Rozwiązania sieciowe w biznesie - bezpieczeństwo przede wszystkim
Efektywne funkcjonowanie danych i bezpieczeństwo przedsiębiorstwa w głównej mierze zależy od zastosowanych rozwiązań sieciowych. Sieci LAN, WLAN oraz VPN w firmie są nieodłączną jego częścią i umożliwiają ciągłą wymianę informacji pomiędzy komputerami oraz wszelkiego rodzaju urządzeniami.
Przepływ ogromnej ilości danych wiąże się niejednokrotnie z narastającym zagrożeniem atakami hakerskimi, czy też złośliwego oprogramowania. Dlatego bardzo ważne jest stosowanie systemów analizy zachowań użytkowników i jednostek. Jednym z takich rozwiązań jest system IntroSpect oferowany przez wiodącego na rynku producenta rozwiązań sieciowych oraz bezpieczeństwa - Arubę. Dzięki wykorzystaniu sztucznej inteligencji możliwe jest dostrzeżenie anomalii w zachowaniu użytkownika/użytkowników. Tego typu zmiany często wskazują na ataki z zewnątrz, bądź wewnątrz sieci, czego niestety często nikt nie zauważa. Dzięki innowacyjnej technologii i kontroli nad potencjalnie narażonymi użytkownikami oraz systemami, możliwe jest automatyczne odizolowanie zagrożenia, co skutkuje szybkim zabezpieczeniem danych w firmie.
- Bezpieczeństwo sieci
Najbardziej nowoczesne rozwiązania sieciowe dostarcza oprogramowanie, które monitoruje użytkowników i wykrywa ataki poprzez niewielkie zmiany w ich dotychczasowym zachowaniu (np. tworzenie kopii zapasowej wrażliwych danych na nośnik USB (przykład Edward Snowden), nagły wzrost częstotliwości odwiedzanych stron internetowych, instalacja niezweryfikowanych aplikacji, czy nadawanie sobie uprawnień pomimo ograniczeń wynikających z wewnętrznej polityki bezpieczeństwa firmy/organizacji). System ten tworzy linie bazowe standardowego zachowania dla poszczególnych użytkowników, systemów, czy dowolnego urządzenia o znanym adresie IP. Do każdej z tych linii przypisywany jest odpowiedni kontekst i czas, co umożliwia precyzyjne monitorowanie i wykrycie działania niepożądanego.
Monitoring poszczególnych zachowań użytkowników to wielopłaszczyznowy przegląd. System analizuje wewnętrzny dostęp do zasobów, w tym serwerów finansowych oraz zdalny dostęp na podstawie loginów VPN. Monitoruje aktywność SaaS (Software as a Service) ze źródeł takich jak Office 365, Box, a także wykorzystuje techniki eksfiltracji danych, na podstawie rozwiązania DLP. Analiza wykorzystuje również legalizację loginów, zewnętrzną aktywność na podstawie personalnych maili oraz najwyższej klasy struktury wykorzystujące usługi IaaS (Infrastructure as a Service).
Włamania do sieci korporacyjnych są coraz częstsze i bardziej różnorodne. Do takich zagrożeń zaliczamy między innymi: zerwanie strumienia danych, przechwycenie sygnału, modyfikację i fabrykowanie danych. W celu ich uniknięcia należy kontrolować zachowania przepływu informacji za pomocą specjalnie dedykowanych do tego narzędzi.
Dzięki stałemu monitorowaniu wszystkich urządzeń w sieci, możliwe jest bardzo szybkie rozpoznanie niebezpieczeństwa i niezwłoczne przeniesienie potencjalnego zagrożenia do kwarantanny (wydzielony segment w sieci w pełni odseparowany od zasobów firmy/organizacji) i późniejsza jego naprawa. Bez odpowiedniego oprogramowania czas reakcji na alert jest bardzo długi, dochodzący nawet do 30 godzin. Składa się z wielu elementów rozpoczynających się od zdobycia mapy IP użytkownika, długotrwałych analiz aktywności i zachowań, kończąc na naprawieniu problemu. Stosując odpowiednie oprogramowanie możliwe jest zredukowanie czasu reakcji do minimum, wcześniejsze wykrycie zagrożenia i natychmiastowa reakcja, a co za tym idzie, znacznie niższe koszty oraz utrata dobrego wizerunku, a więc to, co dziś jest również bardzo ważne.
Należy pamiętać, że każde urządzenie w firmie może być narażone na działanie cyberprzestępców, dlatego bardzo ważna jest odpowiednia konfiguracja i wdrożenie systemów zabezpieczających takich jak np. Aruba IntroSpect. Wdrożeniem tego typu systemów zajmują się między innymi integratorzy technologiczni.
- Jak ważna dla biznesu jest ochrona przed zagrożeniami w sieci?
- Najbardziej narażeni na atak cyberprzestępców są użytkownicy końcowi, czyli zwykli pracownicy firmy, pracujący na PC, czy laptopach - tłumaczy Albert Iwanowski - Solution Architect z Innergo Systems. - Jako integrator technologiczny wiemy, że nawet jedno niezabezpieczone urządzenie z dostępem do sieci może stać się bramą wejściową dla złośliwego oprogramowania, zwłaszcza w dobie trendów takich jak BYOD (Bring Your Own Device) czy IoT (Internet of Things). Jeśli złośliwe oprogramowanie wniknie do firmowej sieci i nie zostanie w porę zidentyfikowane, może zniszczyć ogromne ilości danych, nadszarpnąć dobry wizerunek firmy lub zablokować pracę całego przedsiębiorstwa - dodaje ekspert z Innergo Systems.
Przykładem może być atak wirusa Petya, który w czerwcu 2017 roku sparaliżował firmy w całej Europie. Gdy tylko dostał się do wewnętrznej sieci, blokował dostęp do komputerów i żądał okupu, co sklasyfikowało go jako złośliwe oprogramowanie typu ransomware. Wiele znanych firm, takich jak Raben, Maersk, czy producent samolotów Antonov, zostało sparaliżowanych. Przedsiębiorstwa (a raczej niektóre z ich oddziałów) musiały przenieść się na “tryb analogowy” i pracować bez wykorzystania jakichkolwiek komputerów. Spowodowało to ogromne straty i opóźnienia, co w przypadku dwóch pierwszych firm, zajmujących się logistyką, było szczególnie dotkliwe.
Warto zwrócić uwagę także na kontekst wizerunkowy. Klienci pozostając swoje cenny dane w przedsiębiorstwie ufają, że nie dostaną się one w niepowołane ręce. W przypadku wycieku informacji, PR i renoma firmy mogą ulec znacznej zmianie i wpłynąć na decyzje konsumentów, którzy odejdą do konkurencji. Co gorsze, w takiej sytuacji nawet najlepsze kampanie wizerunkowe mogą być nieskuteczne, bowiem bardzo trudno jest odzyskać zaufanie klientów.
To pokazuje, jak ważna jest dbałość o sieciowe bezpieczeństwo firmy. Wystarczy jeden udany atak, który może przynieść ogromne straty, wielokrotnie przekraczające wydatki poniesione na zabezpieczenia. Niestety, nieustanna cyfryzacja przedsiębiorstw sprawia, że takie ataki z pewnością będą się powtarzać. Mając świadomość wagi bezpieczeństwa firmowych sieci, należy wybierać profesjonalne i kompleksowe rozwiązania typu Aruba IntroSpect, które analizują zewnętrzne oraz wewnętrzne czynniki działalności firmy.
Innergo System organizuje w kwietniu bezpłatne interaktywne warsztaty o nazwie Certified Innergo Technology Workshop, podczas których zaprezentuje między innymi narzędzie do analizy zachowań w sieci - IntroSpect.
źródło: informacjebranzowe.pl