Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Три соображения, которые помогут выбрать решения в области аналитики киберугроз

28, май 2015  — 

Блог Джо Маленфанта (Joe Malenfant) , менеджера компании Cisco по продвижению продуктов на платформе Threat Grid

Современный ландшафт угроз постоянно эволюционирует, и для того, чтобы соответствовать этой эволюции, индустрия информационной безопасности вынуждена дополнять возможности традиционных средств безопасности, просто реагирующих на уже произошедшие события, более современными, упреждающими средствами безопасности, действующими на основе аналитических данных. Аналитическая информация о киберугрозах — важная составная часть этого процесса.

Термин "аналитическая информация о киберугрозах" зачастую трактуется не вполне корректно. Исследовательская компания Garnter определяет его так: «основанная на фактических данных информация о действующих и потенциальных угрозах и опасностях в сфере ИБ, включающая сведения об активности, контексте, структуре, проявлениях, мерах противодействия, и помогающая принимать эффективные решения в отношении этих угроз и опасностей». Стоит отметить, что данное определение не включает в себя такое понятие, как «намерение». Это важно, поскольку «намерение» подразумевает, что угроза специально ориентирована на свою жертву, что, как известно, не всегда соответствует действительности. Очень часто случается так, что в реальной ситуации вредоносные программы атакуют случайные цели. В качестве примера можно назвать червь Stuxnet, который был спроектирован для того, чтобы атаковать иранские заводы по обогащению урана. Со временем, однако, он распространился по всему миру: его присутствие было зафиксировано, по меньшей мере, в 10 странах.

Говоря практическим языком, аналитическая информация о киберугрозах должна быть:

  • тактической,
  • контекстуальной,
  • автоматизированной.

Тактика

С тем, что аналитическая информация о киберугрозах должна иметь непосредственное отношение к тем опасностям, которые наиболее актуальны для пользователя такой информации, наверняка согласится каждый. Но стоит задаться вопросом: что планируется делать с этой информацией после того, как она будет получена? Как правило, её объём настолько велик, что превосходит возможности как отдельно взятого человека, так и целой команды специалистов. В связи с этим эта информация должна поступать в таком виде, который позволил бы сразу, в автоматическом режиме применять ее в тех программно-аппаратных средствах защиты, что уже функционируют в организации. Защита должна обеспечиваться не людьми, а устройствами: межсетевыми экранами, почтовыми и интернет-шлюзами, системами предотвращения вторжений, — но это актуально только тогда, когда есть возможность постоянно совершенствовать работу устройств в плане предвидения новых атак и противодействия им. В противном же случае не может быть и речи о настоящей интеллектуализации средств защиты.

Контекст

В настоящее время понятие контекста переросло простые функции идентификации и получения дополнительной информации. Теперь в него включается ещё и понятие релевантности, то есть того, насколько информация соответствует конкретным потребностям заказчика. Очевидно, что если организация работает в сфере финансовых услуг, то для нее будет малоактуальна информация о киберугрозах, специфичных, например, для предприятий горной промышленности Южной Африки. Некоторые стандарты, например, STIX и CybOX , активно работают над учетом контекста, помогая структурировать данные различных технологий ИБ таким образом, что появляется реальная возможность отбирать наиболее значимую информацию для той или иной отрасли.

Автоматизация

Это кажется очевидным, но лучше повторить еще раз: аналитическая информация о киберугрозах должна поступать в действующие системы ИБ непрерывно и в автоматическом режиме. Причем «автоматический режим» не обязательно подразумевает разработку и интеграцию такой системы с нуля, а «непрерывность» не обязательно означает, что информация должна поступать ежесекундно. Для этих целей может быть вполне достаточно какой-нибудь не особо сложной технологии (например, API-интерфейса), обеспечивающей обмен данными с устройством.

Важным дополнением к глобальной аналитической информации о киберугрозах служит аналитическая информация локального характера, предоставляющая дополнительные уровни контекста и информированности. Такая информация базируется на анализе локальных сетевых данных организации и выявлении особенностей, характерных для конкретной инфраструктуры. Благодаря этому достигается еще большая степень интеллектуализации защитных устройств, а защитные меры могут быть адаптированы к специфике существующей вычислительной среды.

Не так давно лаборатория ESG опубликовала статью о проектировании систем ИБ, работа которых основана на активном использовании аналитической информации. В статье обсуждаются разнообразные компоненты таких систем, которые зачастую не принимаются в расчет до начала кибератаки (например, средства компьютерных экспертиз). Особого внимания заслуживает также информация, публикуемая на интернет-странице, посвященной технологии AMP Threat Grid. Там можно получить новейшую информацию и аналитические материалы об угрозах в сфере ИБ, а также ознакомиться с опытом внедрения технологий, использующих аналитическую информацию о киберугрозах. 

О компании Cisco

Cisco, мировой лидер в области информационных технологий, помогает компаниям использовать возможности будущего и собственным примером доказывает, что, подключая неподключенное, можно добиться поразительных результатов.

Чистый объем продаж компании в 2014 финансовом году составил 47,1 млрд долларов, а в первые 9 месяцев текущего финансового года — 36,3 млрд долларов. Информация о решениях, технологиях и текущей деятельности компании публикуется на сайтах www.cisco.ru и www.cisco.com .

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Cisco

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.