07.03.2017 Views

IT Professional Security - ΤΕΥΧΟΣ 37

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

γενικότερα σε συστήματα εμπορικών συναλλαγών. Οι επιτιθέμενοι<br />

αναζητούν πρόσβαση σε ψηφιακές ταυτότητες και πιστωτικές<br />

κάρτες, αποσκοπώντας φυσικά καθαρά σε οικονομικά οφέλη. Η<br />

όλη διαδικασία των επιθέσεων που αποσκοπεί σε οικονομικές α-<br />

πάτες χαρακτηρίζεται από την επίμονη και κυρίως τη μαζικότητα.<br />

Φυσικά, συνεχίζονται με αμείωτο βαθμό οι προηγμένες επιθέσεις<br />

σε κυβερνητικές υποδομές πληροφορικής και άλλες υποδομές<br />

κρίσιμης σημασίας όπου οι επιτιθέμενοι αξιοποιούν τα πλέον αναβαθμισμένα<br />

τεχνολογικά εργαλεία.»<br />

Στη συνέχεια ο Grant Geyer μας επισήμανε την ανάγκη που<br />

υπάρχει ώστε οι Υπεύθυνοι Πληροφορικής των οργανισμών<br />

να βρούνε τρόπο ώστε να αναδείξουν στη διοίκηση<br />

του οργανισμού τους, τα ρίσκα που προκύπτουν από τις<br />

προηγμένες απειλές και να επενδύσουν σε λύσεις προστασίας.<br />

«Αρχικά είναι πολύ σημαντικό οι CIO και η διοίκηση<br />

κάθε οργανισμού να αντιληφθούνε ότι τα συμβατικά εργαλεία<br />

προστασίας δεν είναι πλέον αποτελεσματικά και απαιτείται<br />

η υιοθέτηση νέων λύσεων. Επίσης, αυτό που μπορούν<br />

να κάνουνε οι υπεύθυνοι πληροφορικής, είναι ένα proof of<br />

concept (POC) των νέων προτάσεων δηλαδή την επίδειξη<br />

της τελικής εφαρμογής μιας λύσης στη διοίκηση προκειμένου<br />

να αντιληφθεί τη χρησιμότητα της».<br />

Σε ερώτηση μας για το πώς σήμερα, σε αυτό το σύνθετο<br />

περιβάλλον των απειλών, μπορούμε να γίνουμε περισσότερο<br />

proactive ο Grant Geyer μας τόνισε ότι η φιλοσοφία<br />

της προηγούμενης δεκαετίας που ήθελε την επένδυση πολλών<br />

χρημάτων σε λύσεις ελέγχου, δηλαδή σε λύσεις firewall,<br />

IPS και antivirus είναι πλέον ξεπερασμένη. «Το κλειδί δεν είναι<br />

πλέον η αποτροπή, αλλά η βαθιά γνώση του περιβάλλοντος που<br />

υπάρχουν οι πληροφορίες, των μεθόδων που χρησιμοποιούν οι ε-<br />

πιτιθέμενοι και που αναμένεται να χτυπήσουν. Έχοντας δηλαδή τη<br />

δυνατότητα πλήρους ορατότητας και διερεύνησης μπορούμε να<br />

συγκεντρώσουμε στοιχεία από τις υποδομές <strong>IT</strong> και τις συσκευές<br />

