CyberbezpieczeństwoCIO

Od bezpieczeństwa do cyberodporności: nowy paradygmat ochrony

Advertorial

Odporność na zagrożenia wymierzone w aplikacje lub dane nabiera kluczowego znaczenia dla zapewnienia ciągłości działania oraz powodzenia projektów cyfrowej transformacji. Cyberodporność to jednak pojęcie szersze niż tradycyjne podejście do bezpieczeństwa IT.

Od bezpieczeństwa do cyberodporności: nowy paradygmat ochrony

Tradycyjne podejście do ochrony danych i całych środowisk IT, skupiało się na działaniach podejmowanych w reakcji na wykrywane zdarzenia. Działo się to w świecie, kiedy niższe było znaczenie technologii IT w biznesie, a skala ewentualnych szkód związanych z naruszeniem bezpieczeństwa mniejsza. Wówczas takie podejście często okazywało się wystarczające. W obliczu większego niż kiedykolwiek wcześniej znaczenia technologii cyfrowych, ogromnej dynamiki biznesu, regulacji w obszarze ochrony danych oraz upowszechnienia wyrafinowanych ataków i wzrostu skali związanych z nimi potencjalnych szkód reaktywne podejście do ochrony danych stało się nieadekwatne.

Wobec postępującej profesjonalizacji działań cyberprzestępców, ale też upowszechnienia inicjatyw z obszaru cyfrowej transformacji biznesu i wykładniczo rosnącej skali danych gromadzonych oraz przetwarzanych w typowej organizacji, niezbędna stała się zmiana wcześniejszych paradygmatów w obszarze bezpieczeństwa IT. Systemy bezpieczeństwa, w przeszłości nierzadko postrzegane wyłącznie poprzez aspekt kosztowy, stały się narzędziami o krytycznym znaczeniu dla stabilności biznesu. Nie bez znaczenia jest tu także kontekst zmian związanych z rosnącą skalą wykorzystania modelu publicznej chmury obliczeniowej oraz powszechnością pracy zdalnej i hybrydowej.

Od bezpieczeństwa do cyberodporności: nowy paradygmat ochrony

Pierwszym krokiem na drodze do zapewnienia cyberodporności jest ocena dojrzałości organizacji w zakresie odporności na zagrożenia IT, opracowanie planu strategicznego oraz przygotowanie mapy drogowej w zakresie wdrażania niezbędnych zmian. Dopiero w kolejnym etapie potrzebne stają się wysoce zautomatyzowane i zdolne do działania w czasie rzeczywistym rozwiązania zabezpieczające.
Pierpaolo Alì, dyrektor działu CyberRes na region Europy Południowej, Rosji, a także krajów CIS i CEE w firmie Micro Focus

Przewidywanie i zapobieganie cyberzagrożeniom

Na przestrzeni kilku ostatnich lat środowiska IT stały się zdecydowanie bardziej zdecentralizowane i otwarte na usługi zewnętrzne i pracowników zdalnych. W nieunikniony sposób zmienił się więc także charakter rozwiązań z obszaru bezpieczeństwa IT. Nowoczesne rozwiązania, rozszerzając znane z przeszłości funkcjonalności reagowania na incydenty, koncentrują się przede wszystkim na zapobieganiu zagrożeniom.

Przewidywanie efektów zdarzeń obserwowanych całym środowisku IT oraz ocena ich potencjalnych zależności zapewniły zespołom odpowiedzialnym za bezpieczeństwo danych nowy, skuteczny oręż w walce z cyberprzestępcami. Efektem dynamicznego rozwoju technik opartych na analityce predykcyjnej było pojawienie się nowych kategorii systemów bezpieczeństwa. Jedną z nich są rozwiązania klasy SIEM (Security Information and Event Management) pozwalające m.in. na centralizację procesów wykrywania i zarządzania alertami bezpieczeństwa pochodzącymi ze wszystkich istniejących w organizacji i sprzężonych ze sobą systemów.

Rozwiązania takie stały się niezbędne w kontekście wysokiej dynamiki i ciągle rosnącej złożoności firmowych środowisk IT, jednak w obliczu profesjonalizacji i coraz wyższej skali działań cyberprzestępców, często okazywały się niewystarczające. W dużej mierze polegały bowiem na działaniach ludzkich związanych, przykładowo, z obsługą zmian konfiguracji środowiska, wdrażaniu nowych polityk bezpieczeństwa, czy zarządzaniem uprawnieniami i urządzeniami dostępowymi. Zapotrzebowanie na zdolności analityczne, umiejętności i zasoby technologiczne zaczęło przerastać możliwości wielu organizacji. W krótkim czasie okazało się więc, że także i w tym obszarze niezbędne staje się zautomatyzowanie jak największej ilości operacji. Tym bardziej, że wraz z wykładniczym wzrostem liczby zagrożeń, powiadomienia o potencjalnych incydentach i alerty bezpieczeństwa stały się odrębnym źródłem danych o dużym potencjale w zakresie analityki.

