IT Professional Security - ΤΕΥΧΟΣ 37
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
γενικότερα σε συστήματα εμπορικών συναλλαγών. Οι επιτιθέμενοι<br />
αναζητούν πρόσβαση σε ψηφιακές ταυτότητες και πιστωτικές<br />
κάρτες, αποσκοπώντας φυσικά καθαρά σε οικονομικά οφέλη. Η<br />
όλη διαδικασία των επιθέσεων που αποσκοπεί σε οικονομικές α-<br />
πάτες χαρακτηρίζεται από την επίμονη και κυρίως τη μαζικότητα.<br />
Φυσικά, συνεχίζονται με αμείωτο βαθμό οι προηγμένες επιθέσεις<br />
σε κυβερνητικές υποδομές πληροφορικής και άλλες υποδομές<br />
κρίσιμης σημασίας όπου οι επιτιθέμενοι αξιοποιούν τα πλέον αναβαθμισμένα<br />
τεχνολογικά εργαλεία.»<br />
Στη συνέχεια ο Grant Geyer μας επισήμανε την ανάγκη που<br />
υπάρχει ώστε οι Υπεύθυνοι Πληροφορικής των οργανισμών<br />
να βρούνε τρόπο ώστε να αναδείξουν στη διοίκηση<br />
του οργανισμού τους, τα ρίσκα που προκύπτουν από τις<br />
προηγμένες απειλές και να επενδύσουν σε λύσεις προστασίας.<br />
«Αρχικά είναι πολύ σημαντικό οι CIO και η διοίκηση<br />
κάθε οργανισμού να αντιληφθούνε ότι τα συμβατικά εργαλεία<br />
προστασίας δεν είναι πλέον αποτελεσματικά και απαιτείται<br />
η υιοθέτηση νέων λύσεων. Επίσης, αυτό που μπορούν<br />
να κάνουνε οι υπεύθυνοι πληροφορικής, είναι ένα proof of<br />
concept (POC) των νέων προτάσεων δηλαδή την επίδειξη<br />
της τελικής εφαρμογής μιας λύσης στη διοίκηση προκειμένου<br />
να αντιληφθεί τη χρησιμότητα της».<br />
Σε ερώτηση μας για το πώς σήμερα, σε αυτό το σύνθετο<br />
περιβάλλον των απειλών, μπορούμε να γίνουμε περισσότερο<br />
proactive ο Grant Geyer μας τόνισε ότι η φιλοσοφία<br />
της προηγούμενης δεκαετίας που ήθελε την επένδυση πολλών<br />
χρημάτων σε λύσεις ελέγχου, δηλαδή σε λύσεις firewall,<br />
IPS και antivirus είναι πλέον ξεπερασμένη. «Το κλειδί δεν είναι<br />
πλέον η αποτροπή, αλλά η βαθιά γνώση του περιβάλλοντος που<br />
υπάρχουν οι πληροφορίες, των μεθόδων που χρησιμοποιούν οι ε-<br />
πιτιθέμενοι και που αναμένεται να χτυπήσουν. Έχοντας δηλαδή τη<br />
δυνατότητα πλήρους ορατότητας και διερεύνησης μπορούμε να<br />
συγκεντρώσουμε στοιχεία από τις υποδομές <strong>IT</strong> και τις συσκευές<br />
που συνδέονται στο δίκτυο μας ώστε να μπορεί να γίνεται έγκαιρος<br />
εντοπισμός οποιασδήποτε παραβίασης, αλλά και να κατευθυνθούν<br />
σωστά οι υπεύθυνοι ασφαλείας στην αναζήτηση στοιχείων».<br />
Με αφορμή τη συζήτηση για την σημαντικότητα του έγκαιρου<br />
εντοπισμού των διαδικτυακών απειλών ζητήσαμε από<br />
τον συνομιλητή μας, να μας περιγράψει τα βασικότερα πλεονεκτήματα<br />
της λύσης RSA Advanced <strong>Security</strong> Operations<br />
Center (SOC) όπου μας ανέφερε «…η λύση SOC αποτελεί το<br />
πλέον σύγχρονο πακέτο τεχνολογιών και υπηρεσιών, το οποίο έχει<br />
