W ostatnim czasie rozwinął się i zaczyna dominować przede wszystkim model hybrydowy. Takie rozwiązanie, choć wygodne i zwiększające bezpieczeństwo sanitarne, niesie ze sobą jednak pewne ryzyko, związane z ograniczoną możliwością zapewnienia ochrony firmowych danych i środowiska IT.

W hybrydowym środowisku pracy zespół tworzą osoby, które wykonują swoje obowiązki w siedzibie firmy, pracownicy zdalni, a także ci, którzy praktykują obie opcje. Zarówno zatrudnieni, jak i zatrudniający, szybko zauważyli korzyści płynące z takiego modelu. Ci pierwsi doceniają elastyczność, zaś drudzy dostrzegają sposoby na zwiększenie wydajności pracy, przy jednoczesnym obniżeniu kosztów utrzymania biura.

Można więc przypuszczać, że popularność pracy hybrydowej będzie można obserwować także po ustąpieniu pandemii. W badaniu przeprowadzonym przez Fortinet wśród działających w Polsce firm, co piąty ankietowany zapowiadał utrzymanie pracy zdalnej w przyszłości[1]. Dlatego w nowych realiach tak istotne jest nauczenie się zarządzania systemami chroniącymi firmowe zasoby IT oraz zrozumienie konsekwencji płynących ze zmian wobec ich bezpieczeństwa.

Okazje dla cyberprzestępców

Rosnące środowisko pracy hybrydowej, zwiększone uzależnienie od korzystania z urządzeń osobistych oraz napływ pracowników uzyskujących dostęp do danych spoza sieci korporacyjnej, stworzyły cyberprzestępcom okazję do bezprecedensowej aktywności. Znaleźli oni wiele sposobów, aby na ogromną skalę czerpać korzyści z aktualnej sytuacji – szczególnie poprzez wykorzystanie poczty elektronicznej do prowadzenia ataków phishingowych, a także zintensyfikowanie kampanii z zastosowaniem służącego do wymuszania okupów oprogramowania ransomware. W efekcie, jak podają wyniki globalnego badania Fortinet na temat cyberbezpieczeństwa pracy zdalnej, aż 60% przedsiębiorstw doświadczyło wzrostu liczby prób ataku w trakcie przechodzenia na ten model, zaś 34% przyznaje, że taki atak powiódł się.

Dlatego konieczne było spopularyzowanie powstałej kilka lat temu koncepcji Zero Trust, która polega na tym, aby z założenia nie ufać ludziom ani procesom próbującym zalogować się do systemów przedsiębiorstwa i skorzystać ze zgromadzonych w nich danych. Zgodne z nią rozwiązania na każdym etapie weryfikują uprawnienia do skorzystania z danego zasobu, a nie tylko przy pierwszym logowaniu się do niego. Dzięki temu zagwarantowane jest spełnienie wymogów polityki przedsiębiorstwa oraz regulacji prawnych.

Kluczowe bezpieczeństwo punktów końcowych

W związku z zachodzącymi zmianami, przedsiębiorstwa musiały zacząć radzić sobie także z gwałtownie rosnącą liczbą nieautoryzowanych urządzeń podłączanych do sieci, takich jak smartfony, laptopy czy sprzęt z kategorii Internetu Rzeczy, co z dnia na dzień stało się kolejnym wyzwaniem w zakresie bezpieczeństwa. W efekcie 72% ankietowanych we wspomnianym wyżej badaniu deklarowało, że planuje wdrożenie lub rozbudowę funkcjonalności rozwiązań typu EDR (Endpoint Detection and Response), które zapewniają zaawansowaną ochronę urządzeń końcowych przed zagrożeniami w czasie rzeczywistym – zarówno przy próbie zainfekowania złośliwym oprogramowaniem, jak też w sytuacji, gdy z jakiegoś powodu się ona powiedzie.

Kolejnym rozwiązaniem ochronnym, ułatwiającym przeciwdziałanie zagrożeniom związanym z hybrydowym modelem pracy, są narzędzia typu XDR (eXtended Detection and Response), będące funkcjonalnym rozwinięciem koncepcji EDR. Chronią one nie tylko urządzenia końcowe, ale również pomagają analizować zdarzenia w obrębie sieci pod kątem wystąpienia potencjalnego incydentu.

W firmowych sieciach mają obecnie miejsce ogromne liczby procesów, zespoły odpowiedzialne za cyberbezpieczeństwo mają więc coraz poważniejsze trudności z wykrywaniem ataków oraz reagowaniem na nie. Dlatego ważne stało się, aby rozwiązania XDR były wyposażone w bazujące na sztucznej inteligencji mechanizmy automatyzujące cały proces – od wykrywania incydentów, poprzez ich analizę, aż po usuwanie skutków. Konieczne jest również, aby funkcjonowały w ekosystemie produktów zabezpieczających urządzenia końcowe, IoT, środowisko sieciowe i chmurę, które nieustannie wymieniają się informacjami o zaobserwowanych anomaliach. Tylko w ten sposób możliwe będzie zapewnienie ochrony całej infrastrukturze IT.

Nie ignoruj kompatybilności

Podczas wdrażania rozwiązań ochronnych większość firm zazwyczaj wybiera produkty najlepsze w swojej klasie. Mimo dobrych intencji, strategia ta z reguły prowadził do rozrastania się całego środowiska, w którym do nadmiernie skomplikowanej infrastruktury sieciowej podłączonych jest wiele niezintegrowanych ze sobą produktów, co przyczynia się do utrudnienia zarządzania takim środowiskiem i wglądu w stan jego pracy. Sytuację utrudniają dodatkowo różnego rodzaju produkty zabezpieczające urządzenia końcowe.

Całościowe podejście do zabezpieczania infrastruktury IT można uzyskać tylko dzięki wdrożeniu produktów ochronnych, które zostały zaprojektowane do współpracy. Tworzą one ekosystem, w którym dzielą się informacjami w zautomatyzowany sposób, a przez to mogą podejmować skoordynowane działania przeciwko cyberatakom. Taka strategia umożliwi kontynuowanie wdrażania projektów cyfrowej innowacyjności, częściowo wymuszonych przez pandemię, a częściowo przez rosnące oczekiwania klientów korzystających z oferty coraz bardziej konkurencyjnych rynków.

[1] Badanie przeprowadzone w październiku 2020 roku przez ARC Rynek i Opinia na zlecenie Fortinet na próbie 150 działających w Polsce przedsiębiorstw

Koniec materiału promocyjnego