Jak zapewnić odporność środowisku IT?

W efekcie, kluczowego znaczenia dla funkcjonowania oraz rozwoju biznesu, a więc także efektywności wszelkich inicjatyw z zakresu cyfrowej transformacji nabrała kwestia zapewnienia odporności organizacji na zagrożenia związane z funkcjonowaniem środowiska IT.

Rosnąca otwartość środowisk IT oraz decentralizacja wielu kluczowych procesów biznesowych przekłada się na potrzebę przeniesienia ciężaru inicjatyw w obszarze bezpieczeństwa IT na dane i użytkowników, a pośrednio także aplikacje i urządzenia, z których korzystają. Istotne znaczenie ma też odejście od typowego rozumienia bezpieczeństwa organizacji jako zdolności do odpierania ewentualnych ataków. Pojęcie odporności na zagrożenia IT oznacza bowiem umiejętność mitygowania ryzyk zamiast starań o zagwarantowanie zdolności do odpierania wszystkich ataków. To – przy obecnej ich skali -staje się to o tyleż trudne, co nieefektywne.

3 główne zasady budowania cyberodporności

1. Zapewnienie uniwersalnej ochrony przed wszystkimi rodzajami zagrożeń, poprzez: kompleksowe zarządzanie tożsamością i zaawansowane funkcje uwierzytelniania; całościową ochronę danych w całym cyklu ich życia w organizacji; ciągłe wykrywanie podatności w środowisku aplikacyjnym.
2. Skuteczne wykrywanie zagrożeń przy dużej skali, realne za sprawą nowoczesnych rozwiązań analitycznych i technologii automatyzujących operacje bezpieczeństwa IT pod kątem szybkiego reagowania oraz eliminacji fałszywie pozytywnych alertów.
3. Zmiany organizacyjne wspierające zdolność do adaptacji organizacji, rozwój kompetencji multidyscyplinarnych oraz wdrożenie inteligentnych, elastycznych rozwiązań bezpieczeństwa, często w modelu hybrydowym, pozwalającym wykorzystać potencjał zasobów dostępnych w chmurze obliczeniowej.

Zmiana tego rodzaju w praktyce oznacza zaś m.in. potrzebę umiejętnego zarządzania tożsamością użytkowników, ich uprawnieniami i dostępami, tak aby w globalny sposób i w jak największym stopniu minimalizować skutki potencjalnych ataków. Nieunikniona staje się decentralizacja procesów bezpieczeństwa, która pozwoli objąć ochroną każde urządzanie, z którego w danym momencie korzysta konkretny użytkownik i każdą aplikację lub usługę chmurową.

„Zapewnienie odporności na zagrożenia wymaga wdrożenia zintegrowanego modelu zarządzania bezpieczeństwem, którego celem jest zapewnienie ciągłości operacji w sytuacji, gdy firmowa infrastruktura IT jest narażona na ciągłe zagrożenia i ataki” – podkreśla Pierpaolo Alì, dyrektor działu CyberRes na region Europy Południowej, Rosji, a także krajów CIS i CEE w Micro Focus. Niezbędne jest przejście z tradycyjnie postrzeganego bezpieczeństwa IT do modelu opartego na odporności. Wymaga to przeorganizowania systemów i procesów tak, aby możliwe stało się wyeliminowanie słabych punktów i zapobieganie incydentom w skali całej organizacji.

„Pierwszym krokiem na drodze do zapewnienia cyberodporności jest ocena dojrzałości organizacji w zakresie odporności na zagrożenia IT, opracowanie planu strategicznego oraz przygotowanie mapy drogowej w zakresie wdrażania niezbędnych zmian. Dopiero w kolejnym etapie potrzebne stają się zautomatyzowane i zdolne do działania w czasie rzeczywistym rozwiązania zabezpieczające. Przede wszystkim jednak potrzebna jest spójna wizja bezpieczeństwa, ładu korporacyjnego i zarządzania ryzykiem” – mówi Pierpaolo Alì.

