3-6 minut

Jak zabezpieczyć sieć IT w sposób nieograniczający możliwości działania użytkownikom?

Zapewnienie należytego poziomu bezpieczeństwa infrastruktury sieciowej tylko pozornie stoi w sprzeczności z dzisiejszymi oczekiwaniami użytkowników biznesowych. Wymaga jednak radykalnych zmian w podejściu do ochrony środowiska IT. Poniżej opisujemy 4 najważniejsze działania związane z modyfikacją podejścia do cyberbezpieczeństwa.

Otwartość środowisk IT – a także mnogość urządzeń wykorzystywanych przez użytkowników – ogranicza możliwość egzekwowania dotychczasowych polityk ochrony na poziomie urządzeń końcowych. Oznacza to konieczność przeniesienia działań związanych z bezpieczeństwem do warstwy infrastruktury i sieci. Od czego zacząć?

badanie-rynku-cyberbezpieczenstwa

1.Centralizacja środowisk IT

W kontekście bezpieczeństwa i obecnego trendu BYOD (Bring Your Own Device) trudno jest mówić o ochronie granic konkretnego środowiska IT – tzw. perimeter security. Wymuszona przez biznes otwartość środowisk IT przekłada się na konieczność zapewnienia ich bezpieczeństwa pod kątem wielu potencjalnych wektorów ataku, coraz częściej tych pojawiających się wewnątrz sieci. Wymusza też posiadanie planu działania na wypadek eskalacji zagrożeń.

W takich realiach, pierwszym krokiem efektywnego zabezpieczania systemów i sieci IT jest powołanie komórki odpowiedzialnej za koordynację działań bezpieczeństwa oraz centralne monitorowanie zdarzeń. Elementem centralizacji zarządzania środowiskiem IT powinno być gromadzenie informacji i logów na temat działania poszczególnych komponentów oraz bieżąca ocena wpływu wykrywanych zdarzeń pod kątem potencjalnych zagrożeń. Fundamentem stają się tu rozwiązania klasy SIEM (Security Information & Event Management).

Sposobem na zwiększenie bezpieczeństwa infrastruktury sieciowej jest też narzucenie użytkownikom konieczności korzystania z aplikacji biznesowych za pośrednictwem dedykowanych, pozostających pod kontrolą zespołu IT, interfejsów webowych. Interfejsy takie są praktycznie niezależne od warstwy sprzętowej i środowiska aplikacyjnego urządzenia końcowego. Dzięki temu umożliwiają ograniczenie wpływu ewentualnych podatności dotyczących poszczególnych urządzeń – komputerów lub urządzeń mobilnych. Należy jednocześnie ograniczyć wykorzystanie technologii wymagających instalacji komponentów po stronie użytkownika – jak Java czy Flash.

Warto również rozważyć migrację aplikacji do bezpiecznego środowiska chmury obliczeniowej. Wykorzystanie modelu cloud computing daje możliwość łatwej, centralnej aktualizacji oprogramowania, a także – ograniczenia zadań w obszarze IT za sprawą przekazania wybranych funkcji bezpieczeństwa dostawcom usług chmurowych lub operatorom telekomunikacyjnym. Należy też pamiętać, że chmura obliczeniowa nie musi być infrastrukturą zewnętrzną, opartą o usługi firm takich jak Google lub Amazon. Istnieje możliwość tworzenia chmury prywatnej, dzięki czemu poufne informacje pozostaną na w pełni kontrolowanych przez firmę serwerach.

2.Proaktywne podejście do bezpieczeństwa

Wobec dzisiejszych zagrożeń nie mniej istotne staje się aktywne poszukiwanie sygnałów potencjalnie oznaczających naruszenie bezpieczeństwa, a także projektowanie procesów IT w sposób eliminujący podatności i ułatwiający wykrywanie incydentów. Podstawowym działaniem jest zdobywanie wiedzy na temat podatności obecnych w środowisku IT poprzez wykonywanie skanów podatności systemów, a także inwentaryzacja posiadanych systemów i oprogramowania.

W działania zakładające proaktywne podejście do bezpieczeństwa sieci wpisują się również inicjatywy mające na celu kompleksową kontrolę efektywności posiadanych zabezpieczeń oraz ich konfiguracji. Działania takie umożliwiają wykrycie luk także w logice biznesowej zanim wykorzysta je osoba nieuprawniona. W kontekście poszukiwania luk i podatności nieocenione okazują się także testy penetracyjne. W ramach proaktywnej ochrony potrzebne staje się też wykrywanie nowych, niezdefiniowanych wcześniej, podejrzanych zachowań. To nietrywialne zadanie można wykonać za pomocą mechanizmów big data, również korelując tzw. zdarzenia APT (Advanced Persistent Threat)

3.Automatyzacja sposobem na permanentną ochronę

Wobec rosnącej złożoności środowisk IT i rosnącej skali zagrożeń niezbędna staje się automatyzacja działań w obszarze bezpieczeństwa. Podlegać jej powinna m.in. aktualizacja oprogramowania wbudowanego sprzętu sieciowego, jak również środowisk operacyjnych i aplikacji dostępnych dla użytkowników. Zautomatyzowanie procesu aktualizacji daje możliwość wyeliminowania podatności, na których swoje działania często opierają cyberprzestępcy.

Dobrą praktyką jest wykorzystanie mechanizmów automatyzacji bezpośrednio na styku sieci i urządzeń końcowych oraz wyznaczenie minimalnego standardu konfiguracji komputerów, tabletów czy smartfonów. Przykładowo oznacza to, że użytkownik korzystający z komputera, na którym zainstalowane jest nieaktualne lub potencjalnie ryzykowne oprogramowanie, nie będzie mógł uzyskać dostępu do wrażliwych danych, jeśli nie zaktualizuje aplikacji lub nie skorzysta z innego, zaufanego urządzenia. Automatyczną ochronę informacji wspomoże także wprowadzanie systemu monitorowania dostępu do danych w zależności od ich wrażliwości (systemy klasy DLP) wraz z dobrym systemem klasyfikacji treści.

Aby ograniczyć czas reakcji na potencjalne incydenty w sposób zautomatyzowany, niezbędna jest korelacja informacji o incydentach z informacjami o istniejących w środowisku podatnościach. Większość systemów monitorujących bez problemu potrafi wzbogacić informacje o incydentach o wskaźniki dotkliwości zdarzenia na podstawie analizy trafności ataku (np. atak typowy na system operacyjny Windows będzie mało skuteczny na serwerze Linux). Wskaźniki te pozwolą reagować na zdarzenia w zależności od ich realnego priorytetu.

4.Minimalizowanie potencjalnych skutków przypadków naruszenia bezpieczeństwa

Realia dzisiejszego biznesu wymykają się spod kontroli w kwestii zbudowanego na podstawie sztywnych zasad polityki i reguł podejścia do ochrony IT. Zbilansowanie bezpieczeństwa i dostępności usług IT jest jednak sztuką kompromisu, wymagającą przyjęcia za pewnik stwierdzenia, że w praktyce nierealne staje się zapewnienie pełnej ochrony przed wszystkimi rodzajami i wektorami zagrożeń. Cenna staje się zatem umiejętność szybkiego wykrycia incydentów, odseparowania szkodliwego ruchu i ograniczenia skutków ewentualnego ataku. Poza sprawdzonymi narzędziami oraz usługami umożliwiającymi wykrywanie incydentów – niezbędne stają się jasno określone procedury reagowania na zdarzenia dotyczące bezpieczeństwa IT. Plany takie warto budować przy zaangażowaniu kluczowych użytkowników biznesowych.

Aby zwiększyć skuteczność działania, warto wykorzystywać rozwiązania oparte na rozmaitych technologiach i oferowane przez różnych dostawców. Dobrą wiadomością dla firm, które nie mają dużego budżetu na rozwiązania bezpieczeństwa jest to, że zdecydowana większość efektywnych zabezpieczeń jest możliwa do zbudowania przy użyciu rozwiązań open source. Należy przy tym pamiętać, że zapewnienie odpowiedniego poziomu bezpieczeństwa wymaga dziś nie tylko rozwiązań i kompetencji, ale także odpowiednio ukształtowanej kultury organizacyjnej.

Wirtualne Centrum Danych

Ten artykuł dotyczy produktu

Wirtualne Centrum Danych

Przejdź do produktu
AntyDDoS

Ten artykuł dotyczy produktu

AntyDDoS

Przejdź do produktu
Mobile Device Management

Ten artykuł dotyczy produktu

Mobile Device Management

Przejdź do produktu

Data publikacji: 08.05.2017

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail