И без того испытывающая массу проблем в период глобальной цифровизации бизнес-процессов и растущих угроз в киберпространстве, отрасль безопасности столкнулась с проблемой номер один 2020 года — мир охватила пандемия COVID-19. Как показывает исследование Gartner, она не просто создала новую головную боль организациям из сферы безопасности. Произошли стратегические изменения в отрасли. Поэтому руководители служб безопасности должны понимать тенденции, которые сейчас сложились на рынке для эффективного планирования и реализации своих инициатив.
Согласно исследованиямGartner все больше компаний начинает уделять внимание проблемам кибербезопасности. С 2015 года осведомленность советов директоров крупнейших предприятий в этих вопросах выросла на 7%, только 15% опрошенных аналитиками директоров ничего не знают о киберрисках, тогда как в 2015 г. таковых было 22%. Начиная с 2020 г. на всех крупных предприятиях советы директоров будут по меньшей мере раз в год обсуждать вопросы кибербезопасности и технологических рисков, в 2016 г. таких предприятий было лишь 60%.
Как считают в Gartner, пандемия COVID-19 и связанные с ней изменения в образе ведения дел, заставили компании резко ускорить цифровизацию бизнес-процессов, расширить сферу применения сервисов удаленного доступа, переориентироваться на облачные центры обработки данных, использовать программное обеспечение по модели SaaS, а также обеспечить новые условия по оцифровке данных. Все это было сделано для минимизации взаимодействия между людьми.
Одновременно произошли изменения и в сфере кибербезопасности, в частности — выросла важность облачных средств защиты и средств защиты облачных систем.
Проанализировав реакцию на происходящее со стороны ведущих организаций в сфере безопасности, Gartner выделил девять основных трендов этого года, из которых явно видно, что в экосистеме безопасности происходят стратегические изменения.
Тренд № 1. Применение решений XDR для повышения точности и продуктивности работы систем защиты
Появляются решения расширенного обнаружения и реагирования (XDR, X Detection and Response, где X обозначает, что данные средства реагируют на сигналы от любого источника), которые автоматически собирают и сопоставляют данные, полученные из нескольких систем безопасности. Это позволяет более эффективно обнаруживать угрозы и реагировать на инциденты. Например, средства XDR могут «понять», что попытки внедрения вредоносного ПО, осуществляющиеся через электронную почту, конечную точку и через сеть — это, на самом деле, одна комплексная атака.
В Gartner считают, что централизация данных позволит улучшить обнаружение и не упустить события, которые могли бы быть проигнорированы при учете единичных, на первый взгляд, незначительных сигналов.
Тренд № 2. Автоматизация процессов для устранения повторяющихся задач
Нехватка квалифицированных специалистов по безопасности и доступность средств автоматизации в инструментах безопасности привели к росту использования автоматизированных процессов, которые «самостоятельно» решают задачи, основанные на предопределенных правилах и шаблонах. Такие автоматизированные средства работают намного быстрее и точнее людей, их легко масштабировать. Руководители в области управления безопасностью и рисками (SRM, Security & Risk Management) должны инвестировать в проекты автоматизации, которые помогают устранять повторяющиеся задачи, отнимающие много времени, для того чтобы у сотрудников была возможность сосредоточиться на более важных вопросах в области безопасности.
Тренд № 3. Без экспертов по ИИ не обойтись
Использование искусственного интеллекта, и, особенно, машинного обучения, ведет к дальнейшей автоматизации процессов, а также расширяет диапазон вариантов для принятия решений человеком в сфере безопасности и цифрового бизнеса.
Однако эти технологии требуют экспертных знаний в области безопасности для решения трех ключевых задач: защит цифровых бизнес-систем, работающих на базе ИИ, использование искусственного интеллекта в продуктах и сервисах для усиления защиты и предотвращение использования ИИ злоумышленниками.
