Realne podejście do bezpieczeństwa – czy to możliwe?

December 10, 2020, 16:14

W obecnych czasach ciężko nadążyć za nowościami technologicznymi. Rozwiązania są nieustannie rozwijane, a producenci prześcigają się w dodawaniu nowych funkcjonalności, aby się wyróżniać na rynku – zarówno pod względem estetycznym jak i praktycznym. Jak w takim razie wybrać najlepsze rozwiązanie dla naszej firmy? Jak wybrać rozwiązanie, które jest odpowiedzią na nasze potrzeby? Być może zanim przejdziemy do porównywania propozycji danych producentów warto zatrzymać się na chwilę i sprawdzić jakie zabezpieczenia tak naprawdę znajdują się w naszej infrastrukturze. Być może odpowiednie zarządzanie istniejącymi już zasobami jest wystarczające dla naszej organizacji i nie potrzebujemy generowania dodatkowych kosztów, ponieważ ktoś powiedział, że „warto”. W jaki sposób to zrobić? Odpowiedź jest prosta, wystarczy przeprowadzić rzetelny audyt IT. Na czym polega ta „rzetelność”? Rzetelny, ponieważ powinien on dotyczyć wszystkich aspektów naszej infrastruktury, jeśli mamy przeanalizować w pełni poziom bezpieczeństwa naszej organizacji.

Dla większość z nas środowisko IT jest takie samo w każdej organizacji. W końcu każda z organizacji korzysta z komputerów, telefonów, ma jakąś serwerownie, ale czy to wszystko? Prawda jest taka, że schemat działu informatycznego w organizacji może być podobny, jednak cała infrastruktura jest zróżnicowana i wymaga indywidualnego podejścia.

Audyt możemy przeprowadzić w węższym lub szerszym zakresie, może być nakierowany na jeden konkretny obszar, ale może być też spojrzeniem na całość. Musimy pamiętać, że tylko audyt całej infrastruktury IT pozwoli nam na pełną ocenę tego, co posiadamy. W pierwszej kolejności powinniśmy zająć się przeglądem infrastruktury fizycznej – musimy zacząć od podstaw, czyli wiedzieć jak wiele posiadamy gniazd sieciowych w budynku oraz czy osoby niepowołane mają dostęp do serwerowni, a co za tym idzie, w jaki sposób jest ona zabezpieczona przed osobami nieuprawnionymi oraz w jaki sposób weryfikujemy tożsamość osób, które mają do niej dostęp. Skoro dostaliśmy się już do serwerowni, to kolejnym krokiem powinno być sprawdzenie w jaki sposób serwery zostały zamontowane i jak są zasilane. Jest to istotne w przypadku awarii prądu – musimy mieć przecież pewność, że będziemy mogli wciąż wykonywać swoje obowiązki.

Skoro jednak jesteśmy przy awarii prądu – czy w naszej kopie zapasowe? Jeśli tak, to czy weryfikujemy zakres tych kopii i inwentaryzujemy środowisko sprzętowe? Musimy też pamiętać o przeglądzie istniejących procedur, tak, aby w sytuacji kryzysowej mieć 100% pewność, że wciąż będziemy mieć dostęp do naszych danych.

A skoro jesteśmy już przy danych, to jak