Dowiedz się, jak zbudować skuteczny stos zabezpieczeń dla swojego zespołu
Opublikowany: 2020-05-05Budowanie stosu technologicznego to jedno z najtrudniejszych zadań, z jakimi borykają się administratorzy IT, specjaliści ds. cyberbezpieczeństwa i właściciele firm.
Dzieje się tak, ponieważ zbudowanie zestawu narzędzi zwiększających produktywność i cyberbezpieczeństwo wymaga starannego zestawu działań równoważących.
Zasadniczo im więcej wdrożysz narzędzi do cyberbezpieczeństwa, tym bezpieczniejsze będą Twoje systemy, ale tylko do określonego momentu: jeśli sprawisz, że Twój stos będzie zbyt złożony, zarządzanie może stać się trudne, a tym samym wprowadzić luki w zabezpieczeniach, a także zwiększyć inwestycje z góry w systemy techniczne.
Raport Aberdeen i Cyber adAPT wykazał, że typowy sześciowarstwowy stos technologiczny dla przedsiębiorstw – składający się z sieci, pamięci masowej, serwerów fizycznych, a także warstw wirtualizacji, zarządzania i aplikacji – wymaga od CISO radzenia sobie z nie mniej niż 1,6 miliarda wersji instalacje techniczne dla 336 produktów, dostarczonych przez 57 dostawców.
Problem ten potęguje coraz bardziej dynamiczny charakter większości środowisk korporacyjnych. Wzrost liczby rozwiązań oprogramowania do pracy zdalnej, ponowne zainteresowanie zarządzaniem wirtualnymi zespołami oraz stopniowy wzrost wykorzystania VPN w ciągu ostatnich dziesięciu lat wskazuje, że wiele firm poszukuje obecnie stosów cyberbezpieczeństwa, które można skutecznie wdrożyć poza siedzibą firmy. z dodatkowymi złożonościami, które to przynosi.
W tym artykule wrócimy do podstaw. Budowanie skutecznego stosu narzędzi cyberbezpieczeństwa opiera się, na podstawowym poziomie, na kilku kluczowych zasadach. Pamiętaj o tym podczas tworzenia i rozwijania własnego stosu, a będziesz w stanie osiągnąć równowagę prostoty i funkcjonalności, która jest cechą doskonałego zestawu narzędzi.
Jak prawidłowo zbudować stos bezpieczeństwa
Pierwszym i najważniejszym krokiem w budowaniu stosu narzędzi cyberbezpieczeństwa jest wdrożenie strategii cyberbezpieczeństwa i zarządzania informacjami. To może wydawać się oczywiste, ale jest to krok, który wiele organizacji wciąż pomija: 44% z 9500 dyrektorów ankietowanych w ramach globalnego badania stanu bezpieczeństwa informacji przeprowadzonego przez PwC w 2018 r. stwierdziło, że nie mają ogólnej strategii bezpieczeństwa informacji.
Bez dokładnej i rygorystycznej strategii bezpieczeństwa cybernetycznego prawie niemożliwe jest zbudowanie zestawu narzędzi, który rzeczywiście łagodzi zagrożenia, z którymi się stykasz. Każdy zestaw narzędzi opracowany bez nadzoru strategicznego prawdopodobnie będzie cierpiał z powodu wielu powiązanych ze sobą problemów. Będzie albo nieodpowiednio szeroki, aby poradzić sobie z szerokim profilem zagrożeń, szybko stanie się przestarzały ze względu na rosnącą liczbę zagrożeń, albo nie pozwoli na wystarczający nadzór nad danymi, aby spełnić przepisy dotyczące zarządzania i zgodności.
