Poznaj swoje dane, a zrozumiesz jak działa cyberbezpieczeństwo

Dodane 07/03/2019

Dane są dosłownie wszędzie. Generują je nasze telefony, pojedyncze kliknięcie w Internecie, urządzenia medyczne w szpitalach, fabryczne czujniki IoT. Ich liczba rośnie w zastraszającym tempie, a znaczenie jest niezwykle ważne, ponieważ to właśnie one stanowią fundament cyfrowej rewolucji, która pozwala nam rozwijać się jak nigdy wcześniej w historii. Zapewnienie bezpieczeństwa tym danym nigdy nie było tak krytyczne i jednocześnie tak trudne jak jest teraz.

Wraz ze wzrostem ilości danych rośnie liczba potencjalnych luk w zabezpieczeniach firmowych urządzeń i sieci, które generują i przetwarzają cały ten przebogaty zasób cyfrowych informacji. Dodajmy do tego rosnące skomplikowanie całej infrastruktury, która je przechowuje, brak wiedzy o tym jak może to wpływać na ogólną strategię bezpieczeństwa i mamy gotowy przepis na kryzys. Wiele tradycyjnych środowisk IT i strategii bezpieczeństwa w obliczu coraz nowszych cyber-zagrożeń jest właściwie dzisiaj zbędne.

Suma wszystkich “cyber-strachów”

Zabezpieczanie cyfrowych zasobów, poprzez zapewnienie bezpiecznego transferu danych miedzy użytkownikiem, a systemami i sieciami, jest dzisiaj kluczową kompetencją innowacyjnego biznesu. Jeszcze parę lat temu cyberprzestępca był postrzegany jako oderwany od rzeczywistości samotnik. Dzisiaj wiele się zmieniło. Państwa prowadzą wojny w cyberprzestrzeni, zorganizowane grupy przestępcze dokonują skoordynowanych masowych ataków na firmowe bazy danych, hacktywiści atakują każdego, kogo uznają za godzącego w dobro społeczne.  Cele są różne, ale jedno jest wspólne dla wszystkich tych działań – dla nowej generacji hakerów nie ma znaczenia, gdzie ostatecznie przechowywane są dane. Liczy się tylko to jak mogą się do nich dostać i co mogą z nimi zrobić.

Dane mogą być zaś rozsiane po chmurach, infrastrukturze on-premise czy różnorodnych środowiskach wirtualnych. Tak naprawdę mogą być wszędzie wobec czego dotarcie do konkretnych informacji dla przeciętnego hakera jest dzisiaj zadaniem nader trudnym. Chyba, że zna furtkę. A obecnie może nią być prawie każdy firmowy sprzęt. Ot np. z pozoru niewinny telefon służbowy, którym w oparciu o tradycyjną sieć operatorską łączymy się z siecią firmową. Nagle okazuje się w tym przypadku, że nie wystarczy już zabezpieczyć klasycznym firewall’em firmowych systemów, ponieważ cracker dobrał się do danych już z poziomu telefonu.

W krajach Unii Europejskiej ponad 70 proc. osób w wieku produkcyjnych posiada smartfona. To kilkadziesiąt milionów potencjalnych luk, które cyberprzestępca może wykorzystać do przeprowadzania ataku. Skala jest zatem ogromna i każdego dnia rośnie. Skomplikowanie ataków hakerskich również rozwija się w zastraszającym tempie. Tradycyjne firewall’e, przypisane do konkretnej sieci lub systemu mogą już nie nadążać za tym nieustannie zmieniającym się ekosystemem cyfrowych zagrożeń. Wniosek? Dzisiaj zabezpieczyć należy każde urządzenie, które generuje, przetwarza i przechowuje dane. Ponadto przedsiębiorstwa muszą rozwijać technologie, umożliwiające im szybką adaptacje do zmiennych warunków w zakresie cyberbezpieczeństwa. Kluczem do tego jest odpowiednia cyberhigiena wsparta programowo definiowanymi narzędziami.

