X
Następny artykuł dla Ciebie

Od kilku lat przedsiębiorstwa na wielką skalę zastępują sprzęt sieciowy zwirtualizowanymi serwerami i infrastrukturą chmurową oraz zmniejszają liczbę dostawców, z którymi współpracują. Dodatkowe obciążenie sieci zmniejsza się, natomiast wzrasta liczba wyspecjalizowanych urządzeń zabezpieczających.

Partnerem materiału jest Fortinet.

Ekspansję urządzeń zabezpieczających w przedsiębiorstwach napędzają dwa czynniki. Pierwszy wynika z faktu, że choć mniej jest dostawców i urządzeń fizycznych, które muszą być zarządzane, to sama sieć stała się bardziej złożona. Dane i zasoby są rozprzestrzeniane przez różne domeny, w tym publiczne i prywatne chmury, mobilne urządzenia końcowe i zdalne biura. Sieci same w sobie przestały być statyczne. Tradycyjne narzędzia zabezpieczeń nie mogą nadążyć za dynamicznymi i coraz bardziej responsywnymi sieciami, nie mówiąc już o nadzorowaniu i zabezpieczaniu rosnącej objętości danych, urządzeń i użytkowników tych sieci.

Drugi czynnik wynika ze zmieniającego się charakteru cyberprzestępczości. Ataki, takie jak oprogramowanie szantażujące (ransomware), których liczba w ostatnim czasie gwałtownie wzrasta, stają się coraz bardziej skomplikowane i kosztowne. Ponadto nowe ataki wieloetapowe nie tylko stosują technikę samouczenia się i wyrafinowane metody obchodzenia zabezpieczeń, ale są również prowadzone z wielu wektorów w rozproszonej sieci, w tym na dużą liczbę różnych urządzeń końcowych i środowisk chmurowych. W atakach wykorzystywane są także ograniczenia wdrożonych zabezpieczeń, które umożliwiają penetrację w poprzek organizacji, aby uniknąć wykrycia.

Aby sprostać tym wyzwaniom, organizacje wdrażają wyspecjalizowane narzędzia zabezpieczeń, zaprojektowane tak, aby odpowiadać na nowe zagrożenia, jak również operować w złożonych środowiskach obejmujących takie elementy, jak: hiperwizory, środowiska chmurowe, punkty dostępowe i urządzenia końcowe. Niestety, te rozwiązania często nie wnoszą dodatkowej wartości w stosunku do istniejących, co tylko wzmacnia obecne wyzwania: wzrost kosztów usług IT, złożony system zarządzania, odizolowane urządzenia nie reagujące jako system, niedobór specjalistów w zakresie bezpieczeństwa.

Zreorganizowana ochrona IT

Eksperci firmy Fortinet – globalnego dostawcy sprzętu, oprogramowania i usług w obszarze bezpieczeństwa teleinformatycznego – postulują całkowitą reorganizację ochrony IT.

Automatyczna ochrona warstwowa – zapewni obsługę dzisiejszych, dynamicznych sieci; do tego potrzebna jest widoczność wszystkich obecnych w sieci urządzeń, opracowanie polityki bezpieczeństwa w punktach dostępu, monitorowanie oraz ochrona danych i zasobów, kiedy są przenoszone w rozproszonym środowisku, zaczynając od IoT poprzez sieć aż do chmury. Wymaga to architektonicznego lub strukturalnego podejścia do zabezpieczeń, które umożliwią integrację, bezproblemową współpracę i zdolność do automatycznej adaptacji.

Aby osiągnąć ten cel, należy zastępować starsze rozwiązania i odizolowane urządzenia zabezpieczające narzędziami pozwalającymi na współpracę. Takimi, które używają wspólnego systemu operacyjnego lub zbudowanego wokół jednakowych standardów. Narzędzia, które mogą być wbudowane w kompleksową infrastrukturę bezpieczeństwa, zawsze zapewnią lepszą widoczność i kontrolę niż te, które działają tylko w izolacji. Mogą one aktywnie zbierać i współdzielić dane na temat zagrożeń, żeby poprawić ich widoczność i rozbudowywać bazę wiedzy cyberzagrożeń, polepszyć rozpoznanie sytuacji i umożliwić zsynchronizowane odpowiedzi na ataki w każdym miejscu sieci. Takie podejście umożliwia spełnienie trzech podstawowych warunków zabezpieczeń, koniecznych we współczesnych sieciach:

Obszerność

Skuteczne wdrożenie zabezpieczeń powinno adresować całą strukturę ataku i reagować w czasie rzeczywistym na wykryte zagrożenia i dynamiczne zmiany w sieci. Administratorzy muszą mieć wgląd z jednej konsoli administracyjnej w całe środowisko, w tym w urządzenia końcowe, punkty dostępu, urządzenia IoT, elementy sieci, centrum danych, chmurę, a nawet aplikacje i dane. Zunifikowany widok wskroś rozszerzającego się i coraz bardziej elastycznego przedsiębiorstwa nie może być zbudowany wokół pojedynczych urządzeń. Struktura zabezpieczeń bazująca na otwartych standardach umożliwia pracę w formie jednolitego systemu. Takie podejście pomaga powiązać dane, aplikacje, urządzenia oraz przepływy zadań, aby znaleźć i reagować na najbardziej zaawansowane zagrożenia w każdym miejscu rozproszonych środowisk.

