A stratégiai változásokhoz nélkülözhetetlenek a kibervédelmi megoldások

Megosztás itt: facebook
Megosztás itt: linkedin
Megosztás itt: email

A hagyományos kiberbiztonsági modellek mellett, egyre fontosabb szerepet kapnak az új – akár már gépi tanulás alapjain működő, sok esetben már automatizált -un. zerotrust kiberbiztonsági architektúrák és eszközök. Ezek a rendszerek képesek forradalmasítani az adatok védelmét, amivel a kiberbiztonsági architektúrák és folyamatok is újragondolást fognak igényelni.

A fizikai határok a pandémia miatt mosódtak el, a munkatársak a home officeban és a távolról elérhető szolgáltatásokkal dolgoznak. Ez magával hozta a kibertámadások új megjelenési formáját, kivitelezési módját is. (igen, a felhasználók és a végpontok fokozottabb támadásnak vannak kitéve!) Ahogy a támadási módszerek, úgy a védekezési módszereknek is fejlődniük kell. A vállalatoktól új típusú védelmi módszerek alkalmazásának bevezetése javasolt.

Gondoljunk csak arra, hogy jelen körülmények között a védett vállalati hálózathoz milyen eszközökön, folyamatokon keresztül „lépnek be” a védett vállalati környezetbe a felhasználók, vagy adott esetben az informatikai üzemeltetést karbantartást végző adminisztrátorok. (Mindenkinek az otthoni internethálózata a legfrissebb biztonsági frissítésekkel ellátott? Titkosított VPN csatornán közlekednek az adatok? Az autentikáció legalább két faktoros azonosítási folyamatban zajlik? Es még számos kérdést feltehetnénk.)

Különösen az üzletfolyamatok és a munkaerő folyamatos kiszolgálása miatt fejlődött, vagy alakult át – egyes esetekben nélkülözhetetlenné téve a technológiai változást – a felhőre lépés.

A hibrid informatikai környezetek – a felhőalapú rendszerek, a távolról munkát végzők – egyben a csatlakoztatott eszközök növekvő száma miatt – a vállalatok folyamatosan növelik és bővítik a kibervédelemi határaikat. Az mobilok, tabletek, az 5G egyre gyorsabb tempót enged meg miközben a mesterséges intelligencia várható növekedése még több adat és összekapcsolt rendszer egyre kitettebb a támadásokkal szemben.

Korábbi cikkeinkben rávilágítottunk arra, hogy a vezető vállalatok milyen megoldásokkal próbálják csökkenteni az emberi munkaerő rendelkezésre állásától való kitettségüket és milyen kérdéseket szükséges feltenniük az IT biztonsági stratégia és az „elfelhősödés” felülvizsgálata során önmaguknak.

Az IT stratégia felülvizsgálatok elvégzése során alkalmazható lépéseket, az információbiztonsági folyamatok felülvizsgálata és végrehajtása során jól használható megoldási módokat ajánlottunk.

Jelen befejezésnek szánt témakör kapcsán a PDCA ciklust alapul véve az ellenőrzési tevékenységekre vonatkozó javaslatainkat találják.

Egy vállalkozás gyakran támaszkodik külső gyártók termékeire és szolgáltatásaira, mert az adatok tárolása, infrastruktúra vagy az egyéb szolgáltatások üzemeltetése így egyszerűbb és költséghatékonyabb. Egy nemzetközi tanulmányban a megkérdezett stratégiaalkotók 70 százaléka a fenntarthatóbb technológiai fejlődéshez történő alkalmazkodást jelölte meg a fenntartható fejlődés elengedhetetlen elemeként. A témakörben rejlő potenciált jelzi, hogy ezzel szemben csupán 13 százalékuk tudta magabiztosan kijelenteni, hogy vállalata készen is áll egy ilyen irányú fejlődésre.

Valójában az ellopott hitelesítő adatok, security incidensek több mint egynegyedét a vállalat biztonsági szabályainak – ha vannak – a megsértése okozza. A pandémia, a gyors technológiai változások, az automatizációs folyamatok, a megváltozott munkavégzési környezet és ezzel együtt változó fenyegetettségek egyre nagyobb kitettséget okoznak minden vállalatnak.

Ez a folyamatosan változó környezet a rendszeres (és egyre sűrűbb!) vagy adott esetben „folyamatos” ellenőrzési tevékenységek végrehajtását kívánja meg.