Dwa rodzaje danych i stan idealny

Dane są wszędzie – to już wiemy. Jak jednak uporządkować ten pozorny chaos, by zapewnić im maksimum bezpieczeństwa? Przede wszystkim zrozumieć, że dane dzielą się na te w ruchu, i na te w spoczynku. Jedne dane pokonują sieci, opuszczając centra dane i transferują się do chmur, aplikacji, urządzeń i z powrotem. Są w końcu dane, które spokojnie czekają na swoje pięć minut. Przechowuje się je zarówno fizycznie, jak i wirtualnie. Dostępne są o każdej porze, z każdego miejsca. Konkretne zagrożenia definiowane są właśnie tym stanem – czy dane są w ruchu czy w spoczynku. Głębokie zrozumienie co firmowe dane robią w danej chwili, gdzie się znajdują, gdzie powinny być i kto jest za to odpowiedzialny, to podstawa by wyrobić sobie bardziej elastyczne podejście do bezpieczeństwa IT.

Znając te czynniki każda firma musi określić swój „stan idealny”. Posiadając dane o tym jak zachowują się systemy w sytuacji zagrożenia, a jak gdy wszystko jest w porządku, organizacja jest w stanie wykorzystać nowe technologie m.in. SI do automatyzacji działań. Takie rozwiązanie może na bieżąco kontrolować transfer danych i szukać nieprawidłowości. Ich wykrycie zawczasu pozwoli na natychmiastowe przerwanie niepożądanego procesu (i to bez kosztownej niekiedy ingerencji człowieka).

Oczywiście kwestia firmowego bezpieczeństwa to coś więcej niż odsiewanie ziarna od plew. Nowoczesne środowiska IT cały czas ewoluują więc i „stan idealny” podlega zmianom. Aplikacje oraz dane aktualizują się wręcz codziennie. Wirtualne maszyny, kontenery i chmury również. W takim środowisku zmienia się także ocena tego co w zakresie bezpieczeństwa jest „stanem idealnym”, a co anomalią. W tym wręcz żywym, dynamicznym ekosystemie instalacja rozwiązań bazujących na machine learningu staje się więc krytyczną z poziomu biznesu kompetencją.

Bezpieczeństwo Rzeczy i Ludzi

Innowacyjne podejście do bezpieczeństwa wymaga jednak również zmiany priorytetów. Nie myślimy już o systemach. Bezpieczeństwo zaczyna się na poziomie użytkownika. Na przykładzie firmowego telefonu widać, że często trzeba go definiować jednak jako “rzecz”. Dlaczego? Ponieważ to głównie urządzenia znajdujące się na krawędzi sieci generują dane. Coraz częściej bez udziału człowieka. Weźmy na ten przykład czujnik IoT w fabryce zbierający dane o procesach produkcyjnych. Tradycyjne podejście do polityki firmowego bezpieczeństwa zbagatelizowało by jego znacznie dla możliwych luk. Przecież wystarczy zabezpieczyć systemy operacyjne. Dlatego właśnie taki czujnik w pierwszej kolejności stałby się celem ataku crackera.

Zabezpieczenie danych u źródła jest niezwykle ważne dla coraz bardziej zdecentralizowanych organizacji. Zarówno tych biznesowych, jak i publicznych czy oświatowych. Niegdyś tradycyjny uniwersytet całą swoją wiedzą dzielił się w oparciu o wykłady odbywające się w aulach. Studenci musieli na miejscu notować informacje, ew. mogli zajrzeć do prezentacji, książek, opracowań z poziomu np. cyfrowych bibliotek udostępnianych w ramach uniwersyteckiej sieci LAN. Takie środowisko wystarczyło zabezpieczyć firewall’em. Dzisiaj coraz więcej instytucji oświatowych stawia na mobilny, cyfrowy model edukacji. Studenci mogą brać udział w wirtualnych wykładach z dowolnego miejsca na ziemi. I mogą aktywnie w nich partycypować. Oznacza to, że zarówno wiedza akademików, materiały edukacyjne, każdy ruch sieciowy studentów jest możliwy od wychwycenia z każdego miejsca na ziemi. Dane poszczególnych słuchaczy są rozproszone po całej sieci i jako takie znacznie bardziej narażone na kradzież.

