ALTERNATYWNE PODEJŚCIE DO ŚRODKÓW KONTROLI W BEZPIECZEŃSTWIE CYFROWYM – NAGRANIE WEBINARIUM

bezpieczeństwo, FIRMA

Masz problemy z poruszaniem się po dżungli inwestycji w cyberbezpieczeństwo?

W świecie cyberbezpieczeństwa jest mnóstwo szumu informacyjnego, a wielu producentów twierdzi, że ma panaceum na wszystkie problemy. W najgorszych przypadkach firmy wydają pieniądze na zabezpieczenia, których wewnętrznego działania nie rozumieją, i których związek z rzeczywistymi zagrożeniami pozostaje nieokreślony.

Celem środków kontroli jest zapewnienie bezpieczeństwa i ochrony. Pierwotnie myślano o nich w kategoriach granic i kontrolowanego dostępu do fizycznej przestrzeni. Zasadniczo środki kontroli miały zatrzymywać złe rzeczy na zewnątrz, żeby ci w środku czuli się bezpiecznie.

Skoro tylko inwestuje się w środki kontroli, dlaczego ciągle dochodzi do naruszania zabezpieczeń? Bądźmy szczerzy: nie ma jednego rozwiązania, które byłoby odpowiednie dla każdego i eliminowało wszystkie problemy. Wszystko sprowadza się do znajomości środowiska biznesowego i oceny ryzyka. Ale prawda jest taka, że w większości przypadków wciąż nie wiemy, jak opisać nasze potrzeby w zakresie bezpieczeństwa i jak zastosować odpowiednie środki kontroli, które sprawią, że będziemy rzeczywiście bezpieczniejsi, zamiast po prostu czuć się bezpieczniej. W świecie bezpieczeństwa cyfrowego niewielu potrafi dotrzeć do samego sedna zagrożeń, żeby ustalić, jakie środki kontroli są potrzebne.

Do zapewnienia poufności, integralności oraz dostępności przetwarzanych danych niezbędne jest właściwe zrównoważenie środków kontroli. To z kolei wymaga równowagi między inwestycjami w prewencję, detekcję, izolowanie i przywracanie.

4kinds_of_controls

Doradca ds. bezpieczeństwa cyfrowego, Erka Koivunen, wyjaśnia te cztery typy środków kontroli:

Prewencyjne środki kontroli mają za zadanie zapobiegać zagrożeniom. Obejmują instalowanie „łatek” i aktualizacji zabezpieczeń, silne uwierzytelnianie oraz ograniczanie uprawnień użytkowników. Można też egzekwować zasady zabezpieczeń sieci poprzez stosowanie filtrów ruchu, takich jak zapory sieciowe, wdrażanie oprogramowania zabezpieczającego, na przykład antywirusów, oraz zezwalanie na wykonywanie wyłącznie zweryfikowanych, zaufanych aplikacji (tzw. „białe listy”).

Środki detekcji wkraczają do akcji wtedy, kiedy nastąpi próba przełamania zabezpieczeń, i pozwalają stwierdzić, czy atak się powiódł. Należy do nich tworzenie dzienników zdarzeń, analiza dzienników oraz korelowanie zdarzeń. Ponadto produkty antywirusowe i systemy wykrywania włamań dostarczają dodatkowych informacji o naruszeniu zabezpieczeń.

Środki kontroli przeznaczone do izolowania skutków naruszenia zabezpieczeń ograniczają szkody spowodowane udanym atakiem i absorbują uderzenie napastnika. Poprawnie działająca izolacja zabezpiecza ofiarę przed eskalacją ataku. Rezultatem jest system łatwy do obrony, który umożliwia skuteczne reagowanie na incydenty. Przykłady izolacji to segmentacja sieci, kontrola dostępu oparta na rolach, duplikacja logiczna i fizyczna oraz kopie zapasowe. Innym podejściem do izolacji jest projektowanie systemów w taki sposób, żeby mogły nadal wykonywać swoje podstawowe funkcje nawet wtedy, gdy stracą łączność z zewnętrznymi systemami i zbiorami danych. Awaria systemu nie powinna powodować utraty danych ani uszkodzeń sprzętu.

Ostatnim środkiem kontroli jest możliwość przywrócenia sprawności systemu po naruszeniu zabezpieczeń i ustalenia, którym zasobom firma może nadal ufać. W kontekście bezpieczeństwa cyfrowego oznacza to nie tylko kopie zapasowe, ale również sprawdzony sposób odtwarzania danych i działających systemów z tych kopii. Alternatywne źródła energii elektrycznej i łączności sieciowej powinny być uzupełnione łatwo dostępnymi, rezerwowymi zasobami obliczeniowymi. Kluczową sprawą jest zidentyfikowanie kluczowych osób, informacji i sprzętu wymaganego do przywrócenia normalnego działania systemu. Jeśli chodzi o partnerów i podwykonawców, trzeba również zadbać o właściwe umowy i subskrypcje.

Środki prewencyjne, w które większość firm inwestuje najwięcej, to zwykle rozwiązania typu „zainstaluj i zapomnij”, na przykład chroniące przed wirusami i złośliwym oprogramowaniem. Choć są one nieodzownym elementem holistycznego podejścia do bezpieczeństwa (pod warunkiem, że są nowoczesne), to same nie wystarczą. Potrzebne jest również skuteczne wykrywanie, czy ktoś zdołał przeniknąć przez tę linię obrony. Bo nie oszukujmy się: jeśli ktoś ma odpowiednio dużo pieniędzy, zasobów i motywacji, zwykle zdoła ominąć zabezpieczenia. Napastnikowi wystarczy jeden sukces, a obrońcy muszą zachowywać idealnie czyste konto – co nikomu się nie udało. Niezbędna jest zatem możliwość wykrycia incydentu oraz powstrzymania ataku przed rozprzestrzenianiem się po sieci. Jako ofiara naruszenia zabezpieczeń, docenisz możliwość efektywnego przywrócenia systemu po ataku.

Obejrzyj nagranie naszego webinarium prowadzonego przez Erkę, aby dowiedzieć się, jako samodzielnie ocenić swoje inwestycje w kompleksową strategię zabezpieczania swojej firmy.

Ten post powstał na podstawie prezentacji, którą Erka przygotował dla naszych partnerów i klientów.

Tagi

Oceń artykuł

0 głosów

0 komentarzy

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

Może Ci się też spodobać

%d bloggers like this: