logo
logo

Warstwowe podejście do bezpieczeństwa: Ludzie, Procesy i Technologia

Cyberprzestępczość to nieustanne zagrożenie dla organizacji każdej wielkości. Aby zabezpieczyć się przed udanym naruszeniem bezpieczeństwa danych, zespoły IT muszą być o krok przed cyberprzestępcami, broniąc się przed gradem coraz bardziej wyrafinowanych ataków. Tylko w trzecim kwartale 2018 roku FortiGuard Labs wykrył 1142 exploity na firmę, z których każdy stanowi okazję do infiltracji sieci i eksfiltracji cennych danych.

Tym, co jeszcze bardziej komplikuje to wyzwanie, jest to, że strategie i ataki, na których polegają cyberprzestępcy, ciągle ewoluują. To klasyczny problem zespołów ds. bezpieczeństwa, które muszą przewidzieć każdą ewentualność, podczas gdy cyberprzestępcy muszą tylko raz obejść zabezpieczenia. Z tego powodu zespoły IT muszą stale aktualizować swoje mechanizmy obronne w oparciu o aktualne trendy zagrożeń. Dzisiaj IoT, mobilne szkodliwe oprogramowanie, cryptojacking i botnety są najważniejszymi narzędziami dla cyberprzestępców, ale do czwartego kwartału mogą pojawić się nowe zagrożenia.

Mając to na uwadze, zespoły ds. bezpieczeństwa IT mają wiele do zagospodarowania. Niestety, nie ma złotego środka, który zagwarantowałby skuteczną strategię bezpieczeństwa, ani jednego mechanizmu obronnego, który mógłby zapewnić bezpieczeństwo w nowoczesnych rozproszonych sieciach. Aby chronić się przed współczesnymi zagrożeniami, zespoły IT muszą przyjąć:

Warstwowe podejście do cyberbezpieczeństwa

Wielu myśli o warstwowym podejściu do cyberbezpieczeństwa w zakresie technologii i narzędzi. Oznacza to konieczność stosowania różnych zabezpieczeń w celu ochrony różnych dróg wejścia. Na przykład wdrażanie zapory aplikacji Web, zabezpieczeń punktów końcowych i bezpiecznych bramek poczty e-mail zamiast polegania wyłącznie na tradycyjnych rozwiązaniach zabezpieczających brzeg sieci. Chociaż te rozwiązania są częścią warstwowego podejścia do bezpieczeństwa, w rzeczywistości wykracza ono poza wdrażanie warstw różnych narzędzi bezpieczeństwa. Aby cyberbezpieczeństwo było skuteczne, organizacje muszą także zastanowić się, w jaki sposób traktują ludzi i procesy.

Po połączeniu w jedną, zintegrowaną strukturę, wielowarstwowa strategia oparta na narzędziach bezpieczeństwa, ludziach i procesach zapewni najbardziej skuteczną obronę.

Taktyka bezpieczeństwa dla ludzi, procesów i technologii

Aby stworzyć warstwowe środowisko bezpieczeństwa, należy wziąć pod uwagę kilka taktyk:

Ludzie

Pracownicy mogą stanowić jedno z największych zagrożeń dla cyberbezpieczeństwa. Jednakże, gdy są dobrze poinformowani, mogą również stanowić atut i pierwszą linię obrony. Często cyberprzestępcy będą atakować pracowników ze względu na ich brak wiedzy na temat najlepszych praktyk bezpieczeństwa. Na przykład cyberprzestępcy mogą kierować do pracowników wiadomości phishingowe mające na celu skłonienie ich do kliknięcia złośliwego linku lub ujawnienia haseł. Mając to na uwadze, konieczne jest, aby organizacje przeprowadzały regularne sesje szkoleniowe przez cały rok, aby uświadomić pracownikom potencjalne oszustwa i sposoby, jakie mogą sprawić, że ich organizacja jest podatna na skuteczny atak.

Programy szkoleniowe stworzą silną kulturę cyberbezpieczeństwa, która pomoże przejść długą drogę w kierunku minimalizacji zagrożeń. Kilka punktów "higieny informatycznej", o których dział IT powinien poinformować pracowników to:

  • Tworzenie silnych haseł, które są unikalne dla każdego konta i nie są ponownie wykorzystywane, inne hasła osobiste i służbowe.
  • Nie otwieranie ani nie klikanie linków w podejrzanych e-mailach lub w nieznanych nadawcach.
  • Zapewnienie regularnego aktualizowania aplikacji i systemów operacyjnych, gdy tylko zostaną wydane poprawki, i nie instalowanie żadnego nieznanego oprogramowania zewnętrznego, ponieważ mogą one otwierać luki w zabezpieczeniach w sieci.
  • Natychmiastowe zgłaszanie wszelkich nietypowych zachowań lub dziwnych zdarzeń na ich komputerach.

Innym sposobem, w jaki zespoły IT mogą poprawić bezpieczeństwo cybernetyczne na poziomie pracowników, są zasady zarządzania dostępem, takie jak zasada najmniejszych uprawnień, która zapewnia osobie dostęp do danych tylko wtedy, gdy jest to niezbędne do wykonywania swojej pracy - zmniejszając w ten sposób narażenie na wyciek i jego konsekwencje.