Interakcje użytkownika z danymi to w efekcie pierwszy front walki na polu cyberbezpieczeństwa. Dzięki temu organizacja poznaje m.in. zachowania, reakcje i potrzeby „konsumentów”. Wiedza ta umożliwia wdrożenia takich procedur i reguł, które zautomatyzują bezpieczeństwo i stworzą odpowiedni klimat pod dalszą cyfryzację. Organizacja na tym etapie wie już jakich danych oraz aplikacji potrzebuje użytkownik, w jaki sposób łączy się z tymi zasobami i jak to wszystko zabezpieczyć z poziomu użytkownika. Dzięki elastycznym, zautomatyzowanym strategiom bezpieczeństwa pozwala to na radzenie sobie nawet z zupełnie nowymi zagrożeniami i to w czasie rzeczywistym. Zmniejszenie widocznej powierzchni infrastruktury IT, aby ograniczyć to, co może zostać zaatakowane, również jest kluczowym celem innowacyjnego firmowego bezpieczeństwa. Dzięki podejściu zorientowanemu na użytkownika i koncentrowaniu się na tym, do jakich systemów i danych użytkownik końcowy ma dostęp, niezabezpieczone urządzenia osobiste nie stanowią już łatwego celu dla cyberprzestępców.

Pokonaj siłę przyzwyczajeń

Wprowadzenie wszystkich tych zmian wydaje się wyjątkowo trudnym zadaniem. Szczególnie, że nasze propozycje zdają się zaprzeczać wszystkim znanym przez ostatnie dekady normom i przyzwyczajeniom w zakresie bezpieczeństwa. Świat idzie do przodu i tak samo zmienić się muszą nasze nawyki. Cyber ataki stają się coraz bardziej zaawansowane, wysublimowane i niebezpieczne. Dzisiaj każde podłączone do sieci urządzenie na starcie staje się łakomym kąskiem dla cyfrowych przestępców.

Firmowe zabezpieczenia muszą istnieć w każdym więc miejscu przetwarzającym dane. Bezpieczeństwo musi być wielowarstwowe. Nie wystarczy pojedynczy pas umocnień, tylko sieć skomplikowanych barier, które uczynią organizacyjne środowisko IT zbyt skomplikowanym do spenetrowania przez crackerów. By móc walczyć z nimi jednak jak równy z równym, zabezpieczenia muszą być również autonomiczne i bardziej elastyczne pod kątem zmian. Zagrożenia w sieci rozwijają się każdego dnia. Firmowe bezpieczeństwo musi to robić jeszcze szybciej.

Chcesz dowiedzieć się więcej? Sprawdź jakie możliwości mają rozwiązania NSX i AppDefense.

 

 


Kategoria: Business

Tagi: , , , ,

Podobne artykuły

Dodane 02/04/2019 przez msalanski

Dzięki cyfrowej transformacji CaixaBank lepiej komunikuje się z klientami

Cyfrowa transformacja biznesu odgrywa coraz większą rolę we wszystkich branżach, również w bankowości. Kluczowe znaczenie w tej branży ma ciągłe wprowadzanie innowacji, dzięki którym bank może rozwijać i wykorzystywać nowe metody interakcji z klientami, podnosząc wartość oferowanych przez siebie usług dostosowanych do potrzeb i preferencji użytkowników. CaixaBank jest wiodącym bankiem detalicznym w Hiszpanii, który obsługuje ponad […]

2 minuty czytania
Dodane 20/02/2018 przez blogsadmin

Wdrożenie rozwiązania Kubernetes w przedsiębiorstwach przy użyciu VMware Pivotal Container Service

Roch Norwa, Lead System Engineer, End User Computing Specialist, VMware Usługa Pivotal Container Service (PKS) dla klientów poszukujących rozwiązania Kubernetes klasy enterprise jest  wstępnie dostępna od połowy grudnia 2017. PKS jest wyspecjalizowanym produktem dla przedsiębiorstw i dostawców usług, służącym do operacjonalizowania rozwiązania Kubernetes i znacząco upraszczającym wdrażanie klastrów Kubernetes oraz zarządzanie nimi. Usługa PKS, którą […]

5 minuty czytania
Dodane 01/07/2019 przez msalanski

Jak rzeczywistość science fiction staje się faktem

Joe Baguley, wiceprezes i dyrektor generalny ds. technologii, VMware EMEA Nowe technologie na naszych oczach przeobrażają rzeczywistość i przesuwają granicę tego co możliwe. Myśląc o innowacyjności nie pytamy, czy coś da się zrobić, tylko jak to wpłynie na nasze życie. Czas, gdy maszyna będzie leczyć, a doktor będzie jedynie dbać o nasze samopoczucie są bliżej […]

4 minuty czytania

Komentarze

Brak komentarzy

Dodaj komentarz

Your email address will not be published.

*

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy