Twoje następne 10 punktów bólu bezpieczeństwa

Chodzenie na konferencje bezpieczeństwa zawsze pobudza moją wyobraźnię. Sprawia, że ​​myślę nieszablonowo i usuwam cruff, który rozwija się, gdy siedzę w laboratorium zbyt długo wpatrując się w monitory vCenter, 10 sesji otwartej bash, konsole bezpieczeństwa i e-maile od kolegów połykających Xanax.

+ Również w Network World: cyberataki rosną +

Jeśli zaawansowane trwałe zagrożenia (APT), urzędy certyfikacji (IQ) o IQ 77, łatki dostawcy graniczące z oksymoronicznym i hiperagresywnym zwinnym rozwojem nie były wystarczające, podsumuję to, co moim zdaniem, jest następnymi 10 punktami bezpieczeństwa.

  1. Technologia pojemników: Pojemniki są zbyt zabawne, zbyt fajne i zbyt wydajne. Tak, istnieje co najmniej kilkanaście sposobów korzystania z parserów jakości kontenerów, drakońskich zasad roju, wyrafinowanych autobusów komunikacyjnych i coraz inteligentniejszego monitorowania kontenerów. (TwistLock przykuł moją uwagę jako przykład). Wygoda jest dramatyczna, a pokusa, aby wziąć na siebie obciążenia, które wcześniej były znane jako maszyny wirtualne, będzie silna. Ale doświadczysz bólu. Wyglądało to łatwiej i na tym polega lekcja: są.
  2. Sieci zdefiniowane programowo (SDN) / Routery zdefiniowane programowo (SDR): Nie ma wątpliwości, że w przypadku maszyn wirtualnych, konstrukcji wielu najemców oraz farm kontenerowych / flot / armii ta konfigurowalna automatyzacja komunikacji sieciowej jest niezwykle ważna. Ogólnie rzecz biorąc, sieci były odrębną i odrębną dyscypliną informatyczną, zakotwiczoną przez Cisco i inne „certyfikaty”, które prowadzą do dość solidnych, jeśli nie całkowicie rozszerzalnych, sieci. To była praca na pełny etat.
    SDN i SDR są bardzo obiecujące. A jeśli nie wiesz, co robisz na początku, zaczekaj, aż spróbujesz „wyleczyć” skrypty, które potrafią dziurawić i / lub kraterować infrastrukturę sieciową z tak oszałamiającą wydajnością, że może to zająć nawet godziny ekspertów - nawet dni na odpoczynek. Uwielbiam burze BGP.
  3. Zgodność z przepisami: Polityka rządu USA jest nieco statyczna, ale scena międzynarodowa jest usmażona. Być może będziesz musiał otworzyć dziury w swojej poczcie i innych systemach o kluczowym znaczeniu dla zagranicznego dostępu do rządu. To, w jaki sposób sekwestrujesz dane, stanie się ogromnym wyzwaniem.
    Niektóre organizacje przeszły do ​​mieszania danych geograficznych w oparciu o różne metody szyfrowania. Dane na miejscu, w transporcie i w kopiach zapasowych będą wymagały hashujących kontroli metadanych dla organizacji międzynarodowych. Zachowanie zgodności z lepkimi jurysdykcjami będzie czymś więcej niż pracą w pełnym wymiarze godzin. Dane mogą również wymagać fizycznego przechowywania w docelowych lokalizacjach, ale muszą być dostępne do analizy i dodatkowego dostępu regulacyjnego z jeszcze innych lokalizacji. Życzymy udanej kariery.
  4. Zapobieganie utracie danych (DLP): Przynieś swoje własne urządzenie (BYOD) przyszedł holenderski chłopak stojący przy grobli, próbujący zatkać wszystkie dziury. DLP łączy holenderskiego chłopca z Whac-A-Mole w nową i interesującą grę o nazwie My Data Fortress! (inaczej zwany trebuszem danych).
  5. Twoja flota danych R Us: Gdzie dziś poszedłeś? Gdzie poszedł każdy pracownik w Twojej firmie? Czy Uber sprzedaje dane? Czy dane o połączeniach z rozmowami zostaną upublicznione, gdy Twój CEO będzie w tym samym mieście, co CEO od konkurenta nr 1? Czy twoja rada dyrektorów będzie monitorowana? Co z tymi danymi GPS? Czy pojazdy w twojej flocie cię wyrzucą? Czy rzeczywiście udało Ci się prześledzić jednego ze sprzedawców do miejsca, w którym przeprowadzają wywiad? Wstydź się.
  6. Zardzewiałe umiejętności: Bez względu na to, kim jesteś, gdzie jesteś, a nawet dlaczego jesteście, wasze umiejętności utleniają się i stają się zardzewiałe. Moje są. Ciągłe ponowne wynalazki sprawiają, że mój świat jest interesujący. Oczyszczenie rdzy z mojego zestawu umiejętności jest ciągłym wyzwaniem, ale częste czytanie i próbowanie nowych rzeczy - do końca doświadczenia (zamiast dabrowania) wydaje się utrzymywać ostrość.
    Jestem żałośnie opóźniony. Nigdy nie nadrobię zaległości i nigdy nie będę mistrzem. Miałem 32 lata, teraz, kiedy mam 62 lata. Staram się nie udowadniać, że aksjomat mówiący o starości i zdradzie zawsze będzie przezwyciężał młodość i umiejętności. Wolałbym być młody. Książka dzisiaj na moim biurku: Programowanie Ruby. Każda osoba w Twojej organizacji stoi przed tym wyzwaniem. Ty też. Zaczynaj.
  7. Nadużycia kontroli przemysłowej: Ransomware przybierze nowe formy. Twoje dżipy mogą być zakładnikami. Nie płać kosztów oprogramowania ransomware w Bitcoin, a my przejiemy nad nimi kontrolę i porzucimy wszystkich pracowników, którzy ich używają. Kupiłeś te kontrolery z certyfikatem SSL na stałe zakodowanym w oprogramowaniu? Zabierzemy je wszystkie offline - nawet twoje wózki widłowe - chyba że zapłacisz. Wcześniej podjąłem UL do zadania dotyczącego ich wysiłków. Ciemne niebo będzie trwać do momentu nagłego wybuchu Oryginalnego Kodowania Bezpieczeństwa.  
  8. Zakłócanie GPS: Ten najbardziej mnie przeraża. Sygnały satelitarne GPS są dobrze znanym systemem, a wiele systemów - nie tylko urządzeń konsumenckich - zależy od ich dokładności. Tak, istnieją sposoby szybkiego śledzenia, gdzie znajdują się jammery. Problem polega na tym, że nie jest trudno wykonać tego rodzaju zacięcie. To się prawdopodobnie stanie. Posiadanie planu tworzenia kopii zapasowych zastępującego GPS wydaje się zniechęcający i nikt nie mówił o tym, jak wymienić GPS lub zastosować alternatywne metody pozycjonowania, aby osiągnąć cele w sytuacji awaryjnej. To jest jak sieć elektryczna: wiesz, że wkrótce tam będzie lub z powrotem dzięki wysiłkom (często heroicznym) pracowników serwisu. Drżę na myśl…
  9. Drony: Odejdźmy na chwilę od memu dostarczającego Amazon i wejdźmy głębiej w technologie dronów. Jeśli chcesz zachować tajemnicę, drony mogą cię obrabować, jeśli ją zobaczą. To tak, jak ludzie, którzy przeszukują satelitarne mapy kolonii nudystów, szukając zastępczych emocji. Drony zbierające informacje wywiadowcze staną się nową paranoją. Kamery 4K i ciekawe opcje obiektywów umożliwiają monitorowanie do tej pory niespotykane. Podobnie jak inne roboty, potrafią robić niesamowite rzeczy. I podobnie jak orzełkowate boty z optycznym rozpoznawaniem znaków (OCR), mogą również oznaczać zły dzień dla tajemnic przemysłowych. Gwałtownie wzrosła sprzedaż folii okiennych.
  10. Twoje najoczywistsze e-maile na WikiLeaks: Sam fiasko e-mail DNC będzie sprzedawać więcej oprogramowania zabezpieczającego i doradztwa niż jakikolwiek inny czynnik uruchamiający w najnowszej historii. Dodaj to do e-discovery - procesu legalnego odkrywania większości rzeczy, które komunikowałeś e-mailem prawie do każdego - i organizacyjna komunikacja e-mailowa będzie miała reguły DLP, a także zastosowane dodatkowe filtry nękania. Dodaj kontrolę w mediach społecznościowych, a zużycie Zantac wzrośnie jak fale memów na Facebooku.

I na razie wystarczy.  

Dołącz do społeczności Network World na Facebooku i LinkedIn, aby komentować najważniejsze tematy.