Można podać dwa przykłady. Gwałtowny wzrost liczby cryptojackingu w ciągu ostatnich kilku lat zaskoczył wiele firm, ponieważ są one przyzwyczajone do ochrony danych, a nie zasobów obliczeniowych, a bez regularnych audytów zagrożeń wielu osobom trudno jest zareagować. Podobnie rosnąca skala cenzury internetowej w ciągu ostatniej dekady sprawiła, że wiele starszych rozwiązań do pracy zdalnej jest prawie bezużytecznych, ponieważ firmy przyjmują za pewnik, że pracownicy poza siedzibą mają pełny dostęp do wszystkich potrzebnych zasobów i systemów online.
Jednak to nie wszystkie złe wieści. Opracowanie ram cyberbezpieczeństwa to nie tylko ograniczanie ryzyka: może również poprawić produktywność. W ankiecie Tenable z 2016 r. 95% respondentów z wdrożoną strukturą dostrzegło korzyści, w tym większą skuteczność operacji związanych z bezpieczeństwem, zgodność z umowami, dojrzałość i możliwość skuteczniejszego prezentowania gotowości w zakresie bezpieczeństwa kierownictwu biznesowemu.
Dowiedz się, jakie są obszary ryzyka biznesowego
Po utworzeniu skutecznych ram zarządzania ryzykiem nadszedł czas, aby uczciwie ocenić najgroźniejsze luki w zabezpieczeniach cybernetycznych, z którymi boryka się Twoja firma, i nadać priorytet tym zagrożeniom, które będą miały największy wpływ na zrównoważony rozwój Twojej firmy.
Większość firm zajmujących się analizą cyberbezpieczeństwa dzieli rodzaje zagrożeń, z którymi mierzy się przeciętny biznes, na pięć elementów:
- Fizyczne bezpieczeństwo Twoich systemów i sprzętu , w tym struktury kontroli dostępu i Zero Trust.
- Zabezpieczenia obwodowe sieci , które obejmują wykrywanie włamań, łagodzenie ich i wzmacnianie punktów końcowych.
- Bezpieczeństwo komunikacji wewnętrznej. Jest to szeroka dziedzina, która obejmuje taktyki mające na celu ograniczenie wycieków i utraty danych, a także systemy do zwalczania zagrożeń wewnętrznych, które pozostają jednymi z najniebezpieczniejszych podatności, z jakimi borykają się firmy.
- Reagowanie na incydenty powinno być również integralną częścią każdej strategii cyberbezpieczeństwa. Nawet najbezpieczniejszy zestaw narzędzi do cyberbezpieczeństwa nie może zapewnić 100% ochrony przed każdym zagrożeniem, a sposób, w jaki reagujesz na udane ataki, jest często najważniejszym elementem trwałego zrównoważonego rozwoju firmy.
- Wreszcie strategia powinna obejmować długoterminową reakcję na udane ataki , która obejmuje proces analizy cyberbezpieczeństwa, dochodzenia i strategie postępowania sądowego po ataku.
Te pięć elementów to również te zawarte w najbardziej dogłębnej strukturze planowania strategii cyberbezpieczeństwa: ramach NIST. Ramy te obejmują pięć zasad (identyfikowanie, wykrywanie, ochrona, reagowanie i odzyskiwanie po zagrożeniach), które odzwierciedlają powyższe i przedstawiają podejście do radzenia sobie z cyberzagrożeniami od początku do końca.
Zastosuj wielowarstwowe podejście do bezpieczeństwa
Mając wdrożoną strategię cyberbezpieczeństwa, możesz zacząć inwestować w narzędzia wymagane do ochrony Twoich danych (i pracowników) przed cyberzagrożeniami. Wartość postrzegania swoich systemów jako szeregu elementów, a także podążania za ramami NIST, polega na tym, że podejście to podkreśla, że twoja sieć nie jest monolityczną całością. Każdy poziom twojego systemu powinien być broniony, a każde z tych narzędzi obronnych powinno opierać się na ostatnim.
Z analizy, którą wyjaśniliśmy powyżej, można wyciągnąć dwie główne lekcje. Jednym z nich jest to, że firmy powinny zrównoważyć wydatki na cyberbezpieczeństwo we wszystkich pięciu elementach bezpieczeństwa sieci, ponieważ ostatecznie bezpieczeństwo Twoich systemów jest tak dobre, jak bezpieczeństwo najsłabszej części. Po drugie, wskazuje na defensywny paradygmat, który po raz pierwszy został spopularyzowany przez NSA, ale obecnie jest fundamentalną częścią strategii cyberbezpieczeństwa większości firm: „obrona w głąb”.

Równoważenie stosu
Weźmy kolejno te dwa pomysły. Podstawową wartością oceny ryzyka zgodnie z powyższą rubryką jest to, że pozwala ona firmom zrównoważyć inwestycje w narzędzia stosu cyberbezpieczeństwa w zależności od rodzaju przechowywanych danych i tego, gdzie ich podatności są najbardziej dotkliwe.
Dla firm, które muszą na przykład chronić znaczne ilości własności intelektualnej, luki w systemach tworzenia kopii zapasowych będą prawdopodobnie głównym priorytetem i obszarem, w którym trzeba będzie wdrożyć bardziej zaawansowane narzędzia cyberbezpieczeństwa. Tego rodzaju firmy powinny również skupić się na ochronie naruszeń i łagodzeniu włamań, ponieważ przechowują cenne (a zatem potencjalnie wrażliwe) dane.
Inny rodzaj firmy, powiedzmy, która koncentruje się na dostarczaniu narzędzi SaaS, będzie musiała nadać priorytet innej części swojego stosu. Firma, która dostarcza większość swoich usług przez Internet, będzie musiała bardziej skupić się na ochronie przed atakami DDoS i integralności serwera. Zamiast wartości utrzymywanej w danych, w tego rodzaju firmie zrównoważony rozwój jest reprezentowany przez dyspozycyjność, a to powinno wpływać na decyzje zakupowe, jeśli chodzi o budowanie stosu narzędzi cyberbezpieczeństwa.
Obrona w głębi
Pojęcie „obrony w głąb” jest nieodłącznie związane z ideą „stosu” cyberbezpieczeństwa. W praktyce oznacza to, że twoja obrona powinna być zorganizowana jako seria warstw obronnych, każdy budynek na ostatnim. Oznacza to również, że metody wykorzystywane przez te mechanizmy obronne powinny być dobrze zdywersyfikowane.
Główną ideą jest to, że hakerom należy przedstawić serię eskalacji obrony i środków zaradczych. Oprócz myślenia o swoim stosie jako o ochronie na pięciu poziomach, które omówiliśmy powyżej, oznacza to również, że twoje narzędzia powinny wykorzystywać jak najwięcej z następujących technik:
- Oprogramowanie końcowe lub antywirusowe
- Bezpieczeństwo poczty e-mail w chmurze lub zaawansowana ochrona przed zagrożeniami
- Bezpieczeństwo uwierzytelniania i hasła
- Archiwizacja
- Biometria
- Bezpieczeństwo zorientowane na dane
- Ciągłość poczty e-mail i plany DRP
- Szyfrowanie
- Zapory sieciowe (sprzętowe lub programowe)
- Hasła haszujące
- Systemy wykrywania włamań (IDS)
- Logowanie i audyt
- Uwierzytelnianie wieloskładnikowe
- Skanery podatności
- Kontrola dostępu czasowego
- Szkolenie w zakresie świadomości bezpieczeństwa w Internecie
- Wirtualna sieć prywatna (VPN)
- Piaskownica
- Systemy antywłamaniowe (IPS)
Dogłębna obrona oznacza również, że firmy nie powinny postrzegać swoich zabezpieczeń jako nieprzeniknionego „muru”, który odstraszy wszystkich intruzów. Zamiast tego powinieneś zaakceptować, że w końcu niektóre z twoich linii obrony zostaną naruszone.
