Informace

Vytisknout článek

Bezpečnost IT: Jak dělat věci SPRÁVNĚ


Davitt J. Potter, který je v Arrow zodpovědný za oblast globální bezpečnosti, se zamýšlí nad tím,, proč je komplexní bezpečnostní strategie důležitější než kdykoli dříve, a představuje svůj pohled na zajištění bezpečnosti IT: správní lidé mají správný přístup ke správným datům, přičemž používají správná zařízení ve správný čas na správných místech.

V současné době jsou komplexní bezpečnostní IT strategie důležitější než kdykoli dříve. Nejde pouze o to dát dohromady hardwarové a softwarové komponenty, ale bezpečnostní profesionálové zejména zvažují, jaká rizika jejich podniku hrozí a jak tato rizika eliminovat a přitom nestále udržovat podnikové systémy v provozuschopném stavu.

IT bezpečnost znamená dělat věci SPRÁVNĚ

Fráze v titulku znamená následující: správní lidé mají správný přístup ke správným datům, přičemž používají správná zařízení ve správný čas na správných místech. Podívejme se tedy na jednotlivé oblasti blíže.

Správná zařízení ("Nikdy nedůvěřujte cizincům…")

Zaměstnanci nemají vždy plnou kontrolu nad zařízeními, prostřednictvím kterých přistupují do podnikové sítě – ať již se jedná o počítačové kiosky v hotelu, vypůjčené notebooky, osobní tablety, chytré telefony a další. Jejich využívání je lákavé (a snad i vhodné), takže moderní podniky by měly dovolit jejich využívání.

Správný přístup ke správě mobility/mobilních zařízení umožňuje společnostem rozhodnout, jaká úroveň přístupu by měla být povolena na ověřených a neověřených zařízeních. "Obchody s aplikacemi" mohou obsahovat podnikové aplikace a umožnit určitou úroveň přístupu pro cizí zařízení, zatímco pro plně spravovaná podniková zařízení budou garantovat vyšší úroveň přístupu. Hovoříme zde o EMM řešeních (resp. o BYOD přístupu s využíváním vlastních zařízení). Infrastruktura virtuálních desktopů (VDI) je zde rovněž velmi užitečnou součástí IT a může představovat výkonný nástroj pro organizace se vzdálenými kancelářemi a uživateli. VDI je rovněž skvělým způsobem, jak centralizovat data a zajistit odpovídající bezpečnost desktopů.

Pokud jde o interní úhel pohledu, správná zařízení potřebují správný software a správné patche. Jedním z nejvýznamnějších zjištění uvedených v řadě bezpečnostních zpráv vydaných v minulém roce je to, že kritická infrastruktura organizací ještě stále není dobře záplatovaná. Je proto důležité, aby organizace komplexně používaly aktuální patche pro své servery, routery, přepínače a uživatele.

Zmínit se zde musíme také o softwaru pro koncové body. Tradiční antivirová řešení jsou nahrazována komplexními bezpečnostními řešeními příští generace s odezvou založenou na chování systému, pokročilou detekcí a eliminací malwaru, integrací s virtualizačními nástroji, platformami SIEM a API rozhraními pro nástroje třetích stran.

Správní lidé ("Opravdu bych rád věděl… kdo… jste?")

Porozumění tomu, kdo jsou opravdu uživatelé, je kriticky důležité. Uživatelská jména a hesla bývají často kompromitována, odcizena nebo sdílena. Jednoduchá a přitom efektivní metoda, jakou je například vícefaktorová autentizace, je obvykle velmi důležitým prvním krokem na cestě k zajištění bezpečnosti.

Nicméně nelze spoléhat pouze na hesla samotná. Je nutné zajistit, aby byly seznamy uživatelů vždy aktuální a sladěné s adresářovými službami a systémy pro poskytování IT, stejně jako vyřazení zaměstnanců z jejich stávajících rolí, když opouštějí organizaci nebo v ní nastupují na jinou pracovní pozici. Technologie využívané v této oblasti zahrnují autentizaci, IAM/PAM (správa přístupových identit resp. správa privilegovaných účtů), virtuální privátní sítě, adresářové služby, MDM a EMM (často jejich kombinaci). Novější technologie, jako jsou například analýzy chování uživatelů, poskytují rovněž významný náhled na způsob práce uživatelů a pomáhají rozlišit, zda je přihlášená osoba skutečně ta správná, nebo zda někdo neodcizil její přihlašovací údaje.

Správný přístup ("Víte, kde právě jste?")