Integracja

Wiele dzisiejszych zagrożeń omija zabezpieczenia, ukrywając się w zaszyfrowanym ruchu. Za pomocą wielostopniowych ataków sprawiają, że użytkownicy pobierają i uruchomiają szkodliwy plik wykonywalny lub wprowadzają go bezpośrednio do sieci za pośrednictwem zainfekowanego urządzenia mobilnego. Znajdując się w środku, rozprzestrzeniają się w poprzek sieci, obserwując i naśladując normalne schematy ruchu. Mogą również pozostawać w uśpieniu przez długi czas, czekając na polecenie lub okoliczności, aby je uaktywnić. W rezultacie udanej infiltracji mogą pozostać niewykryte wewnątrz zagrożonej sieci przez tygodnie lub miesiące, gromadząc i wybierając poufne dane.

Organizacje potrzebują urządzeń zabezpieczających przeznaczonych do wychwytywania, udostępniania i korelowania zagrożeń oraz reagowania na nie. Oznacza to, że narzędzia zabezpieczeń należy dobrać nie tylko na podstawie ich funkcji i wydajności, ale również ze względu na ich zdolność do działania jako części zintegrowanego systemu zabezpieczeń. Muszą one używać wspólnego systemu operacyjnego lub być zbudowane wokół otwartych standardów, a także działać poprzez scentralizowany system analizy i zarządzania, który może korelować dane i przygotowywać automatyczne odpowiedzi na wykryte zagrożenia. Zabezpieczenia zaprojektowane wokół szkieletu zintegrowanych urządzeń pozwalają na łatwiejsze identyfikowanie złożonych zachowań i wzorców zagrożeń. Zaatakowane urządzenia lub segmenty sieci są dynamicznie izolowane i naprawiane, a działanie złośliwego oprogramowania jest śledzone w celu określenia źródła ataku. Rozproszone narzędzia bezpieczeństwa działają jako system zapewniający ciągłą ocenę zaufania w całym rozproszonym środowisku sieciowym.

Tradycyjne narzędzia zabezpieczeń nie mogą nadążyć za dynamicznymi i coraz bardziej responsywnymi sieciami. Dlatego trzeba na nowo opracować ochronę zasobów i urządzeń IT.

Automatyzacja

W dzisiejszych, elastycznych środowiskach sieciowych rozwiązania z zakresu bezpieczeństwa powinny automatycznie dostosowywać się do zmieniających się konfiguracji sieci, poprzez ustanawianie i dystrybucję nowych zakresów polityk ochrony, ponieważ takie środowisko musi być dopasowane do aktualnych potrzeb biznesowych. Jednocześnie dodatkowe środki zabezpieczeń powinny być aktualizowane lub automatycznie uruchamiane, kiedy wprowadzane do środowiska zostają nowe urządzenia, zadania czy usługi. Warto, aby takie działania również obejmowały zautomatyzowane audyty i korekty polityki ochrony w celu zapewnienia zgodności nawet w przypadku zmian w sieci.

Korzyści z infrastruktury zabezpieczeń

Korzyści z konsolidacji bezpieczeństwa są analogiczne do korzyści uzyskiwanych z konsolidacji zasobów sieciowych: niższe nakłady inwestycyjne i koszty operacyjne, polepszenie przejrzystości architektury i zwiększenie kontroli, ograniczenie liczby wdrażanych zabezpieczeń, szybsze odzyskiwanie sprawności po awarii oraz łatwiejsze dopasowanie do wymogów regulacyjnych.

Fortinet Security Fabric jest pierwszą strukturą zapewniającą w pełni zintegrowane podejście do bezpieczeństwa. Pozwala łączyć rozproszone rozwiązania z zakresu bezpieczeństwa w jednolity system, dzięki czemu mogą one dynamicznie dostosowywać się do zmieniającej się infrastruktury informatycznej i chronić przed coraz bardziej zaawansowanymi atakami. Ponadto jej otwarte standardy pozwalają na integrację oprogramowania i rozwiązań pochodzących od różnych producentów, aby umożliwić zintegrowaną ochronę i dogłębną analizę zagrożeń we wszystkich punktach sieci.

PRZECZYTAJ TAKŻE: Przeczytaj teksty ekspertów »

Bezpieczeństwo wysoko w chmurach 

Cyberterroryzm w takim samym stopniu dotyczy Polski, jak innych krajów świata i zagraża głównie infrastrukturze krytycznej.

Cyberświat pełen zagrożeń 

Weronika Podhorecka PL

Bezpieczeństwo cyfrowe to nie wyrafinowane firewalle, antywirusy na komputerach czy nawet CyberTarcza. Bezpieczeństwo w rozumieniu Orange Polska to ciągły proces.

Ochrona infrastruktury krytycznej 

Weronika Podhorecka PL

Wzrasta ryzyko cyberzagrożeń dla obiektów infrastruktury krytycznej, a w szczególności sektora energetycznego.

Dziękujemy, że jesteś z nami! Cieszymy się, że interesują cię treści dostarczane przez „Harvard Business Review Polska”. Każdego dnia dajemy ci sprawdzone rozwiązania problemów biznesowych. Nie chcesz przegapić żadnej praktycznej wskazówki? Zapisz się na nasz newsletter! Sprawdź hbrp.pl/newsletter.

Dziękujemy, że jesteś z nami! Cieszymy się, że jako zalogowany użytkownik sięgasz po praktyczne treści dostarczane przez „Harvard Business Review Polska”. Każdego dnia staramy się wyposażać cię w sprawdzone rozwiązania problemów biznesowych. Zostań prenumeratorem HBRP i ciesz się wiedzą bez ograniczeń. Sprawdź na hbrp.pl/prenumerata.

Dziękujemy, że jesteś z nami! Jako prenumerator „Harvard Business Review Polska” wiesz, że każdego dnia wyposażamy cię w sprawdzone rozwiązania problemów biznesowych. Nie chcesz przegapić żadnej praktycznej wskazówki? Zapisz się na nasz newsletter! Więcej na hbrp.pl/newsletter.

Powiązane artykuły


Bądź na bieżąco


Najpopularniejsze tematy