Einführung
Die digitale Transformation (DT) ist in erster Linie ein innovativer Prozess, der grundlegende Änderungen der Industrietechnologien, der Gesellschaft und Kultur, der Finanztransaktionen und der Grundsätze für die Schaffung neuer Produkte und Dienstleistungen erfordert. Tatsächlich handelt es sich nicht nur um eine Reihe von IT-Produkten und -Lösungen, die in Unternehmen und in der Produktion eingesetzt werden sollen, sondern um eine globale Neudefinition von Ansätzen und Strategien in Unternehmen, die mithilfe von Informationstechnologie durchgeführt werden. Die digitale Transformation ist eine Übergangszeit zur sechsten technologischen Ordnung während der vierten industriellen Revolution (Industrie 4.0).
Abb. 1. Digitale Transformation - der Übergang zum 6. technologischen Paradigma
Nicht alle Unternehmen sind bereit für die neuen und ziemlich strengen Anforderungen, die DH an sie stellt, nämlich eine vollständige Modernisierung der Geschäftsmethoden, eine Überarbeitung der internen Geschäftsprozesse und eine neue Kultur der Beziehungen innerhalb des Unternehmens. Darüber hinaus muss das Management sowohl auf die positiven als auch auf die negativen Folgen der digitalen Transformation vorbereitet sein.
Die digitale Transformation ist nicht nur die Automatisierung und Digitalisierung einzelner Produktionsprozesse vor Ort, sondern die Integration herkömmlicher Büro- und Industrietechnologien, die wir täglich einsetzen, mit völlig neuen IT-spezifischen Bereichen für DH (Cloud Computing, künstliche Intelligenz) und maschinelles Lernen, IoT usw.).
Die negativen Folgen der digitalen Transformation
Die Prozesse, die die digitale Transformation bewirkt, haben jedoch eine negative Seite. Die revolutionären Veränderungen, die das DH-Geschäft mit sich bringt, haben bestimmte Probleme für Informationssicherheitsdienste (IS) verursacht, nämlich neue Vektoren für Bedrohungen der Informationssicherheit, und das Spektrum der Schwachstellen für potenzielle Cyberangriffe hat sich erweitert.
"Modische Technologie" DevOps ist ein Thema besonderer Aufmerksamkeit von Informationssicherheitsspezialisten, da es die Beziehung zwischen Softwareentwicklern, Systemadministratoren und technischen Diensten grundlegend verändert hat. Support und Endbenutzer. ( DevOps- Methodik bedeutet, die Aktivitäten von Entwicklern und Betreuern von Software, Netzwerken und Geräten in Teams und Unternehmen zu integrieren.)
Abbildung 2. Was ist DevOps?
Ich möchte auch darauf hinweisen, dass eines der Haupthindernisse für die rasche Implementierung von DH in Unternehmen die alten (Legacy-) Technologien sind, die seit vielen Jahren Produktions- und Büroprozesse bedienen. Einerseits können sie nicht schnell ersetzt werden (ohne Geschäftsprozesse zu stoppen), andererseits passen sie nicht gut in digitale Transformationsprozesse und bergen mehrere Bedrohungen für die Informationssicherheit.
Im Folgenden werden wir uns mit den Hauptproblemen der Informationssicherheit befassen und die Möglichkeiten zur Lösung dieser Probleme im Verlauf der DH skizzieren.
Informationssicherheitsprobleme in einer DH-Umgebung
1. Nichttransparenz von Informationssicherheitsereignissen in der Unternehmensinfrastruktur von Unternehmen
Große Unternehmen nutzen überall verschiedene technologische Standorte, die in Cloud-Diensten bereitgestellt werden, und sind außerdem mit ihren eigenen Informationssicherheitstools und verschiedenen internen Diensten ausgestattet. Es gibt jedoch immer noch Probleme, sowohl bei der Integration solcher Lösungen als auch bei der Transparenz und Aufzeichnung aller Vorfälle und Informationssicherheitsereignisse in einer derart komplexen IT-Infrastruktur. Darüber hinaus bedeutet die digitale Transformation aufgrund der Einführung von IoT, Blockchain, AI usw. ein erhebliches Wachstum sowohl der Cloud-Lösungen als auch der Komplexität der Unternehmensinfrastruktur.
2. Schwierigkeiten bei der Automatisierung aller Informationssicherheitsprozesse
In einem normalen mittleren oder sogar großen Unternehmen bleiben viele Informationssicherheitsprozesse nicht automatisiert, und selbst ein allgemeiner Ansatz für ihre Automatisierung wurde nicht entwickelt. Die Mitarbeiter der Informationssicherheitsabteilungen solcher Unternehmen sind jedoch zuversichtlich, dass der Schutz für alle möglichen Angriffsmethoden sowohl innerhalb des Perimeters als auch in den Clouds auf Mobilgeräten, Webservern usw., Firewalls, Intrusion Detection-Systemen usw. funktioniert. ) bieten in bestimmten Bereichen immer noch ein gewisses Maß an Sicherheit und verringern die Anzahl der Vorfälle im Bereich der Informationssicherheit. Ohne die Entwicklung einer allgemeinen Strategie und Sicherheitspolitik in einer solchen Organisation wird es jedoch in Zukunft sicherlich Probleme mit der Informationssicherheit während der Implementierung von geben DH ...
