Skip to content

IT-biztonsági jövendölés

IT-biztonsági jövendölés

Az elmúlt viharos évek tapasztalatai és tanulságai lassan kikristályosodnak az IT- biztonsággal kapcsolatos technológiai és piaci irányokat illetően. Lassan összeér, amit a technológusok évek óta szajkózva – alusisak! –  jósolnak, azzal, amit a piac akar, vagy képes felvenni, ez pedig a felhősödés, amely megvilágosodást fog hozni. – Csinos Tamás írása

A security-ben minden a láthatósággal, azaz a rosszul magyarított, de szeretve használt „vizibilitással” függ össze. A szervezetek kezdik elfogadni, hogy a biztonsági alrendszerek által generált adatok gyűjtése és értelmes feldolgozása meghaladja a hagyományos földi infrastruktúrák ésszerű méretezését. Még ha csak sejteni szeretnénk, mi minden biztonsági esemény történik, akkor is valamilyen automatizált, gépi tanulással megtámogatott, kvázi végtelen számítási kapacitású, mesterséges intelligencia által vezérelt rendszerrel kellene az adatokat megetetni. Mert ha nem, akkor egyrészt nemhogy a teljes IT-biztonsági, de a teljes informatikai költségvetést kimeríti a napra- (órára-, percre-) kész adatfeldolgozás.

Szintén kezdik felismerni, hogy az egyre szaporodó – de szükséges! –  biztonsági célrendszerek (merthogy az IT-biztonságban nincs „mindent vivő” autóskártya) üzemeltetése akkora emberierőforrás-igénnyel szembesíti még a nem túlságosan szabályozott iparágakban működő szervezeteket is, amelyet a világ legjobb oktatási rendszerrel rendelkező államai és képzési szisztémái sem tudnak kielégíteni. Következésképp a jól képzett üzemeltetői és biztonsági szakemberhiány sohasem fog megoldódni.

Célszerűnek látszik a biztonsági alrendszerek üzemeltetését kiszervezni a megfelelő felkészültségű rendszerintegrátor partnereknek (managed security providereknek – MSP-knek, és az általuk olcsóbban üzemeltethető, felhő alapú infrastruktúrán megvalósított biztonságmenedzsment-rendszerrel rendelkező eszközökre cserélni azokat, amelyek még a földi (on premise) infrastruktúra erőforrásait használják saját üzemeltetésben.

Két nagy gombóc kristályosodik már ki, amelyekben érdemes gondolkozni:

XDR-megoldások

Ezekben a végpontvédelem és hálózatvédelem egy közös, elemzésekre, nyomozásokra, incidensekre adott válaszreakciókra képes megoldással ötvöződik. Így a korábbi EDR (endpoint detection and response) és NDR (network detection and response) képességek egymást kiegészítve, kiterjesztve használhatóak, akár külső szolgáltató (MSP) által biztosított formában.

Elfelejthetjük végre az ősi antivírus-, de meg a „next-gen” AV-konzolokat is, a már tíz éve is elavult behatolás detektáló (IDS-) rendszereket, a kézzel felfejtett pcap-csomagokat és importált szignatúrákat, nem kell végtelen mennyiségű áramot, hűtést és helyet adni a szervereknek, nő a katasztrófatűrés, csökken a személyzet terhelése, egyszerűbb a szabályozás – azaz valami olyasmire van lehetőség, ami a IT-biztonságban igen ritka: kényelmesebb lesz a felhasználónak és a cégnek úgy, hogy közben a biztonsági szint is emelkedik. Win-win.

SASE-szolgáltatáscsomagok

A Gartner alakította ki a „secure access service edge” koncepciót, amelyen a szolgáltatáscsomagok alapulnak. Ezek felölelik az összes elképzelhető elérési irány biztonságos kezelését: ha a dolgozó az irodából megy a földi infrastruktúra felé; a vállalati, vagy webes/felhős SaaS-alkalmazásokat használja; a publikus internet akár sötét bugyraiban téblábol; de ugyanez a dolgozó lehet távmunkás is (Helló, határvédelem!), és dolgozhat fiókirodában is, nemcsak a szervezet központjában.

Eleve a forgalomszervezés, a megfelelő minőségű távközlési kapcsolatok biztosítása sem triviális egy ilyen dinamikusan változó környezetben (üdv, SD-WAN, software defined wide access network), de a „hideg” internet biztonságos használata, a vállalati érzékeny adatok közlekedtetése, ne adj’ isten, szivárgásuk megelőzése (a DLP, data leak protection) is kihívások elé állítja a biztonsági felelősöket. Kezdjük ott, hogy mielőtt bármit engedünk annak a rosszcsont felhasználónak, tudnunk kellene, pontosan ki is ő, és igazolnia kell a digitális identitását. Amíg ezt meg nem teszi, addig nulla bizalmat kell megszavazni neki (ó, igen, zero trust, sőt, zero trust network access, azaz ZTNA).

Nem részletezem tovább, aki eddig eljutott a rövidítéslevesben, már eleve egy hős.

Kényelmesebb, kellemesebb hely lesz a világ, ha az IT-biztonságban jelenlévő stresszfaktorokat csökkentjük: nem marad a sarokban magányosan síró végpontvédelmi konzol, nem száradnak ki a tűzfalaink az elmaradt verziófrissítések miatt, és amikor megjelenik az spanyol inkvizíció auditor, akkor tisztább, könnyebben betartható információbiztonsági szabályozást kell vele végigvenni.


A blogbejegyzés az IT Business cikkének átdolgozott változata.

hírlevél feliratkozás