Четыре ключа к улучшению видимости сети

Организации задают себе множество вопросов, рассматривая видимость сети.

К ним относятся такие вопросы, как: что такое стратегия видимости и когда организациям следует приступить к разработке стратегии видимости?

Аластер Харт-Руп, глобальный генеральный директор Network Critical, говорит, что, по его мнению, стратегия прозрачности состоит из четырех ключевых компонентов: технического, финансового, политического и юридического. Разработка надежных практик в соответствии с этими ключевыми аспектами входит не только в компетенцию ИТ-персонала, это стратегический императив, требующий внимания и приверженности всей организации.

Итак, что такое видимость сети?

Во-первых, давайте посмотрим, что мы имеем в виду, когда говорим о видимости сети. Видимость сети позволяет сетевым администраторам фиксировать и видеть сетевой трафик и приложения, которые перемещаются по каналам глобальной и локальной вычислительной сети. После сбора данных трафик может быть сопоставлен различным инструментам для аналитики, повышения производительности и безопасности. Для выполнения этих функций существует множество специализированных инструментов, которые все должны быть подключены к сетевым каналам, чтобы предоставлять инструментам данные о трафике.

Четыре ключевых аспекта, упомянутые выше, работают в тандеме для обеспечения лучшей видимости сети следующим образом:

Технический аспект

Проектирование, управление, мониторинг, производительность и безопасность сети являются высокотехничными и относятся непосредственно к группе информационных технологий. Определение того, какая платформа видимости используется и какие инструменты необходимы, требует глубоких технических знаний. Однако, чего часто не запрашивают, так это вклада других отделов организации. Масштабы и функциональность этой стратегии повлияют на всю организацию, а не только на различные контролирующие ИТ–функции, и требуется более широкий вклад.

Финансовый аспект

Легко рационализировать небольшой бюджет на видимость. Многие организации чувствуют себя комфортно, внедряя минимальную архитектуру; архитектуру, которая обеспечивает некоторую защиту от вторжений и позволяет сетевому менеджеру анализировать сетевой трафик, когда это необходимо. Пока никто не жалуется, зачем все усложнять? Простой ответ заключается в том, что подготовка и защита от продвинутых угроз обходятся дешевле, чем попытки устранить ущерб после атаки или взлома. Никто не обращает на ЭТО особого внимания, когда все работает, но мы все замечаем, когда что-то идет не так:

  • Вредоносная атака, наносящая ущерб инфраструктуре, может привести к остановке бизнеса. Когда произошел сбой веб-сайта Amazon, это стоило компании 1 000 000 долларов за минуту простоя.
  • По данным Bloomberg News, нарушение Equifax в 2017 году затронуло 147,9 миллиона потребителей. New York Times сообщила, что это нарушение обошлось компании в более чем 87,9 миллиона долларов расходов, а рыночная капитализация компании сократилась на 3,5 миллиарда долларов.

Это крайние примеры, но легко видеть, что вложение времени, усилий и денег в надежную стратегию видимости и надежную защиту действительно может продемонстрировать высокую отдачу от инвестиций. Проблема в том, что расходы на защиту перед атакой бывает трудно оправдать. Однако в новостях полно сообщений о таких компаниях, как Amazon и Equifax, которые помогают количественно оценить потенциальную отдачу от полной видимости и надежной стратегии защиты.

Политический аспект

Организационная политика сильно различается от компании к компании. Как правило, в небольших организациях менеджеры выполняют широкий круг обязанностей. В крупных организациях, напротив, существует так называемое ‘функциональное разделение’.

Например, в крупных сетях коммутаторами может управлять другая группа, а не та, которая отвечает за безопасность. Другая группа управляет инфраструктурой, другая — приложениями, третья — операционными системами и так далее.

При разработке стратегии прозрачности может быть задействовано множество заинтересованных сторон только в ИТ-части плана, но кто за что платит и на ком лежит ответственность, когда что-то идет не так?

Это не означает, что несколько изолированных устройств не могут работать вместе как команда. Использование независимого ОТВОДА в качестве основы стратегии видимости упрощает управление через демаркационные линии. Отводы касаются переключателя, а также подключенных инструментов.

Это позволяет каждому функциональному подразделению управлять своей собственной сферой деятельности, не затрагивая другие группы. Становится проще распределять бюджет и ответственность в соответствии с функцией.

Еще одним политическим компонентом стратегии 4D visibility является управление организациями, не относящимися к ИТ. Успех или неудача сети влияют на всю организацию. Как показано в приведенных выше примерах, управление сетью и ее защита выходят далеко за рамки ИТ-отдела. Когда что-то идет не так, боль ощущается во всей организации.

Все пользователи сети несут ответственность за безопасное управление своим доступом к ресурсам корпоративной сети. Обучение использованию сети для персонала, не связанного с ИТ, полезно, но не надежно. В дополнение к постоянному обучению по всей организации должна быть обеспечена физическая защита от вредоносных атак по всем направлениям.

Правовое измерение

ИТ-менеджеры обязаны соблюдать широкий спектр новых законов и нормативных актов, связанных с сетевой безопасностью, доступом к информации и защитой личной конфиденциальности.

Нормативные акты, такие как GDPR и другие, требуют различных мер защиты для пользователей сети как внутри организации, так и за ее пределами. За несоблюдение могут взиматься жесткие штрафы. Другим компонентом защиты правового аспекта является ответственность.

Помимо соблюдения нормативных требований, несанкционированное распространение и злонамеренное использование информации, доверенной организации пользователем, может повлечь за собой очень дорогостоящие обязательства. Люди каждый день доверяют организациям через веб-сайты очень личную информацию – номера социального страхования, кредитные карты и банковские счета, — и когда эта информация попадает не в те руки, это может иметь разрушительные последствия как для человека в личном, так и в финансовом плане.

Организации, которые недостаточно защищают свои личные данные, могут быть уязвимы для крупных финансовых штрафов. Сопутствующие расходы после атаки могут составлять лишь небольшую часть гораздо более значительных затрат.

Могут быть наложены штрафы со стороны регулирующих органов, судебные издержки и, возможно, крупные штрафные выплаты третьим лицам, пострадавшим в результате несанкционированного разглашения их личной информации. Возвращение к нормальной работе после атаки может быть очень дорогостоящим, отнимающим много времени и болезненным.

В заключение

Видимость — это основополагающий элемент более масштабной стратегии сетевой и организационной защиты от угроз безопасности. Стратегия хорошей видимости имеет решающее значение для повседневной аналитики и управления для эффективной работы сети.

Несмотря на то, что для понимания сетевого трафика и его защиты требуется множество специализированных инструментов, они должны быть эффективно развернуты на надлежащей основе.

Управление сетью затрагивает все части организации и за ее пределами. Часто охват носит глобальный характер. Следовательно, ответственность также может выходить за рамки международных границ.

Учет технических, финансовых, политических и юридических аспектов на ранних стадиях планирования позволяет организациям эффективно создавать надежную сетевую инфраструктуру с надежной защитой и управлять ею.