Jakiego typu zabezpieczenia powinny wybierać firmy, biorąc pod uwagę coraz więcej rodzajów zagrożeń oraz wzrost skuteczności metod stosowanych przez cyberprzestępców?

Nie ma nic lepszego dla zapewnienia ochrony firmowej infrastruktury IT w firmie jak dobrze zorganizowane centrum bezpieczeństwa SOC, które miałoby zajmować się całością zagadnień związanych z bezpieczeństwem IT;  jednak na nie mogą pozwolić sobie tylko bardzo duże przedsiębiorstwa. Dlatego warto wybierać takie podejście, które pozwoli zwiększać poziom i zakres zabezpieczeń wraz z rozwojem biznesu. Przy obecnym tempie wzrostu liczby i zasięgu zagrożeń, firmy powinny inwestować w systemy automatyzujące pracę. Odchodzi się od rozwiązań punktowych, gdyż bez szybkiej i skutecznej komunikacji działają tylko przeciwko sprecyzowanym rodzajom ataków. Siła systemu bezpieczeństwa musi polegać na ekstremalnie szybkiej koordynacji wielu zdarzeń i wychwytywaniu wszelkich anomalii w infrastrukturze IT, których źródłem są użytkownicy, rozwiązania komunikacyjne, aplikacje webowe czy chmurowe.

Jakie są zalety takiego platformowego podejścia?

Jedną z najważniejszych zalet zintegrowanej platformy ochronnej jest zautomatyzowana i skoordynowana komunikacja pomiędzy różnymi elementami środowiska bezpieczeństwa. Przy różnych wektorach ataków można szybciej zidentyfikować zagrożenie oraz automatycznie przeprowadzić działania zabezpieczające sieć, nawet bez udziału administratora.

Czy nie sprawia to, że firmy są skazane na rozwiązania od wyłącznie jednego producenta?

Każde nowoczesne rozwiązanie pozwala łączyć narzędzia różnych producentów w jeden system. Jednak kompleksowe podejście ułatwia i przyspiesza komunikację między poszczególnymi elementami systemu, co prowadzi do sprawniejszej interpretacji zdarzeń. Jeśli mamy dużo czasu i środków, możemy budować system według naszego pomysłu. Jednak w biznesie liczy się i czas, i pieniądz, więc efektywniej i bezpieczniej jest zainwestować w przetestowane, zintegrowane rozwiązania.

Jaki ma to wpływ na zarządzanie takim systemem?

Automatyzacja zapewnia o wiele większą wydajność zarządzania. Rozważając wybór różnych narzędzi trzeba jednak pamiętać, że kontrolę nad systemem sprawuje człowiek, więc to także od niego zależą konsekwencje podejmowanych decyzji. Możliwość poznania tylko jednego interfejsu obsługi rozwiązania, bo każde kolejne, dołączane do infrastruktury, będzie z nim spójne, zdecydowanie ułatwia pracę osobom zajmującym się nadzorowaniem bezpieczeństwa. Przekłada się to również na wzrost jakości zarządzania, ponieważ działania rutynowe zostają zautomatyzowane, co pozwala skupiać się na najbardziej niebezpiecznych zagrożeniach oraz intensywniejszej pracy prewencyjnej.

Czy jest to rozwiązanie dla każdego rodzaju firm? Czy zapewnia ono elastyczność doboru komponentów?

Na każdym etapie tworzenia architektury bezpieczeństwa należy zwracać uwagę na skalowalność wybieranych narzędzi. Obecnie systemy ochronne muszą sprostać wielu wymaganiom, a nie tylko skutecznie zabezpieczać przed działaniami cyberprzestępców. Oczekuje się od nich szybkiego, bezawaryjnego działania, wysokiego stopnia automatyzacji, łatwości obsługi. Równolegle z rosnącymi oczekiwaniami pojawiają się zmiany sposobu korzystania z usług IT. Zasoby i aplikacje znajdują się już nie tylko w firmowym centrum danych, ale część z nich tworzonych jest jako rozwiązania chmurowe. Platforma bezpieczeństwa powinna umożliwiać stosowanie jednolitej polityki ochronnej, niezależnie od istniejących systemów. Budując ją wystarczy na początku dobierać elementy konieczne, ale dające możliwości różnego ich zastosowania. Może polegać to na zaplanowaniu określonej wydajności systemu, ale z zagwarantowaniem możliwości jej zwiększania poprzez dodawanie kolejnych komponentów, ale też przenoszenie części systemu do środowisk wirtualnych lub chmurowych. Często zapewniona jest także dostępność różnych modeli licencyjnych, które umożliwiają aktywowanie kolejnych funkcji, dotyczących zarówno sprzętu, jak i usług.

Współpraca takich firm jak Fortinet z dostawcami usług dostępowych i świadczących cyfrowe usługi dla firm dodaje jeszcze inny wymiar tej elastyczności, poprzez oddanie zarządzania bezpieczeństwem sieci wyspecjalizowanym firmom zatrudniającym ekspertów.

Jakie rodzaje zabezpieczeń są obligatoryjne w takim systemie?

Przede wszystkim trzeba mieć świadomość, jakiego typu dane muszą podlegać największej ochronie. Wszystkie firmy posiadają dokumenty finansowe i kadrowe. Istnieją przedsiębiorstwa, których biznes jest uzależniony od nowych technologii, ale też takie, w których sterowanie produkcją realizowane jest z wykorzystaniem bardzo starych systemów IT, nie objętych już wsparciem technicznym producentów. Ocena ryzyka utraty danych lub dostępu do nich powinna wpływać na decyzje zarządów firm odnośnie tego, które kolejne elementy swojej infrastruktury i kiedy powinni zabezpieczyć.

Nie można jednak funkcjonować w sposób wystarczająco bezpieczny bez zapory sieciowej chroniącej sieć. Co więcej, firewall nowej generacji działający na wydajnym systemie operacyjnym może zapewnić także możliwości, jakie stwarza podejścia ZTNA (Zero Trust Network Access). Chodzi o bezpieczną łączność i bezproblemowy dostęp do aplikacji.

Jakiego typu rozwiązania zatem najczęściej wybierają firmy?

W pierwszym kroku firmy zabezpieczają dostęp do sieci za pomocą firewalla oraz chronią urządzenia końcowe programami antywirusowymi. Wiele z nich zmienia jednak swoje podejście do cyberbezpieczeństwa. Konieczność umożliwienia pracy zdalnej wpłynęła na zmianę priorytetów w tej kwestii. Utrzymujący się wysoki poziom ataków phishingowych poprzez wysyłanie linków do niebezpiecznych stron spowodował duże zainteresowanie narzędziami ochrony poczty elektronicznej, która nadal jest największym nośnikiem tych cyberataków. Ale przestępcy zauważyli też znaczny wzrost w ciągu ostatnich dwóch lat liczby nowych usług dostępnych poprzez aplikacje. Dlatego coraz częściej poszukiwanym rozwiązaniem do różnego rodzaju firm, szczególnie w branży e-commerce, są firewalle aplikacyjne WAF, które zabezpieczają interfejsy API usług internetowych, a także rozwiązania do budowy sieci SD-WAN, czy rozwiązania EDR oraz XDR do analizy cyberzagrożeń.