Üzletileg kritikus, kivételesen dinamikus, nagymértékben méretezhető és speciális szakértelmet kívánó tudományággá vált a kiberbiztonság, ám sokszor még mindig elavult eszközökkel, manuális folyamatokkal és alulképzett személyzettel próbálunk meg védekezni az egyre kifinomultabb fenyegetések ellen. Az elkövetkező években ezek a taktikák végképp korszerűtlenekké válnak. Jon Oltsik, a CSO Online munkatársa annak járt utána, milyen kiberbiztonsági infrastruktúrát kell kialakítaniuk a nagyvállalatoknak, hogy nagy biztonsággal el tudják hárítani a kibertérből rájuk leselkedő veszélyeket.
Szorosan együttműködő kiberbiztonsági platformok. A biztonságért felelő vezetőknek (CISO-knak) át kell térniük a hagyományosan használt legjobb különálló eszközökről olyan kiberbiztonsági platformokra, amelyek tartalmazzák a következő öt, szorosan együttműködő komponenst: végpontok és/vagy felhőalapú folyamatok biztonsága, hálózati biztonság, sandbox, fenyegetésekre vonatkozó információk és fejlett analitika az összes komponens működésének összehangolására.
Bár az újabb szabványok lehetővé teszik, hogy a különféle (gyártóktól származó) eszközök hatékonyan együttműködjenek, sok nagy szervezet egyetlen platformra bízza az egész vállalat védelmének megvalósítását. A szoros integráció, a szállítók közötti kapcsolatok és az optimalizált működés jóvoltából azonban a többplatformos megközelítés az ideális megoldás.
Felhőalapú központi menedzsment elosztott végrehajtással. A kiberbiztonsági technológiai platform fogalma szintén jelentősen kibővül, mivel a biztonsági szolgáltatásokat felhőalapú menedzsmentkörnyezetben felügyelik. A menedzsmentkörnyezet olyan tevékenységeket felügyel majd, mint a konfigurációkezelés, a házirendek kezelése és a monitorozás. A tényleges biztonsági ellenőrzőrendszereket elosztják, az ellenőrzéseket a létesítményekben, a hálózat szélén, a nyilvános felhőben stb. hajtják végre. Így rendkívül részletes, testre szabott házirendek hozhatók létre az egyes alkalmazásokhoz, szerverekhez, felhasználókhoz. Amint ez megtörténik, a biztonsági technológia mögött található "agyak" a felhőbe kerülnek, míg a tényleges hardver- és szoftveralapú biztonsági ellenőrzőrendszerek nagyteljesítményű biztonsági kapcsolókká alakulnak át.
Masszív SOAPA motorok. A háttérben SIEM és más biztonsági analitikai eszközök működnek majd együtt, nagymértékben méretezhető biztonsági műveleti és elemzési platform-architektúraként (scalable security operations and analytics platform architecture, SOAPA-ként). Ezen túlmenően meredeken emelkedik a biztonsági műveleti központok (security operations centers, SOC-ok) hatékonysága, robbanásszerűen nő a gépi adatgyűjtés és -feldolgozás aránya. Óriási javulást mutat majd a fenyegetésekkel és sebezhetőségekkel kapcsolatos adatok korrelációja, s így egyszerűbb lesz meghozni a biztonsági döntéseket a kihasználható sérülékenységek és a megállapított gyengeségek ismeretében.
Láthatóbbak és jobban hozzáférhetők lesznek a kockázatkezelési adatok, így világosabbá válik, milyen kockázatok fenyegetik az üzleti érdekeket. Egyre tökéletesebbek lesznek a gépi tanulási algoritmusok, megjelennek a pontosabb működést szavatoló, egymást kiegészítő beágyazott algoritmusok.
Végül a SOC-eszközök hasznára válik majd a vizuális analitika terén végzett többéves kutatás. Lezárul a felhasználói felületek testre szabása a különféle megjelenítési módokhoz: a VR-eszközökhöz, a nagyméretű plazmaképernyőkhöz és a mobilkészülékekhez.
Az automatizáció bekerül a termékekbe. A jellemző napi biztonsági műveleteket automatizálják, így a biztonságért felelő informatikusoknak több idejük jut majd az üzletileg kritikus eszközök és folyamatok védelmére, valamint a magas prioritású biztonsági incidensek elhárítására. Az automatizálás kiterjed többek között a felhasználók, a telephelyek, a hálózati folyamatok menedzselésére.
Amikor a felhasználók és az eszközök már csak többfaktoros azonosítást követően férhetnek hozzá a rendszerekhez, célszerű lesz a zéró bizalom elvét alkalmazni a teljes informatikai infrastruktúrában, ami jelentősen csökkenti a támadási felületet. A biztonsági rendszerek komplexitásának kezelésére szolgálnak a bonyolult intelligenciát tartalmazó segítő applikációk, de továbbra is szükség lesz az üzleti felhasználók javaslatainak beépítésére, hogy a biztonsági személyzet pontosabb munkát végezhessen.
Ez a jövőben kívánatos biztonsági architektúra egyáltalán nem valamiféle titkos rendszer, akár a SOAPA következő fejlődési fázisának is tekinthető. Kisebb eltérések elképzelhetők a fejlesztések során, bekerülhetnek más alkotóelemek, de a végeredmény nem fog sokban különbözni a fent felvázolttól.
Bár az átalakulás nem megy egyik napról a másikra, ahogy lenni szokott, a nagy kiberbiztonsági vállalatok, mint a Check Point, a Cisco, a FireEye, a Forcepoint, a Fortinet, az IBM, a McAfee, a Microsoft, a Palo Alto Networks, a Rapid7, a Symantec és a Trend Micro élvezni fogják az előnyeit. Elemzők szerint az egyikük 2022-re 5 milliárd dollár forgalmú kiberbiztonsági szállítóvá válhat. Bekerülhetnek a körbe a felhőszolgáltatók, így Amazon és a Google, valamint néhány kisebb vállalat is.
Az itt felvázolt biztonsági architektúra erősen centralizálja a kibervédelmi erőforrásokat. Kiváló lehetőséget kínál a terület a startupoknak, amelyek társulhatnak a nagy szereplőkkel, vagy komoly összegért eladhatják magukat a tevékenységüket akvizíciókkal kibővítő óriásoknak.
Kell ugyan némi idő a változáshoz, de a technológiai fejlődés sokkal gyorsabb ütemű manapság, mint korábban. Közben pedig új típusú fenyegetések jelennek meg, hetente hallunk nagyszabású adatlopási incidensekről és kritikus infrastruktúrák feltöréséről, amelyek arra ösztönzik a CISO-kat, hogy alapvetően változtassák meg gondolkodásmódjukat, és gyorsítsák fel az architekturális átalakulást a vállalatuknál. Jön a változás a kiberbiztonság területén; nagyobb lesz és hamarabb bekövetkezik, mint gondolnánk.