5 chyb, kterých se vyvarovat při investicích do IT bezpečnosti

5 chyb, kterých se vyvarovat při investicích do IT bezpečnosti

Držet krok s aktuálními digitálními trendy je jedna věc. Nové technologie s sebou kromě benefitů ale přinášejí i komplikace – třeba to, že vyžadují průběžnou pečlivou kontrolu, a jejich provozování spoustu času a úsilí. Třecí plochy ale vznikají i v systémech dávno zavedených. A kybernetické útoky se stávají automatizovanější, sofistikovanější a granulárnější. Na co si dát pozor, pokud se rozhodnete nic nenechat náhodě a vaše technologie hlídat?  

Klíčem k úspěchu je nastavení funkčního obranného systému, který dokáže monitorovat všechna aktiva, a přitom předvídat nečekané situace. Jeho volba a nastavení ovšem skýtá další bezpečnostní (i rozpočtová) úskalí.  

 

Chyba č. 1 – Přílišná důvěra 

Žádný uživatel ani zařízení nejsou ve výchozím nastavení důvěryhodné! Možná je pro vaši organizaci typický model zabezpečení založený na perimetru. Ten ale v dnešní bezpečnostní situaci již nestačí – především když jsou vaši uživatelé hybridní a jednou pracují v lokálním a podruhé v externím prostředí, nebo v cloudech veřejných i soukromých. Potřebují pak volný přístup k síti a aplikacím, což vyžaduje přísná přístupová oprávnění. Lépe se tedy osvědčuje model zabezpečení s nulovou důvěryhodností. 

Přístupy je potřeba udělovat (nebo odpírat) na základě identity uživatele a jeho povinností a odpovědností. Počítejte s tím, že inovace koncové body násobí. Architektura zabezpečení organizace by měla být schopna automaticky identifikovat zařízení připojující se k síti, bezpečně ověřit uživatele a poskytnout nebo odepřít přístup na základě oprávnění spojených s účtem daného uživatele.  

Politika nulové důvěryhodnosti vyžaduje segmentaci sítě, která bude omezovat vnitřní pohyb útočníků a malwaru. Nedůvěřujte, ale vytvářejte bezpečná a spolehlivá připojení.  

 

Chyba č. 2 – Hodnocení cloudových platforem a zabezpečení aplikací jako jednoho celku 

Všimli jsme si, že organizace mají problémy se zajištěním konzistentních zásad zabezpečení a jejich vynucováním ve více cloudových prostředích. Správa zabezpečení jednotlivých cloudů pomocí vlastních řešení bývá složitá a ztěžuje udržování bezpečnostních kontrol i správu a optimalizaci přístupu k aplikacím. Udržet vše v rámci rozsáhlé podnikové sítě je pak disciplínou samo o sobě. A platí to tím spíše, pokud se v různých případech používá více řešení od různých dodavatelů. 

Provozujete více cloudů? Nejvýznamnější rizika způsobuje průběžné rozrůstání, bezpečnostní doplňky a chybné konfigurace. Hybridní cloudy umístěné mimo perimetr sítě a přístupnost z veřejného internetu pak mohou mít za důsledek problémy s neoprávněným přístupem 

Vrásky vám ušetří, pokud budete používat prostředky s funkcemi automatického škálování. Nezbytné je integrované řešení správy konfigurace zabezpečení a koordinovaná detekce s vynucováním napříč digitálním útočným povrchem.  

 

Chyba č. 3 – Zaměření se na detekci místo času na prevenci 

Kybernetičtí zločinci stále častěji používají automatizované a cílené útoky. Jsou dobře organizovaní, a tak mají obránci na straně organizací jenom omezený prostor pro narušení sekvence útoku, tedy detekci a reakci. A když útočníci využívají automatizaci, cloudové měřítko a umělou inteligenci k sekvenci ještě sofistikovanějších a polymorfních složek útoku napříč roztříštěnými perimetry, manuální detekce a reakce prostě nestíhají. 