Тренд № 4. «Главные по безопасности» отвечают за все ее аспекты
В 2019 г. количество инцидентов, угроз и выявленных уязвимостей за пределами традиционных корпоративных ИТ-систем существенно выросло. Появились новые угрозы, такие как атаки вирусов-вымогателей на бизнес-процессы, на системы управления зданиями, на GPS-системы, на «физические» системы и системы интернета вещей.
Это подтолкнуло ведущие компании пересмотреть свои подходы в вопросах безопасности с учетом влияния цифрового мира на мир физический, поскольку, занимаясь только проблемами информационной безопасности, невозможно справиться со всеми этими угрозами. Необходимо развертывать системы управления информационной безопасностью, использующие информацию из всех хранилищ данных и объединяющие ИТ-безопасность, безопасность физических систем, безопасность цепочек поставок, безопасность управления продуктами и т.д. в рамках одной централизованную модели под единым управлением.
Тренд № 5. Обеспечение конфиденциальности становится самостоятельной дисциплиной
Обеспечение конфиденциальности больше не является только частью правовой сферы или сферы аудита. Это все более влиятельная отдельная дисциплина, затрагивающая все аспекты деятельности предприятий. А значит, она должна быть внедрена во всей организации. В частности, интегрирована в управление корпоративной стратегией, увязана с работой службы безопасности, производственными подразделениями, кадровым и правовым департаментами и т.д.
Тренд № 6. Новые команды цифрового доверия фокусируются на интеграции всех каналов взаимодействия
Потребители взаимодействуют с компаниями через различные каналы (от соцсетей до розничной торговли), количество которых постоянно растет. Насколько потребитель чувствует себя защищенным в процессе каждого контакта крайне важно для его восприятия бренда.
Сейчас, как правило, в каждом канале своя служба безопасности. Однако для того, чтобы контролировать все точки соприкосновения с клиентом, предприятия все чаще переходят на формирование кросс-функциональных команд, которые должны контролировать все процессы взаимодействия с потребителем и обеспечивать стандартный уровень безопасности для каждого канала.
Тренд № 7. Переход от локальной защиты к облачной
Облачные сервисы безопасности становятся все более популярными. Технология пограничного безопасного доступа (SASE, Secure Access Service Edge) позволяет предприятиям лучше защищать мобильных сотрудников и облачные приложения путем маршрутизации трафика через облачные решения в области безопасности, чем в «классическом» варианте обработки входящего трафика в собственном дата-центре.
Тренд № 8. Создание средств защиты облачных приложений в течение всего их жизненного цикла
Часто одно и то же решение в области безопасности используется и для пользовательского серверного устройства, а также при переносе приложения в облако методом «lift-and-shift» (репликация ПО в облако без его перепроектирования с учетом особенностей облачной архитектуры). Но продукты, изначально спроектированные для облака, требуют других методов обеспечения безопасности, которые в Gartner объединяют в понятие облачной платформы защиты рабочих нагрузок (CWPP, Cloud Workload Protection Platform).
Облачные решения часто модернизируются, поэтому и средства защиты должны постоянно меняться. Продукты, отвечающие за процесс управления состоянием облачной безопасности объединяют аббревиатурой CSPM (Cloud Security Posture Management).
Тренд № 9. «Нулевое доверие» вместо виртуальных сетей
Пандемия COVID-19 высветила многие проблемы с традиционными виртуальными частными сетями, поэтому стала расти популярность концепции «сетевого доступа с нулевым доверием» (ZTNA, Zero Trust Network Access), которая позволяет предприятиям контролировать удаленный доступ к приложениям. При этом приложения «скрываются» от остального интернета, поскольку связь приложения осуществляется только с поставщиком услуг ZTNA, и к нему можно получить доступ только через облачную службу поставщика ZTNA. Процесс полномасштабного развертывания ZTNA, как считают в Gartner, будет тормозиться тем, что предприятию при работе с ZTNA надо заранее определить, каким пользователям и к каким приложениям нужно обеспечить такого рода доступ.