A treia generatie de securitate

Datele si aplicatiile sunt transferate intre utilizatori si dispozitive diferite si se intind peste retele tot mai volatile. Acest lucru face mai dificila vizibilitatea si controlul la nivelul infrastructurii IT. Infractorii cibernetici vizeaza, de asemenea, suprafata de atac extinsa avand la indemanda modalitati mai sofisticate si mai rapide de a executa atacurile cibernetice. Automat, securitatea trebuie sa se adapteze la solicitarile si configuratiile retelei, mereu in schimbare. Din pacate, cele mai multe dintre sistemele de securitate traditionale nu pot face acest lucru. In schimb, organizatiile au nevoie de o noua generatie de securitate conceputa pentru a proteja retelele hiperconectate, bazate petransformare digitala.

Prima si cea de-a doua generatie de securitate

Prima generatie de securitate a retelei s-a produs in urma cu 25 de ani. A fost o generatie care s-a concentrat pe securizarea conexiunilor care se produc in cadrul retelei. A debutat cu securitate perimetrala de tip firewall si a continuat cu criptarea traficului prin VPN. Au urmat solutii de tip IDS si IPS care au permis monitorizarea si securizarea traficului. Dar chiar si cu aceste schimbari securitatea a pastrat focusul pe inspectarea si protejarea datelor care intra in retea, printr-un punct de acces si intr-un perimetru definit.
In urma cu aproximativ 17 ani, la momentul la care se fonda Fortinet, prima generatie de securitate incepea sa fie inlocuita cu ce-a de-a doua generatie. Securizarea traficului era deja un obiectiv mai dificil, din cauza numarului mare de aplicatii si a volumului ridicat de trafic criptat. Un pionier al celei de-a doua generatii de securitate a retelei, Fortinet a integrat instrumentele de securitate in primele dispozitive de securitate UTM si NGFW si a dezvoltat procesoare dedicate de securitate. Chiar si cu aceste schimbari, perimetrul retelei a ramas clar definit, dispozitivele erau detinute si controlate de corporatie, iar volumele de trafic si vitezele erau previzibile.
In prezent, infrastructura retelei este profund afectata de transformarea digitala. Majoritatea datelor nu mai raman in interiorul retelei, unde pot fi usor protejate. Mediile multi-cloud, dispozitivele inteligente, retelele elastice si retelele volatile au facut ca strategiile de securitate din prima si cea de a doua generatie sa fie depasite. Acest lucru este generat de faptul ca securitatea trebuie sa urmareasca date si incarcarea in retea, pe masura ce retele devin interconectate. Dispozitivele de securitate prin glisare pur si simplu nu pot face acest lucru. Organizatiile au nevoie de o treia generatie de instrumente de securitate capabile sa vizualizeze si sa securizeze intreaga retea. Aici sunt incluse dispozitivele endpoint si IoT, sistemele fizice si virtuale si ecosistemele complexe multi-cloud.

O noua generatie de securitate

In timp ce a doua generatie de securitate continua sa protejeze retelele traditionale, a treia generatie apare ca o necesitate de a proteja organizatiile digitale. Companiile se indreapta catre retelele hiperconectate, formate uneori din milioane de dispozitive, aplicatii si endpoints, specifice IoT. Aceste sisteme hiperconectate au nevoie de o abordare bazata pe o reteade securitate, care merge dincolo de platformele si dispozitivele izolate de securitate pentru a putea acoperi simultan intreaga retea, chiar si atunci cand aceasta este in schimbare. Aceasta necesita o protectie extinsa, integrata si automata.
Extins: securitatea eficienta trebuie sa acopere o gama larga de medii si scenarii de retea, inclusiv traficul prin e-mai si web, dispozitivele IoT si endpoint, centrele virtuale de date si punctele de acces prin cablu si wireless. Si pentru ca succesul afacerii este acum masurat deseori in microsecunde, organizatiile nu isi pot permite sa comercializeze performanta pentru protectie. In schimb, securitatea trebuie sa aiba loc cu viteza afacerii.
Integrat: deoarece elementele de retea sunt interconectate, ele nu pot fi securizate prin utilizarea produselor si a platformelor de securitate traditionale. Pe de alta parte, o retea de securitate necesita dispozitive integrate, construite in jurul unui set de standarde deschise, care pot colecta, distribui si corela inteligenta de securitate in timp real. Acest lucru le permite sa functioneze ca un sistem de identificare a atacurilor sofisticate. De asemenea, pot organiza resurse pentru a coordona un raspuns la atacuri oriunde in retea, cu rapiditate, intr-o maniera scalabila.
Automatizat: Astazi, atacurile cibernetice se produc la viteze digitale. Intervalul de timp dintre o bresa de securitate si compromiterea datelor s-a comprimat: de la zile sau ore la minute sau chiar secunde. Corelarea manuala a logurilor si capacitatea de a detecta o amenintare nu se mai poate realiza prin metode traditionale. Instrumentele de securitate trebuie sa ia decizii rapid si sa raspunda in mod automat la evenimentele cibernetice. Automatizarea este caracteristica prn care se permite transferul securitatii de la faza de semnaturi la analitice comportamentale. Combinand modelarea cu automatizarea, retelele pot estima mai corect riscurile si pot reduce timpul necesar de la detectare la raspuns. De asemenea, permite securitatii sa se adapteze schimbarilor din infrastructura fara interventia umana.
A treia generatie de securitate presupune un nivel ridicat de interoperabilitate intre dispozitivele din retea. Aceasta interoperabilitate trebuie sa fie permanent imbunatatita prin automatizari sofisticate si inteligenta artificiala. Cu posibilitatea de auto-invatare, Security Fabric nu numai ca poate sa identifice, dar si sa anticipeze amenintarile. Acest lucru ii permite sa se auto-provizioneze, sa se auto-opereze, sa auto-invete, sa se auto-ajusteze si sa se auto-corecteze.
Mai multe despre a treia generatie de securitate, gasiti pe site-ul producatorului.