σχεδιαστεί με αρθρωτή δομή και με στόχο να βοηθήσει τους οργανισμούς<br />
να αναλύουν άμεσα τα στοιχεία (forensics) και να εντοπίζουν<br />
έγκαιρα τις διαδικτυακές απειλές, πριν αυτές καταφέρουν να<br />
παραβιάσουν τους μηχανισμούς προστασίας μέσα από ένα πλέγμα<br />
δυνατοτήτων νέας γενιάς. Το σημαντικότερο πλεονέκτημα της<br />
λύσης είναι, ότι το SOC καλύπτει απόλυτα τις σημερινές ανάγκες<br />
και επιπλέον λόγω της αρθρωτής δομής του, μπορεί να προσαρμοστεί<br />
και να επεκταθεί έτσι ώστε να είναι αποτελεσματικό και σε<br />
μελλοντικές απαιτήσεις. Σε σχέση με τη δυνατότητα SIEM μπορεί<br />
να συλλέγει περισσότερα από 250 event sources και να δημιουργεί<br />
αναφορές σε περισσότερα από 100 διαφορετικά templates,<br />
καθώς επίσης και να αξιοποιεί τα πλέον σύγχρονα εργαλεία διερεύνησης<br />
ώστε να καλύπτει ακόμη και τις πιο σύγχρονες απαιτήσεις<br />
εξουδετέρωσης απειλών και συμμόρφωσης σε κανονιστικές<br />
απαιτήσεις. Επίσης, σχετικά με την endpoint δυνατότητα, έχει τη<br />
δυνατότητα να εντοπίζει σε πραγματικό χρόνο κακόβουλο λογισμικό<br />
και άλλες απειλές τις οποίες δεν μπορούν να ανιχνεύσουν<br />
τα παραδοσιακά εργαλεία anti-virus.»<br />
Αναφερόμενος στην αποδοχή του Identity και access<br />
Management, τομέας στον οποίο η RSA είναι ηγέτης παγκοσμίως,<br />
ο συνομιλητής επισήμανε ότι η πρόσκληση που<br />
έχουμε μπροστά μας είναι η ακόμα μεγαλύτερη διευκόλυνση<br />
των χρηστών φορητών συσκευών προκειμένου να μπορούν<br />
να της χρησιμοποιούν για εταιρικές διεργασίες με ασφάλεια<br />
αλλά και ευελιξία, παρέχοντας τους τη δυνατότητα να επιλέγουν<br />
τη μέθοδο ταυτοποίησης και αυθεντικοποιησης ακόμα<br />
και μέσα από επιλογές που αξιοποιούν βιομετρικά χαρακτηριστικά<br />
όπως αναγνώριση φωνής και προσώπου.<br />
Κλείνοντας την συνομιλίας μας και ζητώντας από τον Grant<br />
Geyer να μας πει που κυρίως θα επικεντρωθεί η στρατηγική<br />
της RSA σε σχέση με την ανάπτυξη λύσεων ασφάλειας το ε-<br />
πόμενο διάστημα, υποστήριξε την προσήλωση της εταιρίας<br />
στη σχεδίαση τεχνικών <strong>Security</strong> Analytics που θα αξιοποιούν<br />
τη δυναμική των Big Data με στόχο την μεγαλύτερη<br />
ορατότητα σε επίπεδο συστημάτων και λειτουργιών και την<br />
υιοθέτηση τεχνικών συμεριφοριστικής ανάλυσης μακράς διαρκείας<br />
μέσα από σύγχρονα μοντέλα που αποδεικνύονται<br />
ιδιαίτερα αποτελεσματικά. Τα RSA <strong>Security</strong> Analytics αποτελούν<br />
θεμέλιο για την intelligence-driven στρατηγική της RSA,<br />
που στόχο έχει να παρέχει τους πελάτες όλα όσα χρειάζονται<br />
σήμερα για την βέλτιστη διαχείριση των εφαρμογών α-<br />
σφαλείας. iT<strong>Security</strong><br />
security | 39