που συνδέονται στο δίκτυο μας ώστε να μπορεί να γίνεται έγκαιρος<br />

εντοπισμός οποιασδήποτε παραβίασης, αλλά και να κατευθυνθούν<br />

σωστά οι υπεύθυνοι ασφαλείας στην αναζήτηση στοιχείων».<br />

Με αφορμή τη συζήτηση για την σημαντικότητα του έγκαιρου<br />

εντοπισμού των διαδικτυακών απειλών ζητήσαμε από<br />

τον συνομιλητή μας, να μας περιγράψει τα βασικότερα πλεονεκτήματα<br />

της λύσης RSA Advanced <strong>Security</strong> Operations<br />

Center (SOC) όπου μας ανέφερε «…η λύση SOC αποτελεί το<br />

πλέον σύγχρονο πακέτο τεχνολογιών και υπηρεσιών, το οποίο έχει<br />

σχεδιαστεί με αρθρωτή δομή και με στόχο να βοηθήσει τους οργανισμούς<br />

να αναλύουν άμεσα τα στοιχεία (forensics) και να εντοπίζουν<br />

έγκαιρα τις διαδικτυακές απειλές, πριν αυτές καταφέρουν να<br />

παραβιάσουν τους μηχανισμούς προστασίας μέσα από ένα πλέγμα<br />

δυνατοτήτων νέας γενιάς. Το σημαντικότερο πλεονέκτημα της<br />

λύσης είναι, ότι το SOC καλύπτει απόλυτα τις σημερινές ανάγκες<br />

και επιπλέον λόγω της αρθρωτής δομής του, μπορεί να προσαρμοστεί<br />

και να επεκταθεί έτσι ώστε να είναι αποτελεσματικό και σε<br />

μελλοντικές απαιτήσεις. Σε σχέση με τη δυνατότητα SIEM μπορεί<br />

να συλλέγει περισσότερα από 250 event sources και να δημιουργεί<br />

αναφορές σε περισσότερα από 100 διαφορετικά templates,<br />

καθώς επίσης και να αξιοποιεί τα πλέον σύγχρονα εργαλεία διερεύνησης<br />

ώστε να καλύπτει ακόμη και τις πιο σύγχρονες απαιτήσεις<br />

εξουδετέρωσης απειλών και συμμόρφωσης σε κανονιστικές<br />

απαιτήσεις. Επίσης, σχετικά με την endpoint δυνατότητα, έχει τη<br />

δυνατότητα να εντοπίζει σε πραγματικό χρόνο κακόβουλο λογισμικό<br />

και άλλες απειλές τις οποίες δεν μπορούν να ανιχνεύσουν<br />

τα παραδοσιακά εργαλεία anti-virus.»<br />

Αναφερόμενος στην αποδοχή του Identity και access<br />

Management, τομέας στον οποίο η RSA είναι ηγέτης παγκοσμίως,<br />

ο συνομιλητής επισήμανε ότι η πρόσκληση που<br />

έχουμε μπροστά μας είναι η ακόμα μεγαλύτερη διευκόλυνση<br />

των χρηστών φορητών συσκευών προκειμένου να μπορούν<br />

να της χρησιμοποιούν για εταιρικές διεργασίες με ασφάλεια<br />

αλλά και ευελιξία, παρέχοντας τους τη δυνατότητα να επιλέγουν<br />

τη μέθοδο ταυτοποίησης και αυθεντικοποιησης ακόμα<br />

και μέσα από επιλογές που αξιοποιούν βιομετρικά χαρακτηριστικά<br />

όπως αναγνώριση φωνής και προσώπου.<br />

Κλείνοντας την συνομιλίας μας και ζητώντας από τον Grant<br />

Geyer να μας πει που κυρίως θα επικεντρωθεί η στρατηγική<br />

της RSA σε σχέση με την ανάπτυξη λύσεων ασφάλειας το ε-<br />

πόμενο διάστημα, υποστήριξε την προσήλωση της εταιρίας<br />

στη σχεδίαση τεχνικών <strong>Security</strong> Analytics που θα αξιοποιούν<br />

τη δυναμική των Big Data με στόχο την μεγαλύτερη<br />

ορατότητα σε επίπεδο συστημάτων και λειτουργιών και την<br />

υιοθέτηση τεχνικών συμεριφοριστικής ανάλυσης μακράς διαρκείας<br />

μέσα από σύγχρονα μοντέλα που αποδεικνύονται<br />

ιδιαίτερα αποτελεσματικά. Τα RSA <strong>Security</strong> Analytics αποτελούν<br />

θεμέλιο για την intelligence-driven στρατηγική της RSA,<br />

που στόχο έχει να παρέχει τους πελάτες όλα όσα χρειάζονται<br />

σήμερα για την βέλτιστη διαχείριση των εφαρμογών α-<br />

σφαλείας. iT<strong>Security</strong><br />

security | 39

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!