Ponad 29 proc. firm w Europie ma ponad 26 różnych rozwiązań cyberbezpieczeństwa. Wiele z nich planuje wdrożyć kolejne w ciągu najbliższych trzech lat. Jeśli weźmiemy pod uwagę fakt, że każdym takim produktem należy zarządzać z poziomu odrębnego interfejsu, z wykorzystaniem odmiennych narzędzi, nic dziwnego, że firmy mają nie lada kłopoty z cyberprzestępcami. Samo zarządzanie takim środowiskiem jest sporym wyzwaniem, a co dopiero walka z hakerami. Jest jednak szansa, by wyjść z tej matni. Wystarczy kierować się kilkoma poniższymi zasadami. Wiedzę na ich temat powinni z kolei przekazywać partnerzy technologiczni: resellerzy i integratorzy.

 

1. Punktowej ochronie mówimy „nie”

W ciągu ostatnich 30 lat większość produktów bezpieczeństwa koncentrowała się na detekcji i reakcji na zagrożenia. Ten model dzisiaj zwyczajnie już nie działa. W czasach rozwiązań mobilnych, chmur obliczeniowych i nowoczesnych aplikacji przestarzałe zabezpieczenia są zbyt skomplikowane w zarządzaniu lub zbyt drogie. Zazwyczaj jednak firmy borykają się z jednym i drugim wyzwaniem. Dzieje się tak, ponieważ wraz z rozwojem nowych technologii mobilnych rośnie również powierzchnia potencjalnych ataków. Przy ogromnej liczbie zagrożeń cyberataki są więc dzisiaj nieuniknione. Zabezpieczenia buduje się nadal jednak niczym mur, a następnie urządza się polowania na tych, którym się udało się go sforsować.

Zamiast ścigać zagrożenia, firmy powinny przyjąć dziś bardziej prewencyjne podejście. Partnerzy muszą przekonać osoby odpowiedzialne za biznes, że ten potrzebuje podejścia opartego na analizie poprawnej aktywności użytkowników i aplikacji. Kluczem do zwycięstwa jest jak najszybsze wykrywanie odstępstw od prawidłowej pracy firmowego IT, zanim dojdzie do właściwego ataku. Nabywając niedawno firmę Carbon Black, VMware chce pokazać, że jest gotowe pomóc firmom w tej zmianie myślenia. Chcemy odmienić całą branżę bezpieczeństwa, ponieważ wierzymy, że zmiana wymaga nie tylko technologicznej, lecz także komplementarnej, biznesowej wolty.

 

2. Przygotowani na przyszłość

Dla wielu firm problemem jest podejście polegające na „pogoni za złodziejem”. Biznes, zamiast skupić się na obronie, koncentruje się na zagrożeniach, które dzisiaj bardzo szybko się zmieniają lub rozwijają. Niestety, wiele firm swojego „wroga” poznaje dopiero, gdy go znajdzie, ale takie podejście jest skazane na porażkę ze względu na liczbę potencjalnych „wrogów”. W efekcie bardzo niedoinwestowanym obszarem są rozwiązania, które mają na celu prewencyjne wykrywanie zagrożeń. I właśnie tego typu rozwiązania partnerzy powinni przede wszystkim odradzać swoim klientom.

Wiedza o tym, jak wygląda „dobry stan” i możliwość wykrycia odchyleń od niego, jest znacznie skuteczniejsza niż ciągła gonitwa za cyberprzestępcą, która może grozić zadyszką. Nikt nie zna firmowych aplikacji, danych, urządzeń i środowiska użytkownika lepiej niż dana firma – w końcu najprawdopodobniej sama je stworzyła i wdrożyła. To jeden z powodów, dla których przedsiębiorstwa muszą z góry planować swoje bezpieczeństwo IT, by uwzględnić czynnik losowy, jakim są ewoluujące szybko zagrożenia. Firmy nie przetrwają, reagując jedynie na znane i zdefiniowane zagrożenie.

 

3. Wbudowane bezpieczeństwo

Nowoczesny biznes polega dzisiaj w głównej mierze na współpracy i stabilnej łączności. Bezpieczeństwo musi odzwierciedlać te potrzeby, a biznes musi wdrażać podejście oparte na wbudowaniu mechanizmów bezpieczeństwa we wszystko, co się da – w infrastrukturę, sieć, aplikacje, urządzenia i systemy użytkowników końcowych. Według naszych badań w całym regionie EMEA większość firm nadal jednak instaluje rozwiązania punktowe. Stają się one jednak coraz mniej skuteczne – cyberataki stanowią więc poważny problem nawet dla największych globalnych firm.

Wyobraźcie sobie miasto, gdzie domostwom nieustannie grozi pożar. Co zrobilibyście jako burmistrz – zatrudniali cały czas nowych strażaków czy znaleźli sposób, by budynki stały się mniej łatwopalne? Oczywiście krótkoterminowo wsparcie większej liczby służb byłoby jak najbardziej pożądane, ale w dłuższym terminie inwestycje w bardziej prewencyjne rozwiązania byłyby bardziej wskazane. To właśnie mamy na myśli, gdy mówimy, że bezpieczeństwo powinno być nieodłącznie wpisane w każdy element IT. Partnerzy tego właśnie muszą uczyć swoich klientów.

 

4. Bezpieczeństwo kodem pisane

Skoro jednak 1/3 europejskich firm ma już dziesiątki istniejących rozwiązań i produktów, jak można zabezpieczyć całą infrastrukturę i sieć, nie tracąc pieniędzy ani czasu na zamianę tej sytuacji? Rozwiązaniem jest odpowiednie oprogramowanie. Wirtualizacja tak sieci, jak i poszczególnych elementów infrastruktury umożliwia zastosowanie technologii mikrosegmentacji. Dzięki niej w przypadku wykrycia nietypowych zachowań aplikacji poszczególne elementy środowiska IT mogą wykorzystywać funkcję automatycznej samoizolacji, zapobiegającą rozprzestrzenianiu potencjalnego zagrożenia na inne elementy tegoż systemu. Można powiedzieć, że każdy nawet najdrobniejszy element danego środowiska ma własną zaporę firewall.

Ponieważ wszystko to jest zaimplementowane w oprogramowaniu, polityki bezpieczeństwa związane z mikrosegmentacją można zautomatyzować, umożliwiając zarządzanie nawet najbardziej złożonym systemem zabezpieczeń na poziomie niedostępnym do tej pory ludzkiemu personelowi. Mówiąc wprost, firmy nie muszą już dokonywać niemożliwego. Nie muszą rozpoznawać coraz większej lawiny nowego złośliwego oprogramowania. Zamiast tego mogą skoncentrować się na samym biznesie, wiedząc, że zabezpieczenia działają automatycznie, prewencyjnie i inteligentnie.

 

5. Sieć jako napęd bezpieczeństwa

Nowoczesne bezpieczeństwo potrzebuje dzisiaj nowego napędu. Jest nim sieć. John Gage, naukowiec pracujący w Sun Microsystems, w 1984 r. powiedział, że „sieć to komputer”. Dzisiaj należałoby raczej powiedzieć, że sieć to aplikacje. Współczesne aplikacje buduje się dzisiaj głównie jako zestaw usług, a nie jeden, monolityczny kod. Rozporoszone aplikacje przybierają postać mikrousług lub działają w oparciu o chmury lub kontenery. W tym wypadku ich główną potrzebą jest niezawodna sieć, która wszystkie niezbędne komponenty spaja w jeden organizm.

Ta sama sieć jest idealnym narzędziem do zapewnienia odpowiednich mechanizmów bezpieczeństwa w każdym elemencie danej aplikacji. Sieć pozwala na bezkompromisowe wdrażanie technologii mikrosegmentacji czy zapór sieciowych typu „service-defined”. Tego typu firewalle obejmują swoim działaniem całą infrastrukturę aplikacyjną firmy i analizują niepożądany ruch na zewnątrz. Już na etapie ruchu sieciowego rozwiązanie to może wykryć anomalię i jej przeciwdziałać.

Właśnie dlatego zmiany w strategii bezpieczeństwa muszą iść w parze z ewolucją firmowych sieci. Bez względu na to, jaką infrastrukturę dany klient biznesowy będzie wdrażać, dzięki sieci każda jego aplikacja otrzyma odpowiednie mechanizmy bezpieczeństwa.

 

6. Od chmury po brzeg sieci

Jeszcze parę lat temu idea przetwarzania brzegowego wydawała się czystą teorią. Wszystko kręciło się wokół centrów danych. Obecnie żyjemy jednak w świecie o znacznie większym stopniu złożoności informatycznej, nawet w porównaniu do sytuacji sprzed zaledwie pięciu lat. Mamy dzisiaj do czynienia z ogromną liczbą operacji sieciowych, podłączonych urządzeń, czujników IoT, mobilnych pracowników. Wszystko to generuje ogromne ilości danych. Ich szybkie przetwarzanie w chmurze czy fizycznym serwerze jest dzisiaj nieosiągalne. Tylko przetwarzanie brzegowe, na styku sieci i urządzenia, daje możliwość wykorzystania tych informacji w czasie rzeczywistym.

W tym miejscu ponownie wracamy do tematu sieci. To właśnie nowoczesne podejście do sieci umożliwia czerpanie pełni korzyści z technologii Edge, a w konsekwencji z rozwiązań IoT czy SI/ML (sztuczna inteligencja/machine learning). Ta sama sieć jest też gwarantem bezpieczeństwa. Ten swoisty brzeg również musi mieć przecież odpowiednie zabezpieczenia. Przetwarzanie brzegowe może zwiększyć liczbę wdrożeń urządzeń i rozwiązań, które finalnie przyczynią się do zwiększenia powierzchni potencjalnych cyberataków. Wdrożenie wewnętrznych mechanizmów bezpieczeństwa, zabezpieczających całą firmową sieć, staje się więc fundamentem i warunkiem kolejnych, udanych wdrożeń technologii Edge.

Ten nowy cyfrowy świata stwarza nie lada możliwości rynkowe dla partnerów, dostawców i integratorów technologicznych. Mogą oni niejako na nowo zbudować swoje relacje z biznesem, który jak jeszcze nigdy dotąd szuka dobrych metod na ograniczenie swobody współczesnego cyberprzestępcy.

Mikołaj Wiśniak

Autor pełni funkcję Manager Systems Engineering w polskim oddziale VMware.

 

Więcej o najnowszych trendach w dziedzinie cyberbezpieczeństwa, rozwiązaniach i produktach będzie można się dowiedzieć 4-6 listopada podczas VMworld 2019 w Barcelonie. Redakcja CRN Polska będzie na miejscu, by na bieżąco informować czytelników o nadchodzących innowacjach służących ochronie firmowych danych.