A stratégiaalkotóknak szorosan együtt kell működniük az informatikai vezetőkkel, hogy biztosítható legyen a vállalati stratégiát támogató technológiai háttér, illetve az informatikai vezetők közvetlen ismeretekkel rendelkezzenek a vállalati stratégiáról a napi döntések meghozatala során. Az üzleti és technológiai stratégiák közötti választóvonal elmozdul, ezért az információáramlás elengedhetetlen. A stratégiaalkotás és végrehajtás esetében is az együttműködés kerül a középpontba, melynek sikeréhez célszerű átgondolni:

  1. Kibervédelmi stratégia: Az üzleti stratégia és a technológiai stratégia egyre elválaszthatatlanabbá válik, a technológia alkalmazása lehetővé teszi a stratégiai tervezést, nyomonkövetést és végrehajtást. A szervezeti változások nyomonkövetését a termékeket és szolgáltatásokat egyre inkább digitalizálják vagy biztosan digitálisabbá alakítják, és a szervezetek átalakításának a lehetőségeit vizsgálják. Az egyes eszközök vizuális megjelenítésén túl a biztonsági stratégia kialakítása kapcsán fontos szerepe van annak, hogy pontosan meg tudjuk határozni az adott eszköz (vagy eszköz csoportok) milyen protokollokon keresztül, milyen információkat cserélnek egymással vagy a külvilággal, továbbá a kommunikáló eszközök milyen operációs rendszerrel, firmware verzióval vannak ellátva, milyen aktuális fenyegetettségek hatnak rájuk. Forgalmazott szoftveres megoldásaink: Rapid7, Qualys
  1. Technológiai megfontolások: Jelenleg nem egy eddig megszokott helyzettel vagy az „új normális” helyzettel állunk szemben, egy ilyen változás esetén az eddig megszokott és alkalmazott eljárások során az IT biztonsági szint csökkenhet. Ezért kiemelten fontos a szervezetek és a munkavállalók tudatossági szintjének maximalizálása és az integrált technológia megoldások alkalmazása – az adott vállalat lehetőségek figyelembevételével. Ennek eredményeképpen elkerülhetővé válhatnak az adott szervezet teljes IT rendszerére és ezzel közvetve az üzleti folyamataira veszélyt jelentő támadások.

Az alábbiakban a felhasználói végpontoktól befelé haladva mutatunk be néhány hasznos megoldást.

  • Teljeskörű végpontvédelmi megoldásaink által kikényszeríthetők a végpontokon az alkalmazandó minimum biztonsági elvárások, felügyeleti lehetőségeket kínálnak minden számítógépre, szerverre, alkalmazásra és mobileszközre. Végpontvédelmi megoldásainkkal a vállalati adat- és webbiztonsága, fájlintegritás monitoring, antivírus védelem, eszköz- és alkalmazás felügyelet egyaránt megvalósítható. Forgalmazott szoftveres megoldásaink: MobileIron és Bitdefender
 
  • Az adatlopás és adatszivárgás megelőzését szolgáló megoldások a szándékos vagy vétlen aktivitása során bekövetkező adatszivárgás vagy adatlopás ellen nyújtanak védelmet. Az általunk ajánlott megoldás a fájlszerveren tárolt és a hálózaton közlekedő adatok tekintetében is védelmet nyújt, a vállalati érettségtől és bevezetési módszertantól függően monitoring (megfigyelési) módban és fokozatosan konfigurálható, figyelmeztető majd beavatkozási (blokkolási) módban is üzemelhet. A megoldásban rejlő lehetőségek könnyebbé teszik a szervezet számára a fokozatos bevezetés, de az azonnali védelmi megoldások is alkalmazhatóvá válnak a szervezet számára kritikus vagy szigorúan bizalmas adatok tekintetében. Használatával a kifinomult adatlopási módokat is van lehetőség követni, valamint megakadályozza a kritikus adatok jogosulatlan felhasználását, teljeskörű naplózási funkciói lehetőséget adnak a későbbi auditok és nyomelemzésekhez SIEM és incidens kezelő rendszerekkel való együttműködéseknek. Forgalmazott szoftveres megoldásaink: Forcepoint DLP
 
  • Határvédelmi termékek esetében nem is kérdés, hogy a hálózatbiztonsági céleszközök kínálatában valamennyi szervezet megtalálja a számára legmegfelelőbb megoldást. Az eszközök és megoldások egyedi igények alapján licenszelhetőek, továbbá üzemeltethetőek. A legmagasabb fokú biztonságot nyújtanak egyetlen eszközbe integrálva az UTM és NGFW tűzfalak, melyek treat prevention és mesterséges intelligencia alkalmazásával még magasabb fokú védelmi igényeket is kielégíthetnek. Az web és webalkalmazások védelmére speciális eszközök alkalmazása is indokolt lehet az üzleti folyamatok védelme érdekében, ezen specifikus igényeket az általunk kínált WAF megoldások elégítik ki. Forgalmazott szoftveres megoldásaink: PaloAlto NGFW és Imperva WAF
 
