Wszystko pod kontrolą

Szczególnego znaczenia nabiera dobrze przeprowadzony audyt bezpieczeństwa. Przestępcy cały czas penetrują sieć i szukają podatności. Firmy muszą więc też cały czas monitorować ruch w swoich środowiskach, aby jak najwcześniej wykryć ewentualny atak oraz na niego zareagować. Muszą również dbać o należyte zabezpieczenie transferu danych, których zdobycie jest celem większości cyberataków.

Dzisiaj coraz więcej firm stosuje rozwiązania chmurowe. Podczas audytu trzeba więc sprawdzić, czy są wypracowane zasady bezpiecznego korzystania z tego typu usług. To samo dotyczy pracy zdalnej. Należy przeanalizować i zweryfikować pod kątem aktualnych wyzwań obowiązujące zasady działania. Muszą nie tylko znaleźć odzwierciedlenie w polityce bezpieczeństwa, ale także być stosowane w praktyce.

Zdaniem Marioli Więckowskiej, trzeba zwracać szczególną uwagę na zasady dostępu do firmowych zasobów. Osoby korzystające z nich w sposób generujący większe ryzyko, w tym pracujące z domu, powinny być wyposażone w możliwie najlepsze zabezpieczenia. W odpowiedni sposób musi być też zorganizowane robienie kopii bezpieczeństwa stacji roboczych i laptopów wykorzystywanych do pracy zdalnej. Trzeba wszystko dokładnie ustalić, tak by użytkownicy nie mieli wątpliwości, kiedy, jak, gdzie i przez kogo kopie bezpieczeństwa mają być robione.

– Polityka bezpieczeństwa musi zawierać realne, dające się faktycznie zrealizować zasady działania, a nie oderwane od rzeczywistości zapisy. Audyt jest również po to, by to zweryfikować – podkreśla Mariola Więckowska.

Źródło: Security Excellence, CIONET, Digital Excellence (2020)

Wspomaganie i weryfikacja

Do weryfikowania skuteczności wdrożonych reguł polityki bezpieczeństwa i wspomagania realizacji ich postanowień można stosować też wiele rozwiązań informatycznych służących na co dzień do zarządzania systemami ochronnymi. Zdaniem Jakuba Jagielaka, lidera technologicznego w obszarze cyberbezpieczeństwa w Atende, najważniejsza w tym procesie jest umiejętność dostrzegania zagrożeń. Nie da się bowiem reagować na zdarzenia, których nie widać. Poprawnie zbudowany system cyberochrony powinien umożliwiać szybką identyfikację nowej podatności w całym środowisku informatycznym, wskazywać potencjalne sposoby ataku oraz wykrywać i blokować próby wykorzystania istniejącej podatności.

– Szczególnie w dużych, dojrzałych przedsiębiorstwach kluczowe staje się zapewnienie aktualnej informacji o stanie systemów poprzez ich stałe monitorowanie oraz natychmiastowe reagowanie na niepożądane zjawiska – tłumaczy Jakub Jagielak. – Jest to możliwe dzięki wdrożeniu systemów typu SIEM i SOAR. W pozostałych podmiotach istotne jest wdrożenie systemów umożliwiających monitorowanie stanu bezpieczeństwa w zakresie zarządzania podatnościami, analizy anomalii w ruchu sieciowym i wykrywania incydentów, czyli zapewniania reakcji na nie na stacjach końcowych.

Przydatne w zapewnieniu należytego poziomu ochrony zasobów są też systemy typu: UBA (User Behavior Analytics), DLP (Data Loss Prevention), PAM (Privileged Access Management) oraz rozwiązania klasy ATP (Advanced Threat Protection). Dla przykładu, rozwiązania klasy PAM, służące do zarządzania uprzywilejowanymi uprawnieniami, umożliwiają nagrywanie sesji zdalnych, kontrolę dostępu użytkowników, eliminowanie prostych, powtarzalnych i niejednokrotnie skompromitowanych haseł. Jak wynika z raportu „2020 Data Breach Investigations” firmy Verizon, ponad 80 proc. naruszeń danych wiązało się z atakami typu brute force, wykorzystującymi skradzione lub zgubione dane uwierzytelniające kont uprzywilejowanych.

Trzeba mieć na uwadze, że niektóre rozwiązania, wykorzystywane tradycyjnie do ochrony firmowych zasobów, w warunkach pracy zdalnej i hybrydowej mogą nie spełniać należycie swojej roli. Dlatego też producenci systemów bezpieczeństwa starają się uwzględniać wyzwania związane z pracą zdalną i dodawać do swoich produktów nowe funkcje.

– Stosowane od wielu lat połączenia typu VPN w trakcie pandemii okazały się zbyt obciążające dla firewalli, głównie za sprawą konieczności szyfrowania ruchu – mówi Dawid Królica, inżynier ds. sieci i bezpieczeństwa w Sebitu. – Wymuszało to nagłą modernizację czy wymianę tych systemów, aby podłączyć do sieci firmowej znacznie większą liczbę użytkowników. Sam VPN w konfrontacji z rosnącymi wymaganiami dotyczącymi bezpieczeństwa stał się niewystarczający. Z pomocą przyszły systemy uwierzytelniania wieloskładnikowego, dobrze znane wcześniej z bankowości elektronicznej.

Podkreśla przy tym, że ten sposób uwierzytelniania powinien być stosowany nie tylko przy zapewnianiu dostępu dla zdalnych użytkowników, ale również wdrożony w systemach teleinformatycznych o krytycznym znaczeniu. Większość groźnych cyberataków skutkuje bowiem dzisiaj przejęciem najwyższych uprawnień administratorów, co prowadzi do przejęcia przez atakującego pełnej kontroli nad całym środowiskiem IT. W takiej sytuacji coraz większego znaczenia nabiera także stosowanie systemów zgodnych z zasadą ZTA (Zero Trust Access).