Chcete-li efektivně chránit organizaci před nejnovějšími, rychle se měnícími taktikami útoků, musíte být schopni včas „přeprogramovat“ své bezpečnostní postoje. Jenom tak přerušíte sekvenci útoku ještě předtím, než se zadaří. Co to znamená? Nezbytnost rychle vyhodnotit schopnost zabezpečení a napříč prostředím přejít od detekce ke spuštění nové obrany. 

Co je také velmi podstatné – váš bezpečnostní tým musí mít v reálném čase přístup k nejnovějším informacím o hrozbách. Dobře vycvičený klasifikátor strojového učení (ML) dokáže rozlišit skutečné hrozby od falešně pozitivních. Vaše bezpečnostní týmy se tak budou moci soustředit na vyšetřování a nápravu skutečných útoků.  

 

Chyba č. 4 – Rozšiřování konektivity bez nativního zabezpečení 

Aby zvládly rostoucí počet zařízení ve svých sítích a s nimi spojené kybernetické hrozby, nasazují některé organizace řadu neintegrovaných („bodových“) bezpečnostních produktů, které se obtížně monitorují nebo spravují. Najdou se takové, co mají dokonce různé dodavatele hardwaru, softwaru a služby X-as-a-Service pro stejný případ použití. To zvyšuje složitost zabezpečení síťových prostředí. 

Cloudové aplikace jsou pro chod podniků nezbytné a umožňují digitální inovace. Síť se jimi rozšiřuje a vytvářejí se její nové hranice. Přestože jsou dnešní sítě navrženy tak, aby byly vysoce agilní, většina tradičních bezpečnostních řešení taková není. To znamená, že adaptivní prostředí cloudové sítě může nechat kritické zdroje a data nechráněné. Nápravou je hledání řešení, jež konverguje bezpečnostní a síťové funkce do jediného integrovaného systému, který se může rozšířit všude, kde je potřebný.  

Doporučujeme proto hledat konzistenci napříč modely nasazení. Jsou řešení, která umožňují kombinovat hardware, software a nabídky X-as-a-Service do jednotného bezpečnostního nástroje. Do svých úvah zahrňte i vysokou dostupnost díky využití technologií 5G a Long-Term Evolution (LTE), stejně jako přechod na softwarově definované sítě WAN (SD-WAN) pro lepší využití zdrojů a celkové náklady na vlastnictví (TCO). 

 

Chyba č. 5 – Nekompatibilita celého ekosystému  

Poměrně častým jevem je, že spolu jednotlivé technologie nespolupracují (třeba když systémy neustále rozšiřujete). Děje se také, že o sobě neví jednotlivá řešení kybernetické bezpečnosti. Nedostatek integrace pak zpomaluje bezpečností týmy a poskytuje otevřené příležitosti k zneužití. Ještě horší je, když dílčí změny nesjednocuje žádná bezpečnostní strategie nebo rámec. Výsledkem bývá, že organizace nahromadí škálu bezpečnostních nástrojů určených k izolované ochraně určité funkce nebo systému sítě. Místo funkčnosti se ale dostavuje snížená viditelnost a omezení kontroly, tedy i přehlížení hrozeb a neúčinné reakce.  

Řešením je nástroj, který lze integrovat se zbytkem vašich bezpečnostních prvků a vytvoření jednotné platformy. Říká se jim řešení ochrany nové generace a kromě spolehlivých detekcí a reakcí fungují v tandemu s již zavedenými aplikacemi třetích stran. 

 

Jedinou jistotou v IT systémech je nutnost neustálých změn. Funkční inovace ale musí být jednoduché a přizpůsobivé. Systémové využívání rozpočtu na technologie vám ušetří nejen finance, ale hlavně přinese úspěch. Rádi vaší organizaci dodáme na míru integrovanou a automatizovanou bezpečnostní platformu, která zjednoduší a optimalizuje detekci, prevenci a reakci na incidenty. 

 

Tímto článkem nechceme doporučovat konkrétní nástroj, jelikož každý odpovídá jiným potřebám. Na základě našeho téměř 30-ti letého know-how vám doporučíme takový, na nějž se budete moci nejlépe spolehnout.  

 

Dejte nám vědět, pokud vám můžeme být prospěšní – sales@datasys.cz