Bezpieczny dostęp do danych – dlaczego jest teraz wyjątkowo ważny i jak go wprowadzić w firmie?
Termin “cloud computing” pojawił się po raz pierwszy w 1996 roku. Już 3 lata później firma Salesforce jako pierwsza na świecie udostępniła aplikację, z której można było korzystać przez Internet. To był początek zmiany, która wprowadziła biznes w świat cyfrowej transformacji. Ten proces bardzo przyspieszył w ciągu ostatnich miesięcy. Czy firmy są przygotowane na te zmiany? Jak zapewnić bezpieczeństwo danych w tym coraz bardziej zdigitalizowanym środowisku biznesowym? Odpowiedzią są rozwiązania chroniące i monitorujące cyfrowe tożsamości.
Przed upowszechnieniem się aplikacji chmurowych i tym samym – przed wprowadzeniem istotnych modyfikacji w sposobie pracy i współpracy z klientami oraz kontrahentami – firmy funkcjonowały w dość hermetycznym środowisku. Pracownicy korzystali na co dzień z danych dostępnych na serwerach firmowych, z którymi łączyli się za pomocą firmowych komputerów, podpiętych do wewnętrznej sieci przedsiębiorstwa. Jeśli wykonywali swoje obowiązki spoza siedziby firmy, łączyli się z bazami danych i aplikacjami przez VPN. Całą tę infrastrukturę kontrolował dział IT.
Wymagania biznesu i konieczność konkurowania z innymi sprawiły, że przedsiębiorstwa otworzyły się na elastyczne aplikacje i usługi dostępne w chmurze. Tendencję tę pogłębiło upowszechnienie nowych modeli pracy. Dostępu do systemów przedsiębiorstw zaczęli więc wymagać pracownicy rozproszeni w różnych lokalizacjach, współpracownicy, kontrahenci, klienci, a także aplikacje czy urządzenia nieautoryzowane przez działy IT.
– Oczywiście pandemia przyniosła znaczny wzrost logowań do firmowych systemów spoza infrastruktury wewnętrznej przedsiębiorstwa. Coraz więcej użytkowników poza siecią, korzystających z niezabezpieczonych sprzętów, coraz więcej zewnętrznych aplikacji. Coraz więcej zatem danych uwierzytelniających, które mogą stać się celem hakerów. I stały się, bo według danych FBI z kwietnia 2020 r. liczba cyberataków wzrosła o 400% – tłumaczy Krzysztof Andrian, prezes zarządu Concept Data. – Cyfrowe tożsamości, czyli elektroniczne informacje pozwalające na identyfikację użytkownika, wymagają zatem teraz szczególnej ochrony.
Jak hakerzy wykorzystują cyfrowe tożsamości?
Po pierwsze, hakerzy zdobywają dane uwierzytelniające, stosując phishing (według badań firmy Barracuda z marca 2020 liczba ataków spear-phishingowych wzrosła o 667%) lub ataki socjotechniczne. Źródłem wycieku takich danych mogą też być niedostateczne zabezpieczone aplikacje wewnętrzne firmy.
Po drugie, dzięki tym danym dostają się do systemów firmy. Poszukują w nich kolejnych luk i możliwości zdobycia dostępu uprzywilejowanego, dzięki któremu będą mogli dostać się do wrażliwych danych – osobowych, finansowych i tych stanowiących własność intelektualną.
Po trzecie, mając dostęp do kluczowych zasobów, hakerzy przeprowadzają właściwy atak – wykradają dane lub szyfrują je i żądają okupu za odblokowanie dostępu do nich (według analiz MonsterColud z sierpnia 2020 r. liczba ataków ransomware wzrosła o 800%).
Zero zaufania, czyli skuteczny sposób na walkę z cyberprzestępcami
Jak firmy radzą sobie z ochroną danych identyfikacyjnych użytkowników ich systemów? Zwykle wprowadzają politykę stosowania mocnych haseł oraz systematycznego zmieniania ich. To jednak nieefektywne działanie. Pracownicy nie chcą lub nie są w stanie zapamiętać skomplikowanych danych do logowania. To dlatego albo wcale nie stosują się do wytycznych, albo nie pamiętają haseł, zmuszając tym samym administratorów IT do poświęcania czasu na odzyskiwanie dostępów do systemów i aplikacji.
– To nieskuteczny system, angażujący zasoby i czas, które mogłyby być przeznaczone na bardziej efektywne działania. Dodatkowo, nawet skomplikowane dane uwierzytelniające można wykraść i wykorzystać do tego, by dostać się do firmowych systemów i dokonać cyberataku. Znacznie skuteczniejsze jest zastosowanie rozwiązań opartych na filozofii Zero Trust – mówi Krzysztof Andrian.
Filozofia Zero Trust zakłada, że każdą osobę w systemie wewnętrznym firmy traktujemy jako potencjalnego podejrzanego. To dlatego weryfikujemy jej tożsamość, sprawdzamy urządzenie, z którego się loguje, i dbamy o to, by nie miała dostępów do danych, których nie potrzebuje.
Zero Trust opiera się na czterech filarach:
1) Silnym uwierzytelnieniu (wieloskładnikowe uwierzytelnianie, stosowanie elementów uwierzytelniających innych niż hasła, np. tokenów biometrycznych, oraz bezpiecznych sposobów zarządzania dostępem, takich jak Single sign-on)
2) Kontekstowej autoryzacji (bezpieczny dostęp dla uprzywilejowanych użytkowników, aplikacji i tożsamości innych niż ludzkie oraz najmniejsze możliwe uprawnienia egzekwowane na wszystkich platformach, w punktach końcowych i aplikacjach)
3) Łatwym dostępie (jedna konsola do administrowania, udostępniania, zapewniania dostępu i zabezpieczania wszystkich tożsamości i typów zasobów oraz zautomatyzowana obsługa użytkowników, np. w zakresie resetowania konta i haseł)
4) Audycie i odpowiedzialności (monitoring aktywności związanej z dostępem i identyfikacja ryzyka oraz możliwość reagowania na podejrzane zachowanie w czasie rzeczywistym)
– W naszej ofercie mamy wiele rozwiązań, które pomagają wprowadzić w przedsiębiorstwie ochronę danych i cyfrowych tożsamości w duchu Zero Trust. To między innymi produkty z portfolio naszego partnera technologicznego, firmy CyberArk. Serdecznie zapraszamy do kontaktu przedsiębiorstwa i instytucje, które chcą poprawić bezpieczeństwo swoich kluczowych zasobów – dodaje Krzysztof Andrian.
Więcej o bezpieczeństwie danych:
Bezpieczna chmura, czyli kontrola uprawnień dzięki CyberArk Cloud Entitlements Manager
Imperva SONAR – nowy wymiar analizy i bezpieczeństwa danych
Co jeśli nie VPN? Czyli dlaczego warto sięgnąć po rozwiązania w duchu Zero Trust
Kontakt
Wkrótce skontaktujemy się z Państwem.
Prosimy o kontakt telefoniczny.
Nasze biura
Adres rejestracyjny firmy:
Concept Data SA
ul. Piękna 24/26A
00-549 Warszawa
office: +48 22 833 86 35
fax: +48 22 832 17 19
NIP: 701-055-33-94
KRS: 0000984497
Adres biura:
ul. Gen. Józefa Zajączka 9B
01-518 Warszawa
office: +48 22 833 86 35
fax: +48 22 832 17 19
Biuro przy Gen. Zajączka
ul. Gen. Józefa Zajączka 9B
01-518 Warszawa
Biuro przy Pięknej
ul. Piękna 24/26A,
00-549 Warszawa