Je zřejmé, že se žádné úvahy o bezpečnosti neobejdou bez firewallů. Firewally "staré školy" zabývající se pouze porty a protokoly jsou nahrazovány firewally příští generace pracujícími také s aplikacemi a vrstvou Layer 7. To znamená, že nyní můžeme určit, které aplikace uživatelé aktuálně používají (jako Facebook, Twitter, Office365, Dropbox a další) a jaká data tyto aplikace zpracovávají. Je rovněž možné provést integraci s interními adresářovými službami a porozumět, kdo co dělá – neboli jinými slovy – zda správní lidé provádějí správné věci ze správných zařízení. Velkým tématem je dnes interní šifrování, takže doporučuji zvážit využití SSL šifrování a analýz při úvahách týkajících se síťové vizibility. Pokud hrozbu nevidíte, nemůžete ji zastavit.

Takže nyní již máme solidní informace o tom, kdo je do sítě přihlášen. Ale jak se tam uživatel dostal? Většina z nás využívá nějakou formu VPN přístupu; doporučuji ji spojit s výše uvedenými postupy pro rozšíření možností připojení. Vícefaktorový VPN přístup je velmi přímočarý pro využívání i konfiguraci.

Jakmile jsou uživatelé autentizovaní, potřebujete vědět, k čemu mají v síti přístup. Řízení přístupu založeného na rolích není žádnou novinkou; ale nové a lepší nástroje pro definování a orchestraci této důležité fnkcionality mohou učinit mnohé pro zmírnění škod vzniklých v důsledku odcizeného nebo kompromitovaného hesla. Diskutujte s Arrow a jeho partnery v oblasti bezpečnosti témata správy přístupových identit, správy privilegovaného přístupu či vícefaktorové autentizace pro implementaci nejvhodnějších bezpečnostních komponent pro vaše prostředí.

Správná data ("Klíčovou věcí je…")

Nyní se dostávame k tomu nejdůležitějšímu – k datům. Vše ostatní se totiž točí kolem toho, jak ochránit podniková data. Spolu s technologiemi IAM/PAM zde hovoříme o šifrování, ochraně před ztrátou dat a v jistých případech rovněž o mikrosegmentaci. Novější řešení mikrosegmentace přináší organizacím možnost přesného vyladění jejich interních bezpečnostních politik a současně rozšíření síťové vizibility o pohledy na využívání aplikací, uživatelské identity a dešifrování SSL. Pokroky v oblasti SDN umožňují, aby tato řešení byla založená na politikách a byla vysoce automatizovaná. Z pohledu datového centra je nyní mnohem snadnější nasadit firewally ve víceúrovňových prostředích – řídit databázový server, webový server a koncové uživatele – a povolit pouze nutný provoz mezi nimi.

Neměli byste rovněž zapomenout na zálohy – jsou správně chráněné, šifrované a rychle dostupné? Jestliže je uchovávate mimo své vlastní datové centrum, víte, jakým způsobem a jakými prostředky jsou chráněné? Kdy jste naposledy prováděli nebo testovali obnovu dat?

Správný čas ("Právě teď se hraje o váš zítřek…")

I když mnohé organizace fungují nepřetržitě v režimu 24x7x365, je stále velmi cenné vědět, kdy se jaké věci dějí a získat k nim bližší náhled. Bezpečnostní analytické a SIEM nástroje jsou velmi užitečné při sběru a poskytování náhledu na tato data – od možnosti znovu sestavit sekvence útoku až po zjištění anomálií v chování uživatelů. Analytické nástroje jsou přesně tím, co opravdu poskytuje kontextová data umožňující provádět důležitá podnikatelská rozhodnutí a ne pouze reagovat na problémy. SIEM, bezpečnostní analytiky a analýzy chování uživatelů vám mohou efektivně asistovat.

Práce na zajištění bezpečnosti nikdy nekončí

Jak jste mohli vidět, v oblasti podnikové bezpečnosti je nutné se zabývat řadou témat. Arrow vám může ve spolupráci se svými partnery asistovat ve všech krocích při zajištění bezpečnosti – od celkové strategie až po taktickou realizaci – a může vám pomoci s integrací vašeho bezpečnostního plánu do IT rámce pro podporu podnikových cílů, včetně infrastrukturních a cloudových řešení.

Bezpečnost je proces, který vyžaduje neustále plnou bdělost, průběžné posuzování, metodickou aplikaci vhodných strategií a konkrétní realizaci prostřednictvím správných řešení.


Zpracováno podle článku Davitta J. Pottera IT Security: Taking the RIGHT Approach publikovaného v Arrow ECS E-magazine.


Jiří Bednář, 24. ledna 2019