшив при этом мониторинг, повысив контроль и обеспечив современную защиту от угроз по всей расширенной сети и в течение всего цикла атаки. Такой мониторинг и исчерпывающую аналитическую информацию можно получать в расширенной сети на базе технологий Cisco , где все решения, развернутые заказчиком, взаимодействуют между собой. Обособленные же решения всегда будут иметь «бреши», с точки зрения безопасности, и не смогут обеспечить полную защиту, так как не в состоянии полноценно обмениваться данными между собой. В этих условиях невозможно устранить уязвимости и получить готовую к применению аналитику.

Компания Cisco предлагает единое решение этой проблемы, тем самым уменьшая атакуемую область и усиливая защиту сети в течение всего жизненного цикла атаки.

Ежегодный отчет Cisco по ИБ: основные идеи

В центре архитектуры ИБ должны быть ключевые данные. Особо ценные данные передаются в пределах ЦОДа, в виртуализированных рабочих средах. Это касается и приложений, находящихся за пределами классической инфраструктуры.

Большие данные являются и еще долгие годы будут являться стратегическим приоритетом ИБ. Они существенно помогают добиться успехов в бизнесе и будут играть важную роль в повестке информационной безопасности.

Несмотря на возможные проблемы с безопасностью, коммуникации с облачными системами будут развиваться. Их экономический потенциал слишком велик, чтобы что-то могло остановить эту тенденцию. Значение безопасности и приватности продолжит расти, т.к. придется либо решать эти вопросы, либо отказаться от Интернета.

Некорректное понимание политик и процедур создает уязвимости. Никакие технологии не в состоянии компенсировать плохие политики ИБ.

•  90% организаций довольны своими политиками безопасности, процессами и процедурами. При этом руководителей служб ИБ настроены оптимистичнее своих подчиненных.

•  Своими процессами ИБ довольны 59% руководителей, тогда как среди рядовых сотрудников служб ИБ этот показатель составляет 46%.

•  Примерно 75% руководителей служб ИБ оценивают свои средства как «очень» или даже «чрезвычайно» эффективные, а остальные 25% — как «довольно» эффективные.

Рекомендации Cisco по обеспечению информационной безопасности

В прошлом году силами подразделения компании Cisco по анализу угроз (Cisco Custom Threat Intelligence group) индикаторы компрометации были обнаружены в 63 из 64 обследованных организаций. Из этого следует, что индустрии необходимо полностью изменить подход к ИБ, так как существующий практически не работает. Такое количество индикаторов компрометации показывает, что безопасностью важно заниматься постоянно. Эти вопросы можно решать так:

•  уменьшить атакуемую область среды, где все подключено ко всему,

•  сократить количество точек входа и выхода из сети, что позволит выделять больше ресурсов для пограничных узлов.

Организациям нужно держать курс на полностью интегрированные сети, в которых можно вести мониторинг и получать глобальный анализ угроз. Это позволит автоматически применять современные политики ИБ, чтобы выявлять и блокировать вредоносное ПО. Чем активнее организация развертывает у себя решения компании Cisco и ее партнеров, тем интенсивнее эти решения взаимодействуют и обучаются и, как следствие, быстрее обнаруживают, закрывают и исправляют уязвимости ИБ.

Решение Cisco Identity Services Eng ine ( ISE ) представляет собой лидирующую на рынке платформу управления политикой безопасности. Это решение по-прежнему является базовой технологией, позволяющей применять правила безопасности и контролировать доступ по всей расширенной сети. Оно дает возможность централизовать и унифицировать процессы контроля доступа, значительно увеличить контроль за вычислительной сетью и стимулировать использование концепции BYOD, т.е. свободы применения личных устройств в работе.

Современные угрозы становятся все более изощренными и зачастую могут оставаться незамеченными на протяжении дней, месяцев и даже лет. Чтобы помочь в противостоянии таким угрозам, Cisco разработала управляемую услугу для защиты от угроз — Cisco Managed Threat Defense (ее могут предоставить эксперты нашей компании по ИБ). Это решение помогает защититься от известных и целенаправленных атак, а также от атак «нулевого дня».

Рекомендуем также:

•  Всеобъемлющий Интернет и вопросы информационной безопасности (статья главы компании Cisco Джона Чемберса) —

•  Круговая оборона: реагируем на инциденты в области информационной безопасности ? http://www.cisco.com/web/RU/news/releases/txt/2015/01/012715a.html 

О компании Cisco

Cisco, мировой лидер в области информационных технологий, помогает компаниям использовать возможности будущего и собственным примером доказывает, что, подключая неподключенное, можно добиться поразительных результатов.

Чистый объем продаж компании в 2014 финансовом году составил 47,1 млрд долларов. Информация о решениях, технологиях и текущей деятельности компании публикуется на сайтах www.cisco.ru и www.cisco.com .

Cisco, логотип Cisco, Cisco Systems и логотип Cisco Systems являются зарегистрированными торговыми знаками Cisco Systems, Inc. в США и некоторых других странах. Все прочие торговые знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев.

(1) См. http://www.cisco.com/web/RU/news/releases/txt/2015/01/012215a.html .

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Cisco

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.