Czym według naszych inżynierów jest cyberbezpieczeństwo nowej generacji? Czego nie może zabraknąć w idealnym systemie NG? W jaki sposób automatyzacja usprawnia proces obsługi zdarzeń związanych z naruszeniem polityki bezpieczeństwa?
W październikowym cyklu poświęconym systemom NG publikujemy kolejną wypowiedź naszego przedstawiciela. Tym razem o komentarz poprosiliśmy Jakuba Kratochvíla, który pracuje na stanowisku Presales Consultant w czeskim oddziale Exclusive Networks.
1. Next generation cybersecurity – what do you think it is?
Threat actors are always ahead of the good guys trying to defend against their latest exploits. It is not by the lack of trying; the threat landscape is so vast and dynamic that humans might not secure it enough. But computers can! Machine learning is evolving by leaps and bounds, enabling the good guys to retake the lead. NG cybersecurity can find meaning and context in heaps of data from all corners of the network and stop threats even before they can do any significant harm.
Cyberbezpieczeństwa nowej generacji – czym według Ciebie jest?
Cyberprzestępcy są zawsze są krok przed osobami, które próbują bronić się przed najnowszymi zagrożeniami. Dzieje się tak, ponieważ krajobraz zagrożeń jest tak rozległy i dynamiczny, że ciężko odpowiednio zabezpieczyć go przez ludzi. Mogą to zrobić za to komputery! Uczenie maszynowe ewoluuje skokowo, umożliwiając tym „dobrym aktorom“ odzyskanie wiodącej pozycji. Cyberbezpieczeństwo NG może mieć istotne znaczenie w przypadku dużych zbiorów danych, pochodzących ze wszystkich zakątków sieci i w efekcie powstrzymywać zagrożenia, zanim jeszcze wyrządzą jakiekolwiek znaczące szkody.
2. The ideal NG system – what can’t it lack?
NG system must employ machine learning and behavioral analysis capabilities and work near-real time. But we must not forget that we need to grant it sufficient visibility to our infrastructure, including endpoints, and provide it with adequate authorization to react autonomously and fast.
Idealny system NG – czego nie może w nim zabraknąć?
System NG musi wykorzystywać możliwości uczenia maszynowego i analizy behawioralnej oraz działać w czasie zbliżonym do rzeczywistego. Nie możemy jednak zapominać, że konieczne jest zapewnienie mu wystarczającej widoczności naszej infrastruktury, w tym punktów końcowych, oraz odpowiedniej autoryzacji, aby mógł reagować autonomicznie i szybko.
3. How does automation improve the process of handling security incidents?
Today’s networks can churn out hundreds of security events per second. Again, it is only in the computer’s power to sort through this data and provide human operators only with relevant inputs. That is even more important in times when rapid industry-wide growth brings a shortage of experts that could otherwise be assigned these tasks. There is also the question of human error. A computer can’t be tired and guarantees stable performance and predictable behavior. It can correlate incredible amounts of data and find information that could go unnoticed by a human.
W jaki sposób automatyzacja usprawnia proces obsługi zdarzeń, związanych z naruszeniem polityki bezpieczeństwa?
Dzisiejsze sieci mogą generować w ciągu sekundy setki zdarzeń związanych z bezpieczeństwem. Tylko przy wykorzystaniu mocy komputera jesteśmy w stanie sortować te informacje i dostarczać operatorom odpowiednie dane wejściowe. Jest to jeszcze ważniejsze w czasach, gdy dynamiczny rozwój całej branży powoduje niedobór ekspertów, którym w innym przypadku można byłoby przydzielić te zadania. Jest też kwestia błędu ludzkiego. Komputer, w przeciwieństwie do człowieka, nie może być zmęczony i gwarantuje stabilną wydajność oraz przewidywalne zachowanie. Potrafi skorelować niewiarygodne ilości danych i znaleźć informacje, które mogą pozostać niezauważone przez człowieka.
4. What security solutions should not be missing in an extended or newly created security environment?
The “secure inside” and “unsecure outside” paradigm is no longer valid. With the rise of IoT and BYOD, these borders are blurring, and we must think of our networks with the Zero Trust concept in mind. That said, a good firewall is a must-have. But we should also supplement it with more advanced technologies like micro-segmentation, honey potting, and deception. Endpoint antivirus is a standard of endpoint security, but we should aim for endpoint visibility and automated response. That can be achieved by using industry-leading EDR and XDR systems. As much as possible, we should leverage L7 data and use them to drive our security.
Jakich rozwiązań bezpieczeństwa nie powinno zabraknąć w rozbudowywanym lub nowo tworzonym środowisku zabezpieczeń?
Paradygmat „bezpieczne wewnątrz” i „niezabezpieczone na zewnątrz” nie ma już racji bytu. Wraz z rozwojem IoT i BYOD, granice te zacierają się, a my musimy myśleć o naszych sieciach w oparciu o koncepcję Zero Trust. Dobry firewall jest w tym wypadku koniecznością. Ale powinniśmy go również uzupełnić o bardziej zaawansowane technologie, takie jak mikrosegmentacja, honey potting i deception. Endpoint Antivirus to standard bezpieczeństwa punktów końcowych, ale powinniśmy dążyć do widoczności punktu końcowego i zautomatyzowanej reakcji. Można to osiągnąć za pomocą wiodących w branży systemów EDR i XDR. W miarę możliwości powinniśmy wykorzystywać dane L7 i wykorzystywać je do zwiększania naszego bezpieczeństwa.