Dobrym tego przykładem jest bezpieczeństwo poczty e-mail. Zdecydowana większość firm będzie korzystać z poczty e-mail dostarczanej przez Microsoft lub Google. Oba te systemy zawierają dobrze znane luki w zabezpieczeniach, a ponadto wiadomo, że zdecydowana większość cyberataków zaczyna się od wiadomości phishingowej.
Próba powstrzymania wszystkich tych ataków na poziomie skrzynek odbiorczych pracowników jest zasadniczo niemożliwa, przy jednoczesnym zapewnieniu elastyczności i funkcjonalności, których pracownicy potrzebują do produktywnej pracy. Zamiast tego firmy powinny szukać następnego poziomu bezpieczeństwa: miejsca przechowywania wiadomości e-mail, które dla większości firm będzie przechowywaniem w chmurze.
Dlatego szyfrowanie wiadomości e-mail i szkolenie personelu mają kluczowe znaczenie w zapobieganiu cyberatakom, a zapewnienie dogłębnej ochrony oznacza również wdrożenie zaszyfrowanych rozwiązań do przechowywania wiadomości e-mail w chmurze i tworzenie kopii zapasowych zaszyfrowanych archiwów.
Opanuj bezpieczeństwo swojej sieci
Podczas pracy z powyższą strukturą natychmiast zauważysz, że zbudowanie bezpiecznego stosu cyberbezpieczeństwa będzie prawdopodobnie wiązało się z inwestowaniem w wiele narzędzi od wielu dostawców. Ta różnorodność – jak wspomnieliśmy – ma kluczowe znaczenie dla zapewnienia silnych zabezpieczeń cybernetycznych, ale może również powodować problemy.
Dzieje się tak, ponieważ firmy mają tendencję do podzlecania usług bezpieczeństwa na różnych poziomach stosów cyberbezpieczeństwa bez dokładnego zastanowienia się nad obowiązkami, które powinien zostać powierzony każdemu dostawcy.
Dlatego oprócz inwestowania w wysokiej jakości narzędzia, Twoja strategia cyberbezpieczeństwa powinna również obejmować dokładne określenie, którzy z Twoich dostawców biorą odpowiedzialność za które części Twojego systemu: zarówno pod względem operacyjnym, jak i w przypadku ewentualnego postępowania sądowego po cyberataku.
W idealnej sytuacji relacje z dostawcami należy traktować jako partnerstwo biznesowe, a nie jako prostą relację kupujący-dostawca. Dostawców wysokiej jakości można rozpoznać po ilości czasu i wysiłku, jaki wkładają, aby zrozumieć Twoje potrzeby oraz ich reakcji na nie. Szanowany sprzedawca będzie również w stanie określić swoje dokładne obowiązki operacyjne i prawne, jeśli chodzi o ochronę Twoich danych.
Wniosek
Jeśli chodzi o budowanie stosów cyberbezpieczeństwa, wiele firm nadal wykazuje „fiksację celu”. W zależności od sektora, w którym działają, kuszące może być skupienie się wyłącznie na jednej części infrastruktury cyberbezpieczeństwa: ochronie danych, jeśli Twój model biznesowy opiera się na analizie i akwizycji danych, lub próbie zapewnienia 100% bezpieczeństwa platform zewnętrznych jeśli pracujesz w marketingu.
Jak pokazaliśmy powyżej, tego rodzaju podejście jest problematyczne, ponieważ nie realizuje centralnego wglądu w model „stosu”. Zamiast budować wokół swojej sieci rzekomo nieprzeniknione mury, musisz zaakceptować, że w końcu ktoś w nią wkroczy. W tym momencie powinni zmierzyć się z narastającą serią trudności.
Przyjmując bardziej holistyczne podejście, możesz poprawić bezpieczeństwo na każdym poziomie swojego stosu – niezależnie od tego, czy pracujesz z danymi marketingowymi, czy z ekosystemem IoT – i upewnić się, że nie ma luk w Twojej zbroi.