Transformacja cyfrowa pokazała nowe możliwości, które niewątpliwie są korzystne dla firm, bez względu na ich wielkość. Projekty transformacji są jednak narażone na błędy w konfiguracji i niosą ze sobą nowe wyzwania związane z zarządzaniem bezpieczeństwem w chmurze. Podejście, w którym zakładamy, że cyberatak nastąpi, przygotowuje zespoły ds. bezpieczeństwa na nieuniknione zmiany i zagrożenia wynikające z przekształcania procesów biznesowych.
Przyjęcie chmury a cyberbezpieczeństwo
Transformacja cyfrowa i strategie w chmurze zapewniają firmom produktywność, efektywność kosztową, innowacyjność i wzrost. Specjaliści ds. zabezpieczeń muszą jednak kontrolować te przekształcenia z jeszcze większym niż dotychczas naciskiem na bezpieczeństwo.
Z perspektywy bezpieczeństwa, strategie transformacji cyfrowej wymagają odpowiedzi na kilka kluczowych pytań, takich jak:
- Czy potrzebujesz przenosić obecne narzędzia bezpieczeństwa do chmury?
- Czy istniejące narzędzia bezpieczeństwa są wystarczające w przypadku chmury, sztucznej inteligencji, IoT i innych technologii związanych z transformacją cyfrową?
- Czy przyjęte praktyki w zakresie bezpieczeństwa będą mogły ewoluować wraz z firmą w automatyzacji i cyfryzacji, prowadząc do większej elastyczności i widoczności w środowiskach IT od lokalnych do chmury?
– Dzisiejsze działania typu ransomware koncentrują się na eksfiltracji danych przed zaszyfrowaniem wrażliwych plików i kluczowych systemów. Złamanie zabezpieczeń i następujące po nim szerokie przeszukiwanie danych i systemów oraz eskalacja uprawnień, są cechami charakterystycznymi dla tych działań. Jeśli chodzi o technologie i procesy, jasne jest, że w przypadku większości firm stosowane są kontrole prewencyjne, ale one nie są wystarczające – mówi Tim Wade, zastępca dyrektora ds. technologii w Vectra AI.
Większa widoczność dzięki zaawansowanym funkcjom wykrywania i reagowania pomaga osiągnąć równowagę w połączeniu z podejściem zakładającym nieuchronność ataków oraz powstrzymać na czas najniebezpieczniejsze ataki ransomware. Infrastruktura chmury daje również możliwości skalowania i automatyzacji procesów bezpieczeństwa. Musimy jednak pamiętać o ryzyku.
Bez względu na to, ile zabezpieczeń prewencyjnych przygotuje firma, wystarczy jedno potknięcie, aby te działania stały się nieskuteczne.
Sama obrona już nie wystarczy
Nie jest oczywiście tak, że zapobieganie atakom jest już nieaktualną metodą zabezpieczeń.
– Chodzi o to, że w przypadku złożonego środowiska IT niezwykle łatwo coś przeoczyć. Gdy w organizacji brakuje jakiejkolwiek alternatywy dla zabezpieczeń prewencyjnych, złamanie zabezpieczeń sieci skutkuje zwykle wyciekiem danych lub instalacją oprogramowania ransomware. Rozsądne jest więc dążenie do równowagi między zapobieganiem a wykrywaniem i reagowaniem – wyjaśnia ekspert Vectra AI.
Prewencyjne kontrole bezpieczeństwa nie tylko regularnie zawodzą – poleganie na nich wpływa na operacje biznesowe. W miarę jak organizacje wdrażają więcej rozwiązań punktowych, aby zapobiegać różnym zagrożeniom, znalezienie równowagi między bezpieczeństwem a możliwościami biznesowymi staje się coraz trudniejsze. Im więcej różnych, słabo zintegrowanych narzędzi bezpieczeństwa w środowisku firmy, tym trudniej ułatwić regularne operacje biznesowe i utrzymać produktywność użytkowników.
Przejście od postawy reaktywnej do proaktywnej
„Załóż, że nastąpi skuteczny atak” to postawa, dzięki której można rozpoznać ograniczenia istniejących środków bezpieczeństwa w świetle współczesnych zagrożeń cybernetycznych. Przyjmujemy więc, że przeciwnik zdoła znaleźć drogę do środowiska sieciowego firmy.
Tradycyjnie organizacje wybierały podejście prewencyjne, aby trzymać intruzów z dala od ich sieci. Niestety, mając wystarczającą motywację, czas i zasoby, cyberprzestępcy obejdą te zabezpieczenia i często robią to w ukryciu.
Przyjęcie postawy, w której jesteśmy gotowi na skuteczny atak, zmienia sposób myślenia organizacji o wyzwaniach związanych z bezpieczeństwem. Zamiast koncentrować się na narzędziach prewencyjnych, aby powstrzymać cyberprzestępców, firma skupia się na zapewnieniu wystarczającej widoczności w środowisku i wprowadzeniu zaawansowanych funkcji wykrywania i reagowania w celu złagodzenia wpływu ataków, które już ominęły istniejące zabezpieczenia.
Nowoczesne podejście to bycie przygotowanym na sytuacje, gdy coś pójdzie nie tak i zapewnienie, by organizacja posiadała narzędzie by naprawić sytuację.
Wzrost bezpieczeństwa dzięki Zero Trust
Zero Trust odgrywa kluczową rolę w podejściu, gdzie zakładamy, że dojdzie do cyberataku. Istnieją niezliczone przykłady ataków ransomware, w których ominięcie kontroli wejścia do sieci firmy spowodowało, że przeciwnicy uzyskali nieograniczony dostęp do zasobów korporacyjnych. W rezultacie sam fakt znajdowania się w sieci firmowej nie może już być wystarczający, aby ufać danemu użytkownikowi lub urządzeniu.
Jak wyjaśnia zastępca dyrektora ds. technologii Vectra AI, dzięki temu, że z założenia ograniczamy zaufanie do wszystkich użytkownikowi i firmowych urządzeń, model zerowego zaufania stale weryfikuje tożsamość użytkowników i urządzeń w sieci, niezależnie od ich fizycznej lokalizacji. Wymaganie uwierzytelniania za każdym razem, gdy użytkownik lub urządzenie żąda dostępu do zasobów, łagodzi problem bezgranicznego zaufania i sprawia, że zakres potencjalnych szkód jest znacznie mniejszy.
Mentalność nieustannego pozostawania w gotowości na skuteczny atak stwarza jednak pewne wyzwania w edukacji specjalistów ds. bezpieczeństwa na temat realiów zagrożenia. Jeśli zespoły ds. bezpieczeństwa zaczną zakładać, że zostaną zhakowane, solidne podstawy, przynajmniej w podstawach ofensywnego przeciwdziałania, mogą pomóc w przyjęciu nowego sposobu myślenia.