Кибератаки больше распространены, и они растут и в интенсивности и в частоте, делая более важным чем когда-либо использовать лучшую защиту там, чтобы гарантировать, что сети безопасны.

В прошлом году, например, Цель стала жертвой одной из самых больших утечек данных в истории. Детали более чем 40 миллионов кредитных и дебетовых карт были украдены, и 70 миллионам человек украли их отчеты, включая имена, адреса, электронные письма и номера телефона. Эффект был немедленным, и прибыль Цели понизилась на 46 процентов в течение первого триместра.

Наряду с этим огромным вопросом безопасности, стало очевидно, что сетевая сегментация как лучшая практика безопасности была growingly важный.

Реувен Харрисон, Главный инженер и соучредитель Tufin Technologies, согласился болтать с Softpedia и объяснить несколько ключевых идей о сетевой сегментации и как это может помочь.

Tufin Technologies - компания сетевой безопасности, которая специализируется на управлении и сетевыми брандмауэрами слоя следующего поколения, маршрутизаторами, выключателями, и т.д. Компания родилась в 2005 благодаря Руви Китову и Реувену Харрисону и выросла, чтобы работать с более чем 1 400 клиентами во всех областях.

Softpedia:

Прежде всего скажите нам что-то о том, кто Вы и компания, на которую Вы работаете.

Реувен Харрисон: Tufin помогает компаниям автоматизировать и ускорить сетевые изменения инфраструктуры, поддерживая безопасность и соблюдение. Как лидер рынка Гармонического сочетания Политики безопасности, отмеченная наградой Сюита Гармонического сочетания Туфина дает IT-организациям власть и гибкость, чтобы провести в жизнь политику безопасности через сложные, корпоративные сети разных производителей.

Больше чем с 1 400 клиентами во всем мире, Tufin позволяет IT положительно повлиять на весь бизнес, уменьшая время и стоить, чтобы осуществить сетевые изменения максимум на 80 процентов.

Объясните для наших читателей, как сетевая сегментация работает и почему это growingly важный для большего количества компаний, чтобы принять это для их собственных компаний.

Как фон, сетевая сегментация - практика отделения сетей с системами, содержащими конфиденциальную информацию от тех, которые не делают. Это стало известной лучшей практикой для улучшения производительности сети и безопасности. Как правило, сети сегментированы на основе риска, требований соблюдения и как общая лучшая практика.

Идея состоит в том, что, если нападавший получает доступ к сети, сказать через украденные пользовательские верительные грамоты, доступ (и повреждение) ограничен подмножеством систем. С надлежащей сетевой сегментацией организации могут значительно уменьшить воздействие и широту нарушений правил безопасности.

С брандмауэрами, как правило, сегментирующими сеть в предприятии, сетевая сегментация часто создает сложность управления, потому что брандмауэры имеют долго и сложные основания правила, которые открывают дверь для человеческой ошибки. Администратор безопасности мог бы сделать изменение политики, которое случайно влияет на сегментацию их организации, даже не понимая его. В результате автоматизация необходима, чтобы гарантировать, что сетевая сегментация сохранена во время любого запроса на изменение.

Однако во многих организациях, сетевая сегментация была “набором это и забывает его” усилие, которое когда-то сделанный почти немедленно устарело. Сетевая сегментация должна быть организована, и политика, непрерывно проводимая в жизнь, чтобы поддержать желаемую сетевую сегментацию. Безопасность не единственная проблема, решенная надлежащей сетевой сегментацией. Способность содержать сетевые проблемы, улучшите работу и уменьшите перегруженность, все ключевые преимущества, которые прибывают из хорошо сегментированного, хорошо сохраняемой сети.

Сегодняшние IT-организации должны переоценить, как они приближаются к сетевой сегментации и принимают инструменты и методы, требуемые для надлежащего сетевого управления сегментацией.

Tufin недавно объявил об Объединенной Политике безопасности. Скажите мне больше об этом. Как это поможет компаниям?

Большинство организаций в настоящее время справляется с сетевой сегментацией, вручную отслеживая конфигурации брандмауэра и маршрутизатора, другие используют электронные таблицы. Однако со сложностями сегодняшних сетей и постоянных изменений, прибывающих из бизнеса, поддерживая желаемую сетевую сегментацию, практически невозможно.

Первая натуральная Объединенная безопасность Туфина Policy™ проявляет подход бизнес-процесса к сетевой сегментации на основе факторов соблюдения и риска. Это позволяет организациям управлять своим фактическим против желаемой сетевой сегментации, подчеркивая стратегические нарушения, прежде чем изменение будет внесено в сети, чтобы не сломать соблюдение или выставить сеть ненужному риску.

Мы сначала ввели эту способность в Номер люкс Гармонического сочетания Tufin в феврале 2014, но эта последняя версия Номера люкс Гармонического сочетания Tufin (Версия R14-2) расширяет Объединенную Политику безопасности Туфина в SecureChange®, его Сетевую платформу Автоматизации Изменения, давая руководителям службы безопасности способность обеспечить жесткий контроль над сетевой сегментацией, сохраняя желаемую сетевую сегментацию во время процесса изменения. Результат состоит в том, что даже в случае очень сложной окружающей среды, интеллектуальная автоматизация позволяет иметь сильную безопасность, не жертвуя деловой гибкостью.

Эта новая версия также включает центральное управление нарушением и исключением, приводящее к всесторонней контрольной способности и документации, а также уменьшила сетевое воздействие.

Теперь, руководители службы безопасности могут легко позволить и справляться с исключениями со временем безопасным, полным способом, отслеживая и повторно удостоверяя исключения после истечения. Устраняя сложность, связанную с руководящей сетевой сегментацией, наши клиенты могут автоматизировать лучшие практики для сетевой архитектуры в их ежедневные операции, не теряя контроль над процессом.

Что могут передать типы нападений, сегментация парируют и как хорошо изолированный это?

Смотря на то, как сетевая сегментация может парировать нападения, Вы должны вернуться к тому, как сетевые нападения обычно происходят (или анатомия кибератаки). Ниже несколько сценариев, с которыми спорят наши клиенты регулярно:

Интервью: CTO Туфина на сетевой сегментации и как постараться не быть следующей целью То, как набрасывается на работу, Где сетевая сегментация играет роль, находится, главным образом, на шагах 3 и 4 нападения. Хорошая сетевая сегментация может существенно минимизировать способность нападавшего выполнить поперечное движение в сети.

Когда доступ между сетевыми зонами ограничен (только к тому, что действительно необходимо бизнесу), нападавшим будет трудно двинуться от поставившего под угрозу сервера/рабочего стола до более ограниченных сетей, где целевые данные обычно находятся. Кроме того, хорошая сетевая сегментация может также ограничить способность нападавшего сделать сбор данных. Снова, когда доступ между сетями и зонами ограничен, нападавшему очень будет трудно скопировать данные между ограниченными сетями к неограниченным сетям как подготовка к проникновению.

Таким образом, чтобы подвести итог, хорошая сетевая сегментация не может устранить нападения полностью, но может содержать и ограничить их непосредственной поставившей под угрозу сетью, минимизировав эффект и ущерб, который может нанести нападавший.