MENU

Jak skutecznie zabezpieczyć najsłabsze ogniwo w bezpieczeństwie IT
EVP

24 sierpnia 2016Artykuł z magazynu ITwiz, CSO, Polecane tematy

Executive ViewPoint
O potrzebach związanych z bezpieczeństwem infrastruktury sieciowej i ochroną urządzeń mobilnych, a także o funkcjonalności rozwiązań linii IBM Security Network Protection i IBM MobileFirst rozmawiamy z Rafałem Owczarkiem, IBM Business Development Managerem w Avnet, i Dariuszem Kryszakiem, Software Engineerem w Cloudware Polska.

Jakiego rodzaju narzędzia nabierają dziś kluczowego znaczenia w zapewnianiu bezpieczeństwa infrastruktury IT?

Dariusz Kryszak: Jeden z najbardziej znanych hakerów, Kevin Mitnick, powiedział kiedyś, że system bezpieczeństwa jest tak silny, jak jego najsłabsze ogniwo, czyli człowiek. Coraz częściej najbardziej newralgicznym punktem infrastruktury IT są jej użytkownicy, którzy są obiektem ataków ze strony cyberprzestępców. Ich nieodpowiedzialne, błędne, a czasami zamierzone działania mogą narazić na szwank bezpieczeństwo każdej firmy. Poszukując optymalnego zabezpieczenia dla infrastruktury przedsiębiorstwa, musimy wziąć pod uwagę wszystkie wektory ataku. Ogromnego znaczenia nabiera więc inteligentna ochrona infrastruktury sieciowej firmy, która stanowi główną warstwę przepływu informacji wewnątrz organizacji. Ciekawym rozwiązaniem zapewniającym ochronę tego elementu infrastruktury są rozwiązania IBM Security Network Protection – IBM XGS.

Rafał Owczarek: Urządzenia IBM XGS zapewniają możliwość sprawowania precyzyjnej kontroli nad aplikacjami internetowymi, a także ich ochrony przed zagrożeniami wykorzystującymi metody SQL Injection czy Cross-Site Scripting. Dzięki modułowi IBM Virtual Patch, rozwiązanie IBM XGS zapewnia zabezpieczenie systemów, zanim zostaną opublikowane oficjalne poprawki łatające daną lukę w oprogramowaniu, która czyni je podatnymi na zagrożenia. IBM Security Network Protection może też zostać ściśle zintegrowane z innymi oferowanymi przez IBM systemami zabezpieczeń – w tym światowej klasy rozwiązaniem QRadar Security Intelligence Platform – i jako takie zapewnia pełen wgląd w informacje o tym, w jakim stopniu obciążona jest sieć, z jakich aplikacji korzystają użytkownicy, jakie serwisy internetowe odwiedzają oraz jakie wykonują tam czynności.

Rafał_Owczarek_photo_ITwiz
Rafał Owczarek, IBM Business Development Manager w Avnet:

Skuteczność działania IBM Security Network Protection jest efektem pracy zespołu IBM X-Force, który nieustannie monitoruje i analizuje pochodzące z publicznie dostępnych oraz wewnętrznych źródeł dane dotyczące bezpieczeństwa IT.

Czy rozwiązania IBM XGS sprawdzą się w każdej organizacji?

Rafał Owczarek: Dostępnych jest kilka wersji sprzętowych, a także rozwiązanie programowe, przeznaczone do zabezpieczenia środowisk zwirtualizowanych. Wybór wersji sprzętowej zależy od przepustowości objętej ochroną sieci, a także od architektury środowiska. Flagowym modelem jest IBM XGS 7100. Umożliwia on zabezpieczenie przepływów sieciowych sięgających 25 Gb/s, a także ochronę przed zaawansowanymi atakami na infrastrukturę. Niezależnie jednak od wybranej wersji rozwiązania, IBM XGS zapewniają ochronę przed zaawansowanymi zagrożeniami oraz szczegółową kontrolę we wszystkich warstwach sieci. Warunki licencjonowania rozwiązań XGS są zależne od wykorzystywanej wydajności na zasadach Flexible Performance License. Taki model licencjonowania zapewnia dopasowanie rozwiązania do aktualnych potrzeb firmy, zarówno w małych serwerowniach, jak i w największych centrach danych.

Jak często aktualizowane są zabezpieczenia wbudowane w rozwiązania IBM Security Network Protection?

Rafał Owczarek: Skuteczność działania IBM Security Network Protection jest efektem pracy zespołu IBM X-Force, który nieustannie monitoruje i analizuje pochodzące z publicznie dostępnych oraz wewnętrznych źródeł dane dotyczące bezpieczeństwa IT. Efektem tych działań jest globalna baza adresów URL, kolektorów spamu, a także biblioteka zbieranych codziennie próbek złośliwych programów.

Jakie są główne korzyści związane z wdrożeniem rozwiązań IBM Security Network Protection?