Uzyskać odporność na nieznane

Istotą koncepcji cyberodporności jest z jednej strony zapewnienie zdolności organizacji do reagowania i przeciwdziałania różnego rodzaju ryzykom (strategicznym, finansowym, operacyjnym, informatycznym) powiązanym z zagrożeniami w obszarze IT. Z drugiej zaś dostosowywanie sposobu działania do zmieniających się wyzwań i zdarzeń.

Jednocześnie, w dzisiejszych realiach, zapewnienie wysokiej zdolności do adaptacji wymaga wykorzystania nowych technologii, w tym sztucznej inteligencji i uczenia maszynowego, na potrzeby szybszego i bardziej trafnego przewidywania potencjalnych zagrożeń oraz ich skutków, a także ciągłego dostosowywania modelu ochrony do zmieniających się warunków. Automatyzacja jest bowiem kluczem do szybkiego identyfikowania słabych punktów, radzenia sobie z rosnącą liczbą jednoczesnych ataków i przeciwdziałania im jeszcze zanim faktycznie nastąpią.

Od bezpieczeństwa do cyberodporności: nowy paradygmat ochronyZintegrowane rozwiązania Micro Focus wspierają wdrażanie koncepcji bezpieczeństwa opartego na zerowym zaufaniu poprzez wyszukiwanie, analizowanie, zarządzanie, szyfrowanie i ochronę danych klientów. Jest to niezbędne, aby zmniejszyć ryzyko towarzyszące związanym z koniecznością zarządzania milionami cyfrowych tożsamości wyzwaniom, przed którymi stają dziś największe organizacje.

Bardzo ważna staje się więc także umiejętność priorytetyzacji i wielowymiarowego zarządzania ryzykami. W praktyce, koncepcja cyberodporności wymaga kompetencji typowych dla zarządzania zmianą, bezpieczeństwem informacji i ciągłością działania.

„Zmiana podejścia do bezpieczeństwa IT stała się koniecznością z dwóch powodów. Po pierwsze, zagrożenia są tak liczne i zmieniają się tak szybko, że żadna organizacja nie ma czasu na analizowanie wszystkich pojawiających się alertów a tym bardziej na skuteczne reagowanie na wszystkie incydenty. Po drugie, koszty naruszenia bezpieczeństwa są dziś tak wysokie, że organizacja pozbawiona cech cyberodporności może nie być w stanie powrócić do normalnych operacji biznesowych po udanym ataku, nawet jeśli technicznie jej zdolności operacyjne zostaną przywrócone” – ostrzega Pierpaolo Alì.

Micro Focus wspiera cyberodporność

Wsparciem w zapewnieniu odporności na zagrożenia w obszarze IT dla klientów z całego świata służy zespół nowego działu CyberRes utworzonego w strukturach Micro Focus. Jego kompetencje obejmują m.in. kompleksowe usługi odpowiadające na potrzebę zapewnienia skutecznej ochrony danych, aplikacji i tożsamości w realiach powszechnych zagrożeń o dużej złożoności i postępującej cyfrowej transformacji biznesu. „Za sprawą powołanego do życia pod koniec 2021 roku zespołu CyberRes, Micro Focus zapewnia strategiczne wsparcie w zakresie zmiany paradygmatu ochrony ze zdolności do reagowania na ataki i zagrożenia na zapewnienie całościowej odporności na wszelkiego rodzaju zdarzenia, które mogłyby wpłynąć na ciągłość działania organizacji biznesowych” – mówi Pierpaolo Alì.

Na ofertę produktową CyberRes składają się cztery linie produktowe. Pierwsza to rozwiązania ArcSight, zapewniające inteligentną, zautomatyzowaną ochronę przed wszelkiego rodzaju zagrożeniami. Druga to oprogramowanie NetIQ do efektywnego zarządzania tożsamością i dostępem. Trzecią jest platforma Voltage SecureData zapewniająca kompleksowe szyfrowanie danych. Ofertę dopełniają narzędzia z rodziny Fortify wspierające testowanie i tworzenie bezpiecznych aplikacji.

Wszystkie powyższe rozwiązania charakteryzują się m.in. wysoką elastycznością i modularnością. Dzięki temu mogą być sprawnie integrowane między sobą oraz z rozwiązaniami innych firm. Oferowane przez zespół Micro Focus CyberRes produkty korzystają też z unikalnych technologii, jak nienadzorowane uczenie maszynowe Interset czy algorytmy Hyper Format-Preserving Encryption (FPE), Secure Stateless Tokenization (SST), Stateless Key Management i Data Masking, które pozwalają na zaszyfrowanie danych z zachowaniem ich oryginalnego formatu, a jednocześnie czynią je bezużytecznymi dla atakujących w przypadku naruszenia bezpieczeństwa.

Podsumowanie pełnego portfolio Micro Focus CyberRes jest dostępne pod adresem URL:
https://www.microfocus.com/media/guide/cyberres-product-map-guide.pdf

Jeżeli są Państwo zainteresowanie dodatkowymi informacjami w obszarze CyberRes zapraszamy do bezpośrednego kontaktu z lokalnym reprezentantem Micro Focus:
Janusz Sawicki,
Security Sales Account Executive,
Micro Focus Poland
(M)+48 609 82 12 14
email: janusz.sawicki@microfocus.com

ArcSight: inteligentna ochrona i eliminacja zagrożeń

Platforma ArcSight to zestaw kompleksowych rozwiązań zapewniających wykrywanie zagrożeń w czasie rzeczywistym oraz wspierających ich eliminowanie w adekwatny sposób. Kluczowym jej elementem jest silnik korelacyjny wbudowany w rozwiązanie ArcSight ESM. Jego specyfika jest dostosowana m.in. do potrzeb organizacji przetwarzających w czasie rzeczywistym rozległe strumienie danych.
Rozwiązanie to jest zintegrowane z oprogramowanie ArcSight Intelligence, które zapewnia predykcyjną analizę bezpieczeństwa działającą w oparciu o kompleksową analizę behawioralną użytkowników oraz aplikacji funkcjonujących w ramach środowiska aplikacyjnego. Dzięki temu ArcSight Intelligence pozwala zidentyfikować nietypowe zachowania, wskazać potencjalne źródła zagrożeń i ataki kierowane, a w efekcie umożliwia zapobieganie potencjalnym atakom na wczesnym etapie.
Możliwości platformy ArcSight dopełnia funkcjonalność SOAR (Security Orchestration, Automation and Response) zapewniająca narzędzia centralizujące dane o incydentach i potencjalnych zagrożeniach, a także automatyzująca uruchamianie właściwych w danej sytuacji działań zaradczych.
Wraz z najnowszą, ogłoszoną na początku 2022 roku i zapewniającą najbardziej przydatne informacje o cyberzagrożeniach, platformą CyberRes Galaxy, Arcsight jest kompletną technologią wspierającą funkcjonowanie centrów bezpieczeństwa SOC.

NetIQ: ochrona cyfrowej tożsamości

Rodzina rozwiązań NetIQ centralizuje i upraszcza zarządzanie użytkownikami oraz urządzeniami i usługami korzystającymi z poszczególnych systemów oraz zbiorów danych. Znajomość typowych wzorców zachowania każdego z tych podmiotów ułatwia też wykrywanie nietypowych i potencjalnie niebezpiecznych operacji. Rozwiązania Micro Focus NetIQ dobrze wpisują się także w koncepcję zabezpieczeń opartych na koncepcji Zero Trust. Model ten wymusza bowiem precyzyjne monitorowanie wszystkich aktywności użytkowników oraz usług, a także ograniczenie uprawnień dostępu do zasobów wymaganych dla określonej funkcji lub roli użytkownika.

Voltage SecureData: dane szyfrowane zawsze, wszędzie i na wiele sposobów

Na rozwiązania z linii Voltage SecureData składa się szereg innowacyjnych, opatentowanych technologii z zakresu szyfrowania oraz ochrony dostępu do ustrukturyzowanych i nieustrukturyzowanych danych. Fundamentem rozwiązań Voltage SecureData jest unikalne podejście do bezpieczeństwa zbiorów danych, które zakłada uruchomienie mechanizmów ochrony bezpośrednio na danych lub na systemach je wykorzystujących. Sprawia ono, że dane mogą być chronione w całym cyklu ich życia. Co więcej, za sprawą wbudowanych technologii maskowania, informacje chronione przy użyciu platformy Voltage SecureData mogą być niewidoczne nawet dla osób wykorzystujących dane w codziennej pracy.

Fortify: całościowe zabezpieczenie aplikacji

Narzędzia z rodziny Fortify pozwalają na analizowanie bezpieczeństwa aplikacji na wiele sposobów, zarówno w trybie statycznym – na poziomie kodu źródłowego, jak i w modelu dynamicznym, w toku działania aplikacji – także w środowiskach mobilnych. Jest to o tyle istotne, że zapewnienie całościowego bezpieczeństwa środowiska aplikacyjnego wymaga także zapewnienia bieżącej analizy podatności oprogramowania w całym cyklu jego funkcjonowania w organizacji biznesowej. Funkcjonalność Fortify jest dostępna także w formie usługi chmurowej.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.