  1. Üzleti megfontolások: Az üzlet és az IT együttműködés sikeréhez az informatikai vezetőknek is ismerniük és érteniük kell az üzleti célokat. Stratégiai partnerként kell segíteniük a menedzsmentet az új technológiák kutatásában, a vállalati és technológiai stratégiák illesztésében, amihez a CEO/CSO/CISO aktív támogatása is elengedhetetlen. A vezetőknek olyan információra van szükségük a COVID19 helyreállítás-tervezéséhez vagy válságkezeléshez, amelyek segítségével képesek – akár prognózisszerűen – látni a különböző területekről érkező megbízható adatokat és információkat. Megmérettetés ez a helyzet a cégvezetők, szakmai vezetők számára is. Az eddig meghozott üzleti döntéseik esetében, most derül az ki, hogy mennyire képes ellenállni a cég a koronavírus okozta gazdasági hatásainak is. Ezen a területen a következő fő „szabályok” betartását javasoljuk:
  • Folyamatos kommunikáció az érdekelt felekkel,
  • Lehetőségek és célok számbavétele,
  • Pontos diagnosztika kidolgozása, amely segít az összehangolt stratégia kialakításában,
  • Pénzügyi szigor bevezetése, – kritikus fontosságú, hogy ezt elemzésekkel mért (hiteles!) adatok támasszák alá – mert így növelhető a társaság megbízhatósága, hitelessége is,
  • Sebesség, mert aki nem lép az lemarad. A cselekvés hiánya, a halogatás és a valódi információkat tartalmazó kommunikáció elmaradása bizalomvesztéshez vezethet, ami végzetes lehet.
  • Az adatokra való támaszkodás és az elemzésekkel is támogatott “reális” világnézet, segít megtalálni a tennivalók a sebesség és a teljesítőképesség közötti kompromisszumot.
 
  1. Partnerek, beszállítók kiszolgálása: Az előkészítés kritikus tevékenység és különös gondossággal kell eljárni. A technológiai platformok és a szállítói ökoszisztéma kiválasztásakor különös gondossággal kell eljárni. Vizsgálni kell a partnerek motivációit, céljait, ezek illeszkedését a vállalati jövőképhez. Átgondolt, körültekintően választott feltételezésekre szabad csak stratégiát és a partneri, beszállítói kapcsolatokat építeni, mert az itt elkövetett hibák aláaknázhatják a stratégia későbbi végrehajtását vagy akadályozhatják a társaság fejlődését.

Az információ- és adatvédelmi szempontok betartása véleményünk szerint kiemelten fontos ezen a területen is, hiszen akár egy beszállító vagy partner informatikai infrastruktúráján keresztül is sebezhetővé válhatunk.

A 2020 márciusa óta hol kisebb, hol nagyobb intenzitással jelenlévő pandémia időszaka alatt végrehajtott gyors reagálások során nem biztos, hogy a legfontosabb szempontként érvényesült mindez. Ilyenkor az alkalmazott eljárások során az IT biztonsági szint csökkenhetett, melyek felülvizsgálatát nagyon fontos elvégezni.

Továbbá kiemelnénk, hogy a szervezetek és a munkavállalók tudatossági szintjének emelése szükséges figyelemfelkeltő levelekkel, oktatásokkal, melyből a szoros együttműködésben lévő beszállítók, partnerek bevonása is szükséges!

Összegezve a fentieket azt mondanánk: „Egyensúly megteremtésére kell törekedni a vállalati stabilitás és a kiberbiztonság megvalósítása között”

Az elmúlt évtizedben megszokott döntéshozatali folyamatokhoz képest jóval összetettebbé vált a stratégia kialakítása, amiben egyre fokozottabb szerepet kapnak a technológiai és kibervédelmi megoldások. A gazdasági környezet változása a folyamatosan változó védelmi trendekkel párhuzamosan egyre hangsúlyosabb kérdéssé válik, a döntéshozók körében a stratégia rugalmassá tétele akár a pandémia, akár a fenntarthatóság miatt az üzlet sikerét alapvetően befolyásolja.

A stratégiaalkotás ugyanakkor természetéből fakadóan hosszútávú gondolkodást igényel – a túl gyorsan, de nem flexibilisen változó rendszer nem hatékony, mert nem jelöli ki egyértelműen a követhető irányvonalat a vállalat számára.

A stabilitás megteremtése érdekében véleményünk szerint a körültekintően végrehajtott változások mellett a kockázatokkal arányos kibervédelmi egyensúly megtalálása vált a stratégiaalkotók egyik legfőbb feladatává, melyek kibervédelmi technikák, új technológiákon alapuló eszközök használata és az üzleti stratégia egyértelmű összerendelése nélkül nem valósítható meg.

Elérhetőség

Feliratkozás hírlevelünkre:

Copyright © 2020 Brightdea Solutions