3. Integration von Informationssicherheitslösungen
Ich möchte darauf hinweisen, dass es in den meisten Organisationen immer noch schlecht ist, verschiedene Informationssicherheitslösungen zu integrieren. Es gibt keine End-to-End-Sichtbarkeit aller Bedrohungen. Es ist schlecht, wenn die Einhaltung der Anforderungen der Aufsichtsbehörden kontrolliert wird (Einhaltung) ).
4. Flexible Skalierung
Nach den Ergebnissen von Umfragen und Untersuchungen auf dem Gebiet der Informationssicherheit haben Experten festgestellt, dass in vielen Unternehmen ein Viertel der Unternehmensinfrastruktur ungeschützt bleibt. Da die IT-Infrastruktur aufgrund der digitalen Transformation sowie im Zusammenhang mit der Komplexität von Cyber-Angriffen wächst, besteht Bedarf an Skalierbarkeit von Informationssicherheitslösungen. Und selbst wenn das Unternehmen über effektiv funktionierende Lösungen verfügt, die einzelne Komponenten der IT-Infrastruktur schützen (z. B. Virenschutzprogramme, Firewalls usw.), erhöht dies im Allgemeinen das allgemeine Sicherheitsniveau im Unternehmen aufgrund der schlechten Integration nicht Skalierbarkeit dieser Einzellösungen ...
Derzeit ist das größte Problem für Cybersecurity-Experten komplexe polymorphe Cyberangriffe, gezielte Cyberangriffe (APT, Advanced Persistent Threat) sowie die zunehmende Verwendung der DevOps-Methodik, die das Risiko einer vorzeitigen Entdeckung neuer Sicherheitslücken erhöht.
Abb. 3. Phasen einer fortgeschrittenen persistenten Bedrohung (APT).
5. Folgen von Softwareupdates
Bis jetzt gibt es immer noch gefährliche Bedrohungen im Zusammenhang mit Softwareupdates, da häufig zusammen mit "Patches" und "Updates" installierte und schädliche Software installiert werden kann.
DH-Sicherheitsstrategie oder Gegenmaßnahmen gegen Bedrohungen
In Zukunft kann DH sowohl für positive Veränderungen in der Gesellschaft als auch zur Realisierung einer Bedrohung für die globale Stabilität und Sicherheit eingesetzt werden. Ein solches negatives Beispiel ist die sogenannte "Cyberwaffe". Um die Sicherheitsstrategie Ihres Unternehmens und Ihrer öffentlichen Verwaltungssysteme unter den Bedingungen einer ständig wachsenden Instabilität zu bestimmen, müssen Sie im Allgemeinen selbst verstehen, was „Sicherheit“ ist und was es ist.
Daher ist das Konzept der "Sicherheit" in drei große Gruppen unterteilt: persönliche, öffentliche und staatliche.
Persönliche Sicherheit ist ein Zustand, in dem eine Person vor jeglicher Art von Gewalt geschützt ist (z. B. psychisch, physisch usw.).
Öffentliche Sicherheit ist die Fähigkeit sozialer Institutionen des Staates, den Einzelnen und die Gesellschaft vor verschiedenen Arten von Bedrohungen (hauptsächlich internen) zu schützen.
Staatssicherheit ist ein System zum Schutz des Staates vor externen und internen Bedrohungen.
Ein weiterer wichtiger Sicherheitsbereich ist die Informationssicherheit und der Informationsschutz. Das Ziel von Informationssicherheitsspezialisten ist es, deren Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen. Im Allgemeinen werden diese drei Schlüsselprinzipien der Informationssicherheit als CIA-Triade bezeichnet . Im Folgenden werden wir die Bedeutung dieser Konzepte erläutern.
- Vertraulichkeit (von der englischen "Vertraulichkeit" ) ist das Eigentum von Informationen, die für unbefugte Personen geschlossen werden sollen;
- Integrity ( .«») — ;
- Availability ( . – «») — .
Abb. 4: Drei Hauptprinzipien der Informationssicherheit (CIA-Triade)
Das Hauptziel der Informationssicherheit im Kontext von DH besteht darin, die Sicherheit sowohl der Informations- als auch der IT-Infrastruktur vor versehentlichen oder absichtlichen Einflüssen (Angriffen usw.) zu gewährleisten, die dazu führen können inakzeptabler Schaden an den Informationsressourcen des Eigentümers.
Besondere Aufmerksamkeit sollte Informationssicherheitsvorfällen in Einrichtungen der kritischen Informationsinfrastruktur (CII) gewidmet werden. Dies können sowohl gezielte Angriffe (APT) als auch von Menschen verursachte Katastrophen, physischer Diebstahl von Vermögenswerten und andere Bedrohungen sein. Wenn die Angriffe komplexer werden, werden auch die „Abwehrkräfte“ (dh die Informationssicherheitsinfrastruktur) komplexer.
Vor diesem Hintergrund werden SIEM-Systeme (Sicherheitsinformationen und Ereignisverwaltung) immer beliebter. Die Hauptaufgabe besteht darin, Unternehmenssysteme zu überwachen und Sicherheitsereignisse in Echtzeit zu analysieren, unter anderem durch den weit verbreiteten Einsatz von KI-Systemen und tiefgreifendes maschinelles Lernen (Tiefes Lernen). ...
Große Technologieunternehmen, die auf dem Gebiet der DH führend sind, integrieren ihre Produkte und Informationssicherheitstools viel häufiger als andere in eine einzige Sicherheitsarchitektur für Unternehmen. Es ist zu beachten, dass in solchen Unternehmen ein strategischer Ansatz und die Ausarbeitung einer Sicherheitspolitik bevorzugt werden, die Folgendes ermöglicht:
- Bedrohungen schnell erkennen und umgehend darauf reagieren;
- einen qualitativ hochwertigen Schutz der Informationsressourcen bieten;
- über ein transparentes technologisches Umfeld für die Erkennung von Bedrohungen verfügen.
Führungskräfte der digitalen Transformation sind in der Regel eher bereit, Informationssicherheitsprozesse im Unternehmen zu automatisieren. Sie ist viel effektiver als die manuelle Überwachung von Bedrohungen und Informationssicherheitsereignissen, die vor der DH-Zeit überall eingesetzt wurde. Ein positives Beispiel für diesen automatisierten und integrierten Ansatz ist die Implementierung des SOC (Security Operations Center). Es sollte jedoch berücksichtigt werden, dass das Einrichten der Automatisierung aller Arbeitsprozesse mehr Testzeit und die Notwendigkeit erfordert, kompetente Spezialisten zu gewinnen.
Abb. 5. Implementierung von SOC (Security Operations Center) im Unternehmen
Eines der Merkmale der Informationssicherheit im Zeitalter der digitalen Transformation ist der Prozess der Einführung einer zentralisierten Kontrolle der Einhaltung sowohl von Industriestandards als auch von IT- und Informationssicherheitsstandards in das Unternehmenssystem, wodurch die Effizienz eines solchen Informationssicherheitsbereichs erhöht wird als Compliance.
Fazit
Eines der Haupthindernisse auf dem Weg von Unternehmen zu DH ist die Notwendigkeit, ein hohes Maß an Informationssicherheit zu gewährleisten, das nicht immer in den Zuständigkeitsbereich der meisten Unternehmen fällt, insbesondere von Unternehmen aus dem KMU-Sektor. Gleichzeitig müssen die Wachstumsfaktoren sowohl interner als auch externer Bedrohungen der Informationssicherheit berücksichtigt werden, die mit dem signifikanten Wachstum des Cyberkriminalitätssektors verbunden sind, sowie die Risiken, die auf natürliche Weise bei der Implementierung der DevOps-Methodik Cloud entstehen Technologien, IoT usw.
Einer der relativ neuen, aber wirksamen Ansätze zur Gewährleistung der Sicherheit von Informationsressourcen ist der Einsatz proaktiver Verteidigungsmethoden, die Cyberangriffe nicht nur schützen, sondern auch verhindern können. Hier möchte ich Technologien wie Honeypots und Honeynets sowie fortschrittlichere Systeme zur Bereitstellung einer verteilten Infrastruktur falscher Ziele (Distributed Deception Platform, DDP) erwähnen.
Infolgedessen können wir die besten Informationssicherheitspraktiken hervorheben, die wir Unternehmen und Unternehmen während des digitalen Transformationsprozesses empfehlen können:
- Aufbau einer einheitlichen Sicherheitsarchitektur, die eine zentralisierte Verwaltung der IT-Infrastruktur und Transparenz aller Informationssicherheitsereignisse ermöglicht;
- Entwicklung einer Strategie zum Schutz des Unternehmensnetzwerks und einer Sicherheitsrichtlinie des Unternehmens;
- Implementierung integrierter Kontrollen zur Einhaltung von Standards und behördlichen Anforderungen;
- Verwenden Sie Methoden des vorbeugenden und proaktiven Schutzes.
Abb. 6: Strategischer Ansatz zur Informationssicherheit - Entwicklung der Sicherheitspolitik eines Unternehmens