Przetwarzane przez firmy informacje uległy rozproszeniu zarówno w infrastrukturze chmurowej, jak i w lokalnych centrach danych. Z tego powodu zespoły IT muszą wdrażać coraz bardziej złożone sieci hybrydowe, zarządzać nimi oraz odpowiednio zabezpieczać. Dodatkowo, wbrew temu co twierdzą niektórzy, część lokalnych, rozbudowanych środowisk sieciowych w najbliższym czasie wcale nie zniknie. Prawie każde przedsiębiorstwo przeniosło część swoich zasobów do chmury, ale większość z nich działa w modelu hybrydowym i nadal wykorzystuje fizyczne serwery oraz komputery klasy mainframe. Tym samym wrażliwe dane, informacje o użytkownikach oraz archiwa informacji wciąż są przechowywane w siedzibach firm. Środowisko hybrydowe zapewnia przechowywanie tego typu ważnych zasobów lokalnie, aby zachować nad nimi pełną kontrolę, a jednocześnie w pełni wykorzystać charakterystyczną dla chmury publicznej skalowalność i sprawność działania. Dlatego w miarę, jak firmy stają się coraz bardziej hybrydowe i rozproszone, ich zabezpieczenia muszą być w stanie objąć całe środowisko IT.

Ponieważ aplikacje, dane, urządzenia i pracownicy ciągle przemieszczają się, infrastruktura sieciowa musi być w stanie automatycznie dostosowywać się do nowych okoliczności w czasie rzeczywistym. Migracja zadań obliczeniowych często odbywa się zarówno pomiędzy fizycznymi centrami danych, jak i w środowiskach wielochmurowych. Dlatego każdy użytkownik musi mieć zapewniony bezpieczny dostęp do „podążających” za nim aplikacji, danych i innych zasobów niezależnie od tego, z jakiego miejsca się łączy lub z jakiego urządzenia korzysta. Bezpieczeństwo musi być w stanie się dostosować i skalować, aby sprostać tym nowym wymaganiom.

Jedno rozwiązanie kluczem do sukcesu

Oferowane dziś rozwiązania zabezpieczające nie są w większości wystarczająco szybkie, inteligentne, elastyczne w zarządzaniu, jak też niemożliwe jest ich wdrażanie w wielu rodzajach miejsc, przy czym nie potrafią się też dostosować do zmian tak szybko, jak wymaga tego współczesny biznes. Infrastruktura ochronna, zbudowana z wykorzystaniem rozwiązań pochodzących od wielu producentów, które nie współpracują ze sobą po wdrożeniu, uniemożliwia firmom bezpieczne korzystanie z elastycznego środowiska sieciowego, potrzebnego do skutecznego konkurowania na rynku.

Zamiast tego, przedsiębiorstwa potrzebują platformy ochronnej zaprojektowanej tak, aby obejmowała całość dynamicznego środowiska IT, dostosowywała się do niego i zabezpieczała je. W przeciwnym razie firmy nie będą w stanie dotrzymać kroku tym zmianom. A to ma krytyczne znaczenie w dzisiejszych realiach cyfrowego biznesu, gdzie różnica między sukcesem a porażką może być mierzona w mikrosekundach.

Agnieszka Szarek, Channel Manager Poland, Fortinet  

Duża popularność chmury hybrydowej wynika z ewolucji i naturalnej transformacji cyfrowej. Klienci i partnerzy przenoszą krok po kroku infrastrukturę do chmury z uwagi na aspekty ekonomiczne, kompetencyjne oraz minimalizowanie ryzyka. Często klienci posiadają dane wrażliwe, których nie chcą albo – ze względów prawnych – nie mogą przenieść do chmury. Wtedy wersja hybrydowa jest dla nich naturalnym wyborem. Jednak hybrydowe IT niesie ze sobą wyzwania dla bezpieczeństwa. Problemy może rodzić model współdzielonej odpowiedzialności, poza tym brak wiedzy oraz narzędzi zapewniających system bezpieczeństwa, a także reorganizacja polityk bezpieczeństwa. Jeśli chodzi o wspomniane polityki, to utrzymanie ich spójności zarówno w środowisku on-premise, jak i w chmurze publicznej jest kluczowe. W radzeniu sobie z nowymi zagrożeniami najlepiej sprawdzi się zintegrowany system bezpieczeństwa, który da spójny obraz całości, co umożliwi zdefiniowanie jednolitej polityki, a także pozwoli szybciej reagować na incydenty. Istotna będzie również wielowarstwowość w narzędziach oraz edukacja dotycząca socjotechnicznych aspektów działalności cyberprzestępców.