Procesy

Ta warstwa cyberbezpieczeństwa dotyczy posiadania strategii, które proaktywnie zapobiegają i reagują szybko i skutecznie w razie incydentu cyberbezpieczeństwa.

Po pierwsze zespoły ds. Bezpieczeństwa informatycznego powinny mieć wdrożony plan reagowania. Dobry plan reagowania na incydenty zapewni organizacji powtarzalne procedury i operacyjne podejście do rozwiązywania problemów związanych z cyberbezpieczeństwem w celu odzyskania procesów biznesowych tak szybko i skutecznie, jak to możliwe. Ponadto, ważne jest posiadanie odpowiednich kopii zapasowych i regularne ich testowanie, aby zminimalizować przestoje i zwiększyć szanse na odzyskanie danych po ewentualnym incydencie.

Kolejnym etapem jest zbieranie i analiza badań nad zagrożeniami. Każda strategia i narzędzie zabezpieczające muszą mieć dostęp do aktualnych informacji o zagrożeniach w celu skutecznego wykrywania i reagowania na nie. Na przykład badania nad zagrożeniami mogą ujawnić, że cyberprzestępcy przeprowadzali ataki za pośrednictwem konkretnej luki lub kierowali do punktów końcowych określone złośliwe oprogramowanie. Uzbrojeni w te informacje, specjaliści IT mogą podjąć aktywne działania, dokonując niezbędnych aktualizacji systemu i zwiększając monitorowanie w celu wykrycia zachowań wskazujących na jeden z tych ataków. Ważne jest także, aby zespoły IT posługiwały się zarówno lokalnymi, jak i globalnymi danymi o zagrożeniach, aby jak najlepiej zrozumieć krajobraz zagrożeń.

Kolejnym ważnym procesem na drodze do skutecznego cyberbezpieczeństwa jest priorytetyzacja aktywów. Sieci stają się coraz bardziej wyrafinowane, co uniemożliwia ręczne monitorowanie każdego obszaru sieci przez cały czas. Dlatego zespoły IT muszą wiedzieć, gdzie znajdują się wszystkie ich aktywa i określać priorytety tych aktywów - które z nich są najbardziej krytyczne z punktu widzenia działalności i miałyby największy wpływ na biznes, gdyby zostały naruszone. Na tej podstawie zespoły ds. Bezpieczeństwa mogą opracowywać zasady i wdrażać strategie, aby chronić te dane i minimalizować konsekwencje. Może to oznaczać użycie segmentacji sieci w celu dodania dodatkowego poziomu zabezpieczeń lub stworzenia zasad kontroli dostępu w zależności od tego, kto potrzebuje dostępu do tych określonych zestawów danych.

Technologia

Jak wspomniano wcześniej, istnieje szereg technologii, które zespoły bezpieczeństwa mogą wdrożyć, aby zyskać wielowarstwowe mechanizmy obronne. W związku z tym ważne jest, aby nie wdrażać rozwiązań opartych na pojedynczych punktach, ale raczej wybierać narzędzia w oparciu o ich zdolność do zintegrowania i automatyzacji w celu utworzenia sieci bezpieczeństwa, która może ułatwić szybkie wykrywanie i łagodzenie skutków zagrożenia.

Inną taktyką zespołów IT powinna być strategia zmylenia przeciwnika. Istnieją technologie automatyzujące tworzenie dynamicznych wabików rozproszonych w środowisku IT, utrudniając przeciwnikowi określenie, które zasoby są fałszywe, a które rzeczywiste. Kiedy przeciwnik nie może dokonać tego rozróżnienia, traci czas, co zwiększa szanse na wykrycie.

Wreszcie, zespoły IT powinny wykorzystać segmentację. Przeciwnicy atakują sieci, aby uzyskać dostęp do kluczowych danych biznesowych i wykorzystywać je, niezależnie od tego, czy są to informacje o klientach i pracownikach, własności intelektualnej, dokumenty finansowe itp. Podział sieci korporacyjnych umożliwia zespołom IT rozdzielenie aplikacji i danych wrażliwych na różne segmenty, podsieci o różnym stopniu bezpieczeństwa. Pozwala to na większą kontrolę dostępu do krytycznych systemów, ograniczając w ten sposób ich ekspozycję w przypadku naruszenia.

Końcowe wnioski

Nowoczesne bezpieczeństwo sieci wymaga warstwowego podejścia, które uwzględnia ludzi, procesy i technologię. Łącznie taka taktyka - w tym tworzenie silnej kultury bezpieczeństwa, przeprowadzanie badań nad zagrożeniami, priorytetyzowanie zasobów i wdrażanie nowoczesnych mechanizmów kontroli sieci - poprawi widoczność i skróci czas reakcji na zagrożenia, co zminimalizuje wpływ cyberataków.

Autorem artykułu jest firma Fortinet

 

Zapisz się do naszego newslettera

logo Veracomp Exclusive Networks
info@40camp.pl
Copyright © 2016 – 2021 Veracomp - Exclusive Networks. All Rights Reserved

KONTAKT

tel.: 609-560-381
e-mail: info@40camp.pl
Realizacja: Bitubi
searchenvelope-ocalendarfacebookcross