Od dostępu do reakcji

Rynek oferuje obecnie wiele narzędzi informatycznych, które mogą wspomagać procesy wdrażania założeń polityki ochrony zasobów IT i weryfikację ich skuteczności. Z perspektywy użytkowników systemów informatycznych szczególne znaczenie wśród rozwiązań służących do zarządzania na co dzień firmowymi procesami bezpieczeństwa będą miały systemy zarządzania dostępem, w tym dostępem uprzywilejowanym (Privileged Access Management, PAM).

Oprogramowanie do zarządzania hasłami może stanowić duże ułatwienie dla pracowników. Szczególnie przydatne mogą być systemy pojedynczego logowania (single sign-on), które pozwalają na bezpieczny dostęp do różnych platform, systemów i aplikacji bez konieczności logowania się osobno za każdym razem. Jak pokazują wyniki badania Cisco, nie są one jeszcze zbyt popularne w polskich firmach, a nawet jeśli są już zaimplementowane, to i tak nie wszyscy pracownicy z ich korzystają. Jeszcze mniej popularne są systemy bezhasłowego uwierzytelniania, na przykład za pomocą odcisku palca czy skanowania twarzy.

Wśród innych, przydatnych rozwiązań, można wymienić systemy typu: UBA (User Behavior Analytics), DLP (Data Loss Prevention) czy ATP (Advanced Threat Protection). W dużych przedsiębiorstwach na znaczeniu zyskują systemy klasy SIEM (Security Information and Event Management) i SOAR (Security Orchestration, Automation and Response). Dzięki nim możliwe jest zapewnienie aktualnej informacji o stanie systemów poprzez ich stałe monitorowanie, a w konsekwencji natychmiastowe reagowanie na niepożądane zjawiska. Do identyfikowania i śledzenia potencjalnych źródeł ataków warto korzystać z rozwiązań o charakterze Cyber Threat Intelligence.

Firmy mogą też stosować inne, rozproszone systemy umożliwiające monitorowanie takich aspektów jak zarządzanie podatnościami, analiza anomalii w ruchu sieciowym, wykrywanie incydentów, czy zapewnienie reagowania na incydenty na stacjach końcowych. Przedsiębiorstwa, które potrzebują zintegrowanego nadzoru nad realizacją założeń polityki bezpieczeństwa, mogą sięgnąć po rozwiązania klasy IT GRC (Governance, Risk Management and Compliance). Umożliwiają one automatyzację procesów oceny skuteczności stosowanych mechanizmów i ich zgodności z wytycznymi opisanymi w odpowiednich regułach.

Zdaniem integratora

Rafał Barański, CEO, braf.tech  

Jedno z największych wyzwań dotyczących zarządzania polityką bezpieczeństwa związane jest z dużą różnorodnością systemów pochodzących z różnych środowisk. Część to rozwiązana chmurowe, hostowane na zewnątrz, często u różnych dostawców, zaś pozostałe wdrożone są na serwerach znajdujących się w siedzibie firmy. Opisane w polityce zasady zarządzania danymi powinny uwzględniać oba te obszary. Muszą być one jednak inaczej rozpatrywane. Inne jest podejście do aplikacji udostępnianych w modelu on-premise, bo firmowi administratorzy sami nad nimi panują, inaczej zaś wygląda to w przypadku systemów zewnętrznych dostawców chmury, gdzie wiele rzeczy jest narzuconych. Jedną z podstawowych kwestii jest w takiej sytuacji zarządzanie hasłami, uprawnieniami oraz dostępem do firmowych systemów i aplikacji.

  
Michał Remiszewski, kierownik projektów IT, architekt rozwiązań wirtualizacyjnych, K3System  

Wyzwań związanych z tworzeniem i realizacją polityki cyberbezpieczeństwa przybywa. Wzrasta bowiem nie tylko liczba ataków, lecz także ich rodzaje i stopień zaawansowania. Co więcej, coraz mocniej zdigitalizowane formy prowadzenia biznesu i zróżnicowane środowiska informatyczne zwiększają liczbę punktów krytycznych, które trzeba uwzględniać w regułach ochrony środowisk IT. Zwracamy szczególną uwagę na zaprojektowanie systemu tak, aby najbardziej kluczowe firmowe dane były zawsze bezpieczne, czyli przechowywane w sposób uniemożliwiający ich zniszczenie lub skasowanie. Polityka musi być jednak świadomie zaprojektowana pod realia określonego biznesu. W tym przypadku nie ma mowy o uniwersalności.