Dariusz Kryszak: Przede wszystkim zapewnienie pełnego monitorowania i kontroli ruchu sieciowego wraz z możliwością wykrywania zakażeń i złośliwego oprogramowania generującego ruch w sieci. Ważne jest też skuteczne zabezpieczenie przed zagrożeniami typu 0-day, czyli podatności, które są wykorzystywane przez przestępców jeszcze przed publikacją aktualizacji przez producenta oprogramowania. Przykładowo, systemy klientów chronionych przez IBM IPS były zabezpieczone aż 5 lat przed wykryciem podatności Shellshock. Cenną ochronę wprowadza też możliwość zintegrowania rozwiązań IBM XGS z innymi rozwiązaniami, zarówno IBM, jak i firm trzecich, a także zintegrowane funkcje sprzętowe, np. inspekcja ruchu zabezpieczonego SSL.

Rafał Owczarek: Warto dodać, że na pojawienie się nowych, nieznanych administratorom wcześniej zagrożeń istotnie wpływa dziś szybki rozwój infrastruktury aplikacyjnej. Jednocześnie zmianie ulegają sposoby prowadzenia ataków. Stają się one dużo bardziej kompleksowe i wyspecjalizowane. Wykorzystują też wiele różnych technik ataku. Dlatego resellerom, których klienci szukają skutecznego sposobu zabezpieczenia kluczowych elementów ich infrastruktury oraz przechowywanych i przetwarzanych danych, proponujemy rozwiązania typu Intrusion Prevention System firmy IBM.

Dariusz_Kryszak_photo_ITwiz_2
Dariusz Kryszak, Software Engineer w Cloudware Polska:

Systemy klientów chronione przez IBM IPS były zabezpieczone aż 5 lat przed wykryciem podatności Shellshock. Cenną ochronę wprowadza też możliwość zintegrowania rozwiązań IBM XGS z innymi rozwiązaniami, zarówno IBM, jak i firm trzecich.

Na jakie inne elementy bezpieczeństwa IT warto zwrócić uwagę w kontekście ochrony danych biznesowych?

Dariusz Kryszak: Ważnym aspektem jest stosunkowo nowy element, jakim jest dostęp do danych oraz aplikacji firmowych poprzez urządzenia mobilne. Firmy powinny podjąć działania zwiększające bezpieczeństwo danych. Może to nie tylko uchronić je przed zagrożeniami z zewnątrz, lecz także – znosząc ograniczenia w dostępie do informacji – zapewnia zwiększenie mobilności pracowników. Jeżeli w firmie zostanie przyjęta polityka Choose Your Own Device (CYOD), czyli urządzenie będzie dostarczane przez dział IT, a zadaniem użytkownika będzie wybranie pasującego mu modelu, do obowiązków administratora będzie należało tylko zweryfikowanie udostępnianych platform pod kątem bezpieczeństwa i zgodności z firmowymi systemami IT.

Natomiast jeśli dostęp będzie realizowany z dowolnego urządzenia, w imię zasady Bring Your Own Device (BYOD), pracownicy IT muszą być przygotowani na obsługę wielu systemów mobilnych. W takiej sytuacji konieczne jest, aby byli w stanie wyegzekwować aktualizację zabezpieczeń urządzeń oraz – w przypadku utraty bądź kradzieży – bezpiecznie usunąć dane firmowe. Administratorzy IT nie powinni mieć przy tym dostępu do prywatnych danych użytkowników. Idealnym rozwiązaniem wydaje się idea konteneryzacji, która zakłada tworzenie wewnątrz urządzeń mobilnych wyizolowanych środowisk. Na takiej zasadzie opiera się oprogramowanie Maas360, stworzone przez – należącą do IBM – firmę Fiberlink.

Jakiego rodzaju aplikacje oraz informacje biznesowe powinny być szczególnie chronione?

Dariusz Kryszak: W chronionej przestrzeni pracownicy powinni mieć takie narzędzia, jak poczta, kalendarz czy baza kontaktów, a także wszystkie firmowe aplikacje. Maas360 zapewnia np. brak możliwości kopiowania poza kontener jakichkolwiek zapisanych w nim danych. Użytkownik może korzystać z takiego kontenera tylko wtedy, gdy urządzenie mobilne spełnia zbiór reguł zdefiniowanych przez administratora. Na reguły te mogą składać się m.in. wymagania dotyczące wersjisystemu operacyjnego, oprogramowania antywirusowego czy ustawień sprzętowych. Dostęp do kontenera może być dodatkowo chroniony hasłem. Ponadto, za sprawą funkcji wbudowanych w oprogramowanie Maas360, możliwe jest zapewnienie bezpiecznego dostępu do wewnętrznej sieci firmowej oraz znajdujących się tam danych, bez potrzeby wykorzystywania połączenia VPN. Ważna jest też możliwość bezpiecznego, zdalnego wyczyszczenia pamięci kontenera bez ingerencji w dane prywatne. Maas360 działa na platformach Android, Apple iOS, Windows Phone, a także BlackBerry OS.

Rafał Owczarek: Na ofertę rozwiązań z serii IBM MobileFirst składa się kilka narzędzi. Oprogramowanie MaaS360 Mobile Device Management wspiera m.in. monitoring ustawień bezpieczeństwa, zapewnia zdalne wsparcie użytkowników, a także funkcje z zakresu analityki oraz raportowania. Z kolei MaaS360 Secure Productivity Suite to zestaw narzędzi odpowiadających za tworzenie w urządzeniach mobilnych kontenerów chroniących firmowe dane przed wyciekiem. Natomiast ochronę przed nieautoryzowanym dostępem do danych zapewnia oprogramowanie MaaS360 Mobile Application Management.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »