Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Шесть обязательных условий для защиты от надвигающихся киберугроз

11, февраль 2020  — 

Будьте готовы

Учитывая, что эффективные, продолжительные и масштабируемые кибератаки требуют высокого уровня планирования и разработки, наиболее вероятным является сценарий, при котором используются существующие методы, такие как атаки с целью получения выкупа и атаки типа « отказ в обслуживании ». Однако мы не можем исключить возможность атак типа « Спящий агент » (Sleeper Agent), при которых вредоносный код помещается в ключевые системы в « мирное время » и активируются дистанционно во время кризиса.

Вопрос в том, как подготовиться к любому из подобных происшествий. Скорее всего, цели такой атаки будут варьироваться от правительственных объектов до крупных коммерческих организаций и критической инфраструктуры. Конечно, компании сталкиваются с уже знакомыми угрозами каждый день, поэтому любые действия, предпринимаемые для ее устранения, уже должны быть частью любой стратегии по обеспечению безопасности.

Шесть шагов, которые можно предпринять уже сейчас

Существуют шесть основных шагов, которые должна предпринять организация, чтобы подготовиться к любой кибератаке и защитить свои цифровые активы:

Сегментируйте свою сеть. Критические активы должны быть разделены по хорошо защищенным доменам. Кроме того, важно использовать сегментацию на основе целей , чтобы гарантировать, что устройства, активы и данные, которые постоянно перемещаются в сети и из нее, динамически распределяются по соответствующим сегментам, определенным внутренней политикой сети. Последняя гарантирует, что сбой в одном домене не станет катастрофическим в случае распространения на другие области.

Наладить и поддерживать резервные варианты связи . Поддержание открытых коммуникаций с распределенными элементами вашей сети имеет важное значение. Традиционные модели WAN очень уязвимы к таким вещам, как DDoS-атаки. С другой стороны, возможности безопасной работы в сети SD - WAN позволяют организациям динамически изменять пути обмена данными в зависимости от различных факторов, включая доступность.

Защитите критические данные. Учитывая высокий уровень атак с целью получения выкупа, каждая организация должна регулярно создавать резервные копии критических данных и хранить их в автономном (офлайн) режиме. Эти файлы также должны регулярно проверяться на наличие встроенных вредоносных программ. Кроме того, организациям следует периодически проводить учения для обеспечения возможности быстрого переноса резервных копий данных в критически важные системы и устройства, с тем чтобы сеть могла вернуться в нормальное состояние как можно быстрее.

Интегрируйте и автоматизируйте. Подход, заключающийся в интеграции устройств в единую платформу безопасности, гарантирует, что все части системы смогут обмениваться и сопоставлять данные об угрозах, а также беспрепятственно становиться неотъемлемой частью любого скоординированного реагирования на угрозу. Кроме того, функции обнаружения и реагирования на конечных точках (Endpoint Detection & Response - EDR) и автоматического оркестрирования и реагирования системы безопасности (Security Orchestration Automation & Response - SOAR) обеспечивают возможность быстрого обнаружения, управления и автоматического реагирования на атаку.

Проверьте средства электронной связи. Электронная почта остается наиболее распространенным вектором атаки для заражения устройств и систем вредоносным ПО. В дополнение к интенсивному обучению конечных пользователей методам обнаружения фишинговых атак и реагирования на них, защищенные почтовые шлюзы должны быть способны эффективно выявлять и проверять подозрительные вредоносные вложения в электронную почту в безопасной среде, например в песочнице. Аналогичным образом, межсетевые экраны следующего поколения ( NGFW ) должны быть развернуты внутри периметра сети для проверки внутренних зашифрованных коммуникаций на предмет обнаружения вредоносного ПО и скрытых командно-контрольных имплантатов.

Подпишитесь на каналы, содержащие информацию об угрозах: Подписка на ряд каналов, содержащих информацию об угрозах , собранную от разных источников, наряду с принадлежностью к региональным или отраслевым ISAC позволяет вам быть в курсе актуальных векторов атак и новых вредоносных программ. Используя эти данные и внедряя их в интегрированную платформу безопасности, организации могут выделять индикаторы угроз – сигнатуры вредоносных программ, которые с наибольшей вероятностью повлияют на вашу сеть и отрасль. Таким образом, можно не только заблокировать их при обнаружении, но, в первую очередь, предотвратить их проникновение в вашу сеть.

Обеспечение кибербезопасности – командный спорт

Чтобы эффективно защититься от направленной кибератаки, все должны работать сообща, как команда, чтобы вовремя предотвратить и обнаружить угрозу, правильно отреагировать на нее. Это включает в себя все и вся, начиная с возможностей национальной обороны страны и заканчивая местными консорциумами предприятий и отраслей промышленности, сообществами поставщиков решений по обеспечению кибербезопасности, таких как Cyber Threat Alliance. Это необходимо сочетать с эффективной стратегией реагирования, которая задействует критически важных членов команды для защиты ресурсов, быстрого восстановления после атаки с использованием резервных копий данных и изолированных ресурсов, а также привлечения поддержки таких учреждений, как ФСБ.

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Fortinet

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.