  

5 podstawowych funkcji bezpieczeństwa

Aby właściwie zabezpieczyć środowiska hybrydowe, firmy powinny szukać rozwiązań ochronnych charakteryzujących się następującymi cechami o znaczeniu krytycznym:

  1. Szeroki zakres – rozwiązania ochronne powinny spełniać założenia modelu rozproszonego bezpieczeństwa, zgodnie z którym powinna istnieć możliwość wdrażania ich w każdym środowisku. A ponieważ sieci stają się coraz bardziej zróżnicowane i rozległe, wymóg ten staje się ważniejszy niż kiedykolwiek wcześniej. Instalowanie odizolowanych rozwiązań w różnych segmentach sieci zmniejsza możliwości wglądu w jej stan pracy. Ogranicza także zdolność zespołu IT do wykrywania zagrożeń i zapobiegania ich rozprzestrzenianiu się na inne obszary sieci. Kolejnym problemem może być blokowanie cyberprzestępców, którzy „po cichu” są w stanie przeniknąć z jednej części sieci do innej. Zmusza to do wyboru platformy ochronnej zaprojektowanej do natywnego działania w jak największej liczbie rodzajów środowisk, gotowej do wdrożenia w dowolnej wymaganej formie, zapewniającej kompleksowy wgląd w stan pracy sieci we wszystkich jej obszarach.
  2. Integracja – wszystkie wdrożone w sieci rozwiązania ochronne muszą być w stanie rozpoznawać się wzajemnie i współpracować jako jeden system w celu wykrywania zagrożeń i reagowania na nie w skoordynowany sposób, niezależnie od miejsca wystąpienia. Wymaga to posiadania centralnego systemu zarządzania, który będzie realizować założenia polityki bezpieczeństwa i zatwierdzać konfiguracje w dowolnym środowisku, zbierać i korelować informacje o zagrożeniach w całej infrastrukturze, a także aranżować skuteczną reakcję na incydenty, obejmującą całą rozproszoną sieć. Konieczne również jest, aby zapewniona była możliwość natywnej pracy w każdym rodzaju chmury.
  3. Szybkość – funkcje ochronne powinny być zaprojektowane tak, aby nie spowalniać procesów biznesowych, ale również być dostosowane do szybkości rozprzestrzeniania się zagrożeń i tempa podejmowanych przez nie złośliwych akcji.
  4. Automatyzacja – reagowanie na incydenty musi być zautomatyzowane. Współczesne zagrożenia mogą przeniknąć do sieci i ukryć swoją obecność w niej szybciej, niż analityk jest w stanie zareagować. Dlatego w przypadku zaobserwowania anomalii lub złośliwego zachowania systemów IT konieczne jest zapewnienie automatycznej reakcji. Dodanie uczenia maszynowego i sztucznej inteligencji, zarówno na zdalnym brzegu sieci, jak i w Centrum Operacji Bezpieczeństwa (SOC), oznacza, że złożone zagrożenia zostaną nie tylko zauważone, ale ich pojawienie się może być wręcz przewidziane, co umożliwia dokonanie dynamicznych korekt w ustawieniach sieciowych w czasie rzeczywistym. Jeśli w firmie wdrożone są odrębne rozwiązania od wielu dostawców, nie będzie możliwe skorzystanie z automatyzacji, a więc także elastyczne reagowanie na incydenty.
  5. Architektura sieciowa bazująca na bezpieczeństwie – sieć oparta na bezpieczeństwie łączy zabezpieczenia i sieć w jeden zintegrowany system. W ten sposób umożliwione jest ustanowienie dostępu zgodnie z mechanizmem Zero Trust Access i egzekwowanie go, wprowadzenie dynamicznej segmentacji sieci i ujednolicone zarządzanie każdym jej obszarem, z dowolnego urządzenia i w dowolnej lokalizacji. Ponadto, takie podejście umożliwia dynamiczne dostosowywanie sposobu ochrony do bieżącej sytuacji w rytm zmian charakteru funkcji sieciowych, które mają na celu dostosowanie ich do wymagań biznesowych, bez powstawania luk w zabezpieczeniach lub opóźnień w wydajności.

Kontakt dla partnerów: Agnieszka Szarek, Channel Manager Poland, Fortinet, tel. 508 395  513, aszarek@fortinet.com, www.fortinet.com