5 принципов создания эффективной системы ИТ-безопасности
Защита данных, приложений, пользователей и устройств всегда была важнейшей задачей специалистов по ИТ-безопасности. В прошлом самой эффективной тактикой было использование брандмауэра периметра вокруг физического ЦОД. Эта линия защиты была рассчитана на блокирование внешних угроз, поступающих от массы неизвестных узлов. Однако если злоумышленнику удавалось преодолеть это первоначальное препятствие, риску подвергались ресурсы внутренней сети.
Выявление угроз представляет собой невыполнимую задачу для и без того перегруженных отделов ИТ-безопасности, а объем угроз и сложность их структуры продолжают многократно возрастать. Согласно недавнему исследованию, каждый день создается 360 000 новых образцов вредоносного ПО.
В то же время организации меньше полагаются на физические центры обработки данных, поскольку приложения выполняются в основном в облаке или на конечных устройствах. В этой ситуации повышение расходов и создание дополнительных брандмауэров также не решает проблему. Отделам ИТ-безопасности необходимо рассмотреть новый подход к защите внутренних сетей организации. Им требуется не только выявлять угрозы, но и сокращать площадь атаки. Уменьшив уязвимость и подверженность атакам, ИТ-отделы могут снизить общий уровень риска для организации.