{"status":401,"message":"Invalid credentials."}
Avatar Grzegorz Juszczyk Network and Security Solutions Architect – Team Leader, S&T

Przyśpieszająca transformacja cyfrowa procesów w firmach stwarza nowe wyzwania dla specjalistów zarządzających bezpieczeństwem informacyjnym. Coraz częściej zwraca się uwagę na zagrożenia, jakie niesie ze sobą rozproszenie organizacji oraz urządzeń.

Jest to związane zarówno z pracą zdalną, jak i upowszechnieniem modelu korzystania z usług i narzędzi w modelu chmurowym.

Jak przewiduje firma analityczno-badawcza Gartner – do 2025 r. 99 proc. problemów z bezpieczeństwem informatycznym będzie wynikiem indywidualnego błędu użytkownika chmury (źródło). W związku ze wzrastającą liczbą nowych usług i aplikacji błąd ludzki jest nie do uniknięcia. Organizacje działające w oparciu o usługi w modelu SaaS i zespoły pracujące zdalnie potrzebują wysoce zautomatyzowanego systemu kontroli dostępu. Jakie narzędzia powinny być wykorzystywane w każdej organizacji chcącej zapobiegać niebezpieczeństwom związanym z wykorzystywaniem systemów IT?

Podstawa to zapora sieciowa

Właściwa konfiguracja zapory sieciowej to podstawa – ten krok umożliwi zaimplementowanie nowej polityki bezpieczeństwa organizacji. Zapora powinna być niczym szwajcarski scyzoryk – posiadać wszystkie możliwe narzędzia, które umożliwią ochronę. Najważniejsze z nich to:

  • Identyfikacja aplikacji – niezależnie od używanego przez nią portu, protokołu, szyfrowania SSH/SSL, w tym TLS 1.3 i HTTP/2 oraz innych złożonych technik,
  • Mechanizm inspekcji treści – wykorzystujący zaawansowane metody wykrywania i blokowania prób wykorzystania luk bezpieczeństwa, użycia malware, przepełnienia bufora i skanowania portów, a także umożliwiający ochronę sieci przed stosowanymi przez włamywaczy metodami omijania zabezpieczeń i maskowania ataków,
  • Identyfikacja użytkowników – ułatwia tworzenie polityk bezpieczeństwa firewalli opartych o aplikacje dla specyficznych użytkowników i ich grup dla połączeń wychodzących i przychodzących i obowiązuje niezależnie od miejsca pobytu użytkowników (w centrali, w oddziałach oraz w domu) i rodzaju urządzenia, umożliwia też wdrażanie dla użytkowników systemów uwierzytelniania wieloskładnikowego (MFA) bez wprowadzania zmian w aplikacjach,
  • Klasyfikacja urządzeń – umożliwia tworzenie reguł na podstawie charakterystyki i typu urządzeń IoT komunikujących się poprzez firewall oraz pomaga znajdować powiązania między zdarzeniami bezpieczeństwa i urządzeniami podłączonymi do sieci,
  • Ochrona protokołu DNS – większość szkodliwego oprogramowania wykorzystuje protokół DNS lub używa go do eksfiltracji i infiltracji danych, dlatego niezbędne są mechanizmy wykrywające próby ataków za pomocą DNS,
  • Filtrowanie stron www i ochrona przed phishingiem – odpowiednie kategoryzowanie odwiedzanych przez użytkowników stron oraz blokowanie dostępu do stron uczestniczących w cyberatakach,
  • Sandboxing – umożliwia wysłanie przesyłanych plików do analizy, na podstawie której dostarczane są informacje o szkodliwości plików.

Wszystkie te funkcje może wspierać uczenie maszynowe, które umożliwia zwiększenie wykrywalności potencjalnych zagrożeń. Dobrym przykładem realizacji powyższych funkcji jest zestaw narzędzi Palo Alto Networks Strata, który obejmuje wydajne zapory sieciowe posiadające wszystkie wspomniane zabezpieczenia oraz możliwość wdrożenia nie tylko maszyn fizycznych, ale też w środowiskach wirtualnym, chmurowych czy nawet ostatnio bardzo rozwijanych kontenerowych wraz z możliwością łatwego zarządzania całym środowiskiem.

Ochrona stacji końcowych

Dużym wyzwaniem specjalistów od bezpieczeństwa od zawsze było zablokowanie ataku na komputerze użytkownika. Obecnie istnieją rozwiązania, które zapobiegają takim atakom i precyzyjnie wykrywają zagrożenia w środowisku organizacji. Analizują one duże ilości różnorodnych danych z wykorzystaniem analizy behawioralnej (analiza standardowych czynności użytkownika oraz wykrywanie podejrzanych – odchodzących od normy a przez to podejrzanych zachowań), profilowania zachowania sieci i użytkowników, statycznej i dynamicznej analizy kodu oraz uczenia maszynowego.

img

Dzięki temu możliwe jest stworzenie pełnego obrazu każdego incydentu oraz odtworzenie jego przebiegu, włącznie z odnalezieniem pierwotnej przyczyny problemów. Sam proces analizy zagrożeń realizowany jest wielokrotnie szybciej niż dotąd. Dostępna staje się funkcja manualnego, proaktywnego wyszukiwania zagrożeń (ang. threat hunting) oraz izolowania podejrzanych hostów, zatrzymywanie podejrzanych procesów czy blokowanie podejrzanych plików w kwarantannie.

Tymi rozwiązaniami posługuje się system Palo Alto Cortex XDR, jeszcze lepiej chroniąc komputery pracowników organizacji (Microsoft Windows, MacOS, Linux) oraz używane w pracy urządzenia mobilne (Android, iOS).

Ochrona dostępu do danych w chmurze

W bardzo szybkim tempie rozwijamy wykorzystanie usług w chmurze, a to powoduje coraz więcej zagrożeń. Powszechne staje się wykorzystywanie zasobów takich dostawców, jak Amazon i Google, i za ich pomocą przetwarzanie procesów biznesowych. Powoduje to konieczność zwiększonego zaangażowania działów bezpieczeństwa w ochronę przesyłanych i przetwarzanych danych poza organizacją.

img

Ochrona użytkowników mobilnych pracujących w chmurze, wymaga kontroli ruchu wszystkich aplikacji na wszystkich portach. W 9 na 10 przypadkach niezbędna jest deszyfracja ruchu SSL/TLS.

Przykładowym rozwiązaniem dla takiego wyzwania jest produkt Prisma Access, który konsoliduje wiele produktów w tym firewalla jako usługę (FWaaS), dostęp do sieci oparty na modelu zero trust (ZTNA), CASB (Cloud Access Security Broker), bezpieczną bramę internetową (SWG) i wiele innych elementów zarządzanych z jednej konsoli.

Powyższy opis nie wyczerpuje wszystkich niezbędnych elementów cyberbezpieczeństwa, w celu ochrony zasobów IT organizacji konieczne jest zastosowanie całego spektrum zintegrowanych systemów bezpieczeństwa. Ich odpowiednie wdrożenie oraz ich prawidłowe utrzymanie powinno znacząco podnieść bezpieczeństwo organizacji. Warto też podkreślić, że najważniejszym i niezbędnym elementem dla każdego CISO powinien być dedykowany zespół do utrzymywania, analizowania i ciągłego udoskonalania zabezpieczeń.

Zobacz podobne

14.07.2023

Co to jest OpenText Extended ECM i jak może mi pomóc w firmie?

Prowadzenie biznesu wiąże się z różnego rodzaju wyzwaniami. Najistotniejsze z nich związane są z zarządzaniem informacjami, których ilość wciąż rośnie. To obszar, w którym pomóc mogą produkty OpenText.
11.07.2023

Inteligentna Automatyzacja: połączenie RPA i AI dzięki IBM

IBM, wiodący dostawca usług technologicznych, połączył możliwości RPA i AI, aby pomóc firmom zrealizować cyfrową transformację swoich operacji. Jak to wygląda w praktyce?
04.05.2023

Jakie trendy zobaczymy w infrastrukturze IT w najbliższych latach?

Infrastruktura IT to jeden z obszarów specjalizacji S&T. O najważniejszych trendach w obszarze infrastruktury informatycznej i tego co czeka rynek ICT w najbliższych latach opowiada Wojciech Gliniecki, dyrektor ds. infrastruktury.
A MOŻE WOLAŁBYŚ OD RAZU UZYSKAĆ SPERSONALIZOWANĄ OFERTĘ? Zostań naszym klientem już dziś

Kontakt

    Dane są podawane dobrowolnie.
    Podanie danych oznaczonych gwiazdką (*) jest obowiązkowe do wysłania zapytania.









    Zgoda oznacza możliwość otrzymywania informacji handlowych dotyczących produktów i usług promowanych przez spółki z grupy Kontron AG, jak również informacji marketingowych powstałych we współpracy z naszymi partnerami technologicznymi.

    Mają Państwo prawo do cofnięcia wyrażonej zgody w dowolnym momencie. Wycofanie zgody nie ma wpływu na zgodność z prawem przetwarzania Państwa danych, którego dokonano na podstawie udzielonej zgody przed jej cofnięciem.

    Jeśli chcą Państwo wycofać zgodę, mogą Państwo tego dokonać tutaj.

    Administratorem Państwa danych osobowych jest właściwa spółka z grupy Kontron AG, mająca siedzibę w Polsce. Podane dane osobowe będą przetwarzane w celu identyfikacji nadawcy i udzielenia odpowiedzi na zapytanie. Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu prawach, znajduje się w Polityce prywatności.


    Zapisz się na newsletter S&T

      Dane są podawane dobrowolnie.
      Podanie danych oznaczonych gwiazdką (*) jest obowiązkowe do otrzymania newslettera.






      Zgoda oznacza możliwość otrzymywania informacji handlowych dotyczących produktów i usług promowanych przez spółki z grupy S&T AG, jak również informacji marketingowych powstałych we współpracy z naszymi partnerami technologicznymi.

      Mają Państwo prawo do cofnięcia wyrażonej zgody w dowolnym momencie. Wycofanie zgody nie ma wpływu na zgodność z prawem przetwarzania Państwa danych, którego dokonano na podstawie udzielonej zgody przed jej cofnięciem.

      Jeśli chcą Państwo wycofać zgodę, mogą Państwo tego dokonać tutaj.

      Administratorem Państwa danych osobowych jest właściwa spółka z grupy S&T AG, mająca siedzibę w Polsce. Podane dane osobowe będą przetwarzane w celu prowadzenia działań marketingowych, co jest prawnie uzasadnionym interesem Administratora. Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu prawach, znajduje się w Polityce prywatności.