Odporność priorytetem
Brak wdrożonych reguł polityki bezpieczeństwa zwiększa ryzyko narażenia firmy na zagrożenia. Jest to szczególnie ważne obecnie, gdy głównym celem działań w zakresie ochrony cyfrowych środowisk staje się budowanie ich odporności na najbardziej nawet nieprzewidywalne ataki.
Niezbędny jest plan odpowiedniego zagospodarowania potencjału zakupionych narzędzi czy usług.
Od dostępu do reakcji
Rynek oferuje obecnie wiele narzędzi informatycznych, które mogą wspomagać procesy wdrażania założeń polityki ochrony zasobów IT i weryfikację ich skuteczności. Z perspektywy użytkowników systemów informatycznych szczególne znaczenie wśród rozwiązań służących do zarządzania na co dzień firmowymi procesami bezpieczeństwa będą miały systemy zarządzania dostępem, w tym dostępem uprzywilejowanym (Privileged Access Management, PAM).
Oprogramowanie do zarządzania hasłami może stanowić duże ułatwienie dla pracowników. Szczególnie przydatne mogą być systemy pojedynczego logowania (single sign-on), które pozwalają na bezpieczny dostęp do różnych platform, systemów i aplikacji bez konieczności logowania się osobno za każdym razem. Jak pokazują wyniki badania Cisco, nie są one jeszcze zbyt popularne w polskich firmach, a nawet jeśli są już zaimplementowane, to i tak nie wszyscy pracownicy z ich korzystają. Jeszcze mniej popularne są systemy bezhasłowego uwierzytelniania, na przykład za pomocą odcisku palca czy skanowania twarzy.
Wśród innych, przydatnych rozwiązań, można wymienić systemy typu: UBA (User Behavior Analytics), DLP (Data Loss Prevention) czy ATP (Advanced Threat Protection). W dużych przedsiębiorstwach na znaczeniu zyskują systemy klasy SIEM (Security Information and Event Management) i SOAR (Security Orchestration, Automation and Response). Dzięki nim możliwe jest zapewnienie aktualnej informacji o stanie systemów poprzez ich stałe monitorowanie, a w konsekwencji natychmiastowe reagowanie na niepożądane zjawiska. Do identyfikowania i śledzenia potencjalnych źródeł ataków warto korzystać z rozwiązań o charakterze Cyber Threat Intelligence.
Firmy mogą też stosować inne, rozproszone systemy umożliwiające monitorowanie takich aspektów jak zarządzanie podatnościami, analiza anomalii w ruchu sieciowym, wykrywanie incydentów, czy zapewnienie reagowania na incydenty na stacjach końcowych. Przedsiębiorstwa, które potrzebują zintegrowanego nadzoru nad realizacją założeń polityki bezpieczeństwa, mogą sięgnąć po rozwiązania klasy IT GRC (Governance, Risk Management and Compliance). Umożliwiają one automatyzację procesów oceny skuteczności stosowanych mechanizmów i ich zgodności z wytycznymi opisanymi w odpowiednich regułach.
Zdaniem integratora
Jedno z największych wyzwań dotyczących zarządzania polityką bezpieczeństwa związane jest z dużą różnorodnością systemów pochodzących z różnych środowisk. Część to rozwiązana chmurowe, hostowane na zewnątrz, często u różnych dostawców, zaś pozostałe wdrożone są na serwerach znajdujących się w siedzibie firmy. Opisane w polityce zasady zarządzania danymi powinny uwzględniać oba te obszary. Muszą być one jednak inaczej rozpatrywane. Inne jest podejście do aplikacji udostępnianych w modelu on-premise, bo firmowi administratorzy sami nad nimi panują, inaczej zaś wygląda to w przypadku systemów zewnętrznych dostawców chmury, gdzie wiele rzeczy jest narzuconych. Jedną z podstawowych kwestii jest w takiej sytuacji zarządzanie hasłami, uprawnieniami oraz dostępem do firmowych systemów i aplikacji.
Wyzwań związanych z tworzeniem i realizacją polityki cyberbezpieczeństwa przybywa. Wzrasta bowiem nie tylko liczba ataków, lecz także ich rodzaje i stopień zaawansowania. Co więcej, coraz mocniej zdigitalizowane formy prowadzenia biznesu i zróżnicowane środowiska informatyczne zwiększają liczbę punktów krytycznych, które trzeba uwzględniać w regułach ochrony środowisk IT. Zwracamy szczególną uwagę na zaprojektowanie systemu tak, aby najbardziej kluczowe firmowe dane były zawsze bezpieczne, czyli przechowywane w sposób uniemożliwiający ich zniszczenie lub skasowanie. Polityka musi być jednak świadomie zaprojektowana pod realia określonego biznesu. W tym przypadku nie ma mowy o uniwersalności.
Podobne artykuły
Od kontroli do imitacji
Wielorakość potrzebnych form ochrony poufnych danych daje integratorom wiele możliwości działania. Do nowych wyzwań należy uwzględnienie skutków wykorzystania sztucznej inteligencji.
EDR może być skuteczny i wydajny
Na początku tego roku do portfolio Acronis trafiło kolejne narzędzie ochronne – Advanced Security + EDR. Wysoki poziom automatyzacji, duża skalowalność oraz łatwość użycia umożliwiają teraz integratorom świadczenie usług cyberbezpieczeństwa także na rzecz mniejszych podmiotów.
Dane w trendzie wzrostowym
Wartość danych wzrasta, a wraz z nią koszty związane z ich zabezpieczaniem. Firmy w najbliższych latach będą musiały udźwignąć ten ciężar.