Za centralizacją bezpieczeństwa przemawiają dwa ważne czynniki. Z jednej strony chodzi o to, aby odciążyć administratorów od czasochłonnych czynności. Z drugiej zaś o zautomatyzowane rozwiązania integrujące różne dane, bez których nie da się realnie ochronić przed dzisiejszymi zagrożeniami.

Firmowe środowiska IT drastycznie się zmieniły w ostatnich kilku latach – organizacje korzystają z wirtualnych i fizycznych serwerów, wdrażanych we własnym centrum danych lub w chmurze publicznej. Zmieniły się też zagrożenia – stały się bardziej wyrafinowane i trudniejsze do wykrycia. Aby skutecznie chronić się przed cyberzagrożeniami, potrzebna jest centralizacja zabezpieczeń i to na różnych płaszczyznach.

Zarządzić bezpieczeństwem maszyn fizycznych i wirtualnych

Różnorodność narzędzi i oprogramowania, które umożliwia budowanie złożonych środowisk IT ma wady. Należą do nich kwestie bezpieczeństwa oraz zapewnienia efektywnego i ekonomicznego zarządzania. Dlatego zunifikowana platforma, która umożliwia zarządzanie zabezpieczeniami we wszystkich urządzeniach końcowych – fizycznych i wirtualnych – to dzisiaj konieczność. Jest to skutek m.in., korzystania z usług chmurowych czy urządzeń mobilnych. Centralizacja zarządzania może przynieść też korzyści od strony licencjonowania. Organizacja inwestuje w jedno rozwiązanie zamiast w wiele punktowych produktów.

Usprawnienie zadań związanych z zarządzaniem zabezpieczeniami i wyeliminowanie punktowych rozwiązań przynosi znaczące korzyści. Nie tylko oszczędza czas administratorów, ale także ułatwia wykonywanie wielu czynności, np. związanych z informatyką śledczą (Forensic Analysis). Ograniczenie czasochłonności zarządzania bezpieczeństwem to czynnik, który poprawia przebieg procesów, umożliwiając działom IT skupienie się na innych aspektach istotnych dla poprawy bezpieczeństwa firmowych danych.

Analityka wspierająca systemy bezpieczeństwa

Złożoność współczesnych ataków sprawia, że do ich wykrycia potrzebna jest technologia, która przekopie się przez ogromne ilości danych i pakietów. W ten sposób skuteczniej można wykrywać zagrożenia. Podczas gdy wiele technologii bezpieczeństwa jest już na tyle dojrzałych, że weszło do powszechnego użytku, to analityka bezpieczeństwa wciąż wymaga używania wielu różnych narzędzi, które z reguły nie chcą ze sobą współpracować.

Z pomocą przychodzi analityka Big Data, którą można zaprząc do wykrywania anomalii wskazujących na włamania do systemów IT. Takie metody już od lat znajdują praktyczne zastosowania. Przykładowo, instytucje finansowe śledzą transakcje finansowe w celu wykrywania skradzionych kart kredytowych. Anomalie w operacjach realizowanych przy pomocy kart wykrywa się, stosując właśnie analitykę Big Data. To samo można zrobić w sieciach IT. Analizując dane pochodzące z wielu źródeł, da się wykryć odstępstwa wskazujące na incydenty bezpieczeństwa.

Analityka Big Data nie zastąpi istniejących zabezpieczeń, lecz je uzupełnia. Zanim rozwiązanie analitycznie zacznie działać, trzeba zgromadzić dużą ilość danych. Mogą to być pliki logów, pliki z danymi, przechwycone pakiety sieciowe czy różne dane z systemów i sieci. Jednak zbieranie danych to tylko połowa ich możliwości. Potrzebne są również mechanizmy, które potrafią przetwarzać dane, aby wydobyć z nich informacje o zagrożeniach.

Analiza dużych zbiorów danych dotyczących security

Wartość systemów Big Data polega na tym, że umożliwiają wykrycie włamań, które inaczej pozostałyby niezauważone. Dzięki wykorzystaniu narzędzi analitycznych umożliwiających przetwarzanie informacji o zagrożeniach w czasie rzeczywistym, firmy mogą znacznie szybciej niż obecnie zareagować na atak, często już w momencie, gdy ma on miejsce.

Gdy anomalia zostanie wykryta, następnym krokiem jest ustalenie czy alert został faktycznie spowodowany przez podejrzane zdarzenie. Sprawdzenie czy nie jest jedynie przypadkowym odstępstwem. Następny krok to namierzenie śladów, które mógł pozostawić ewentualny intruz. Do tego celu stosuje się narzędzia używane w informatyce śledczej. Pozwalają one na ustalenie, jaką drogą intruz przedostał się do firmowej sieci, do których zasobów uzyskał dostęp i czy wykradł jakieś dane.

Po zebraniu wszystkich informacji potrzebnych do określenia, jaki rodzaj włamania nastąpił, system oparty o analizy Big Data powinien automatycznie uruchomić funkcje usuwające zagrożenie.

Skala ułatwia wykrywanie anomalii

Im większa organizacja, tym większa przydatność technologii Big Data w zabezpieczeniach. Ta zależność wynika z tego, że w dużych firmach zróżnicowanie infrastruktury IT jest największe i powstaje konieczność centralizacji. Jedynym sposobem, aby uzyskać obraz całości tego, co dzieje się w sieci, jest analiza bardzo dużej ilości danych. Jednak rozwiązania wykorzystujące analitykę Big Data są bardzo kosztowne.

W mniejszych firmach urządzenia końcowe generują znacznie mniejsze ilości danych niż urządzenia sieciowe w korporacjach. Jednak nawet analiza tych danych – zebranych w jednym miejscu – umożliwia zidentyfikowanie trendów, które mogą wskazywać na atak. Wśród technik stosowanych w rozwiązaniach dla mniejszych firm można wymienić analizę dużej liczby znanych – zaufanych i szkodliwych – plików. Wykorzystuje się do tego algorytm samouczący. Tworzy on reguły, które służą następnie do rozpoznawania nieznanych plików.

Czynnik ludzki

W większości firm o bezpieczeństwo dba dział IT i postrzega się je jako kwestię techniczną. Jednak informatycy nie mogą jako jedyni dbać o bezpieczeństwo. Zarządzanie bezpieczeństwem powinno być przeniesione na wyższy szczebel kierownictwa, np. na stanowisko CSO (Chief Security Officer). Potrzebny jest też centralny zespół odpowiedzialny wyłącznie za bezpieczeństwo informacji.

Centralizacja bezpieczeństwa zależy od wielkości i dojrzałości organizacji. W idealnej sytuacji firma powinna mieć CSO i zespół specjalistów zajmujących się wyłącznie zadaniami związanymi z zapewnieniem bezpieczeństwa. Mniejsze firmy mogą nie być w stanie pozwolić sobie na pełną obsadę stanowisk związanych z ochroną, ale ważne, aby chociaż kilku administratorów dysponowało odpowiednimi kwalifikacjami z zakresu bezpieczeństwa.

Podziel się na:
  • Facebook
  • Google Bookmarks
  • LinkedIn