Rethink cybersecurity, czyli ewolucja w duchu Zero Trust
Najnowsze badania nie pozostawiają wątpliwości – pracownicy obchodzą systemy bezpieczeństwa, aby wygodniej i szybciej pracować. Czy i jak można temu zapobiec? Najważniejsza informacja jest taka, że nie trzeba zmieniać całej infrastruktury IT.
Cisco przebadało 2000 profesjonalistów z 19 krajów regionu EMEAR (Europa, Bliski Wschód, Afryka i Rosja) i wyniki ankiety dotyczącej cyberbezpieczeństwa mogą naprawdę zaskoczyć przedsiębiorców. 65% użytkowników w wieku od 18 do 24 lat obchodzi firmowe systemy bezpieczeństwa. Tak samo robi 54% pracowników w przedziale wiekowym 35-44. Takie zachowania wynikają z potrzeby nieskomplikowanego dostępu do narzędzi pracy i sprawnego wykonywania swoich obowiązków służbowych.
– Wiele firm poświęciło naprawdę dużo czasu i funduszy na wdrożenie nowoczesnych systemów do ochrony swoich zasobów. I teraz te same firmy słyszą, że dziś te rozwiązania nie działają, jak powinny. Także dlatego że jednak wciąż najsłabszym ogniwem ekosystemu bezpieczeństwa jest człowiek. Dziś sztuką jest nie tyle zamiana funkcjonujących systemów IT na nowsze, ale mądre uzupełnienie ich o dodatkowe moduły wykorzystujące uczenie maszynowe czy sztuczną inteligencję, a także wprowadzenie i kontrolowanie przestrzegania dobrych polityk bezpieczeństwa – tłumaczy Krzysztof Andrian, prezes zarządu Concept Data.
Firmom nie jest potrzeba rewolucja, a ewolucja. I to ewolucja w duchu zero trust, czyli koncepcji wprowadzonej w 2010 roku i zakładającej ścisłą kontrolę dostępu i domyślny brak zaufania do wszystkich, którzy są lub próbują dostać się do sieci. Także do pracowników, zwłaszcza tych ze specjalnymi uprawnieniami.
CyberArk Zero Trust
Jak wynika z badań Cisco, pracownicy lubią wygodę. Nie chcą wieloetapowego logowania się do systemów, czekania na przydzielenie dostępów czy utworzenie kont. To dlatego popełniają czasem bardzo kosztowne dla przedsiębiorców błędy, np. dzieląc się swoimi loginami i hasłami z innymi lub łącząc się z systemami firmy z pomięciem kanałów VPN. A to pierwszy krok do incydentów bezpieczeństwa i wycieku danych.
Jak szacuje FBI, straty wynikające z cyberincydentów zgłoszonych do specjalistycznego centrum działającego w Federalnym Biurze Śledczym w 2019 roku wyniosły 3,5 miliardów USD. Gra toczy się zatem o naprawdę duże pieniądze.
– Firmy muszą dziś zapewnić pełne bezpieczeństwo procesu logowania do systemów i później kontrolę nad tym, kto, kiedy i do jakich informacji miał dostęp. Osiągną to dzięki nowym modułom wprowadzanym do ofert producentów systemów IT. Jednym z takich rozwiązań jest na przykład dostępny w naszym portfolio CyberArk Zero Trust – wyjaśnia Krzysztof Andrian.
Moduł Zero Trust Access z oferty CyberArk pozwala na szybki, prosty i bezpieczny dostęp osób do wrażliwych informacji i danych. Eliminuje konieczność korzystania z łatwych do przechwycenia haseł, a także agentów czy kanałów VPN. Wprowadza uwierzytelnianie wielosładnikowe, oparte na dynamicznie generowanych kodach QR oraz na biometrii. Pracownik używa odcisku palca lub skanu twarzy, aby uzyskać dostęp do systemów.
Polityki bezpieczeństwa i ochrona baz danych
Szczególne niebezpieczne mogą być dla firmy działania użytkowników mających szczególne uprawnienia w systemach, czyli użytkowników uprzywilejowanych. W ich przypadku liczy się nie tylko to, aby mieli nadane odpowiednie uprawnienia, ale też pełen monitoring tego, co i jak robią, po jakie dane sięgają. W tym również mogą pomóc rozwiązania IT.
– Systemy firmy Imperva, które mamy w ofercie, monitorują i kontrolują w czasie rzeczywistym wszystkie operacje wykonywane na bazach danych oraz użytkowników logujących się do baz zdalnie i lokalnie. Dzięki temu dają firmom wgląd w to, kto, kiedy, gdzie i jak skorzystał z informacji. Dodatkowo monitorują odpowiedzi baz danych w kontekście wycieków czy naruszeń bezpieczeństwa, wykrywają anomalie, a nawet – jeśli zachodzi taka potrzeba – blokują takie odpowiedzi – tłumaczy Krzysztof Andrian.
Cała infrastruktura IT firmy musi działać w oparciu o zasady bezpieczeństwa, które określają między innymi uprawnienia użytkowników oraz wytyczne dotyczące konfiguracji poszczególnych elementów środowiska informatycznego. W wykrywaniu nieprawidłowości i luk w politykach bezpieczeństwa oraz automatycznym aktualizowaniu zasad i wprowadzaniu zmian także pomagają odpowiednie narzędzia IT. Imperva wprowadziła do swoich rozwiązań algorytmy uczenia maszynowego, dzięki którym administratorzy nie muszą ustawiać polityk ręcznie.
– Nawet najnowocześniejsze i najlepiej zabezpieczone systemy nie uchronią firmy przed wyciekiem danych, jeśli odpowiedzialni są za niego pracownicy. Dlatego tak ważne jest rozszerzenie już istniejących rozwiązań o moduły pozwalające na kontrolowany dostęp do informacji, aplikacji i baz danych. Producenci systemów IT to wiedzą i w duchu polityki nowego spojrzenia na środowisko IT firmy i jego bezpieczeństwo, czyli stosując zasadę rethink cybersecurity, proponują ciekawe rozwiązania poprawiające poziom zabezpieczeń firmowych. Warto z nich skorzystać – podsumowuje Krzysztof Andrian.
Więcej o Zero Trust:
Co jeśli nie VPN. Czyli dlaczego warto sięgnąć po rozwiązania w duchu Zero Trust
Bezpieczny dostęp do danych. Dlaczego jest teraz wyjątkowo ważny i jak go wprowadzić w firmie
Kontakt
Wkrótce skontaktujemy się z Państwem.
Prosimy o kontakt telefoniczny.
Nasze biura
Adres rejestracyjny firmy:
Concept Data SA
ul. Piękna 24/26A
00-549 Warszawa
office: +48 22 833 86 35
fax: +48 22 832 17 19
NIP: 701-055-33-94
KRS: 0000984497
Adres biura:
ul. Gen. Józefa Zajączka 32
01-518 Warszawa
office: +48 22 833 86 35
fax: +48 22 832 17 19
Biuro przy Gen. Zajączka
ul. Gen. Józefa Zajączka 32
01-518 Warszawa
Biuro przy Pięknej
ul. Piękna 24/26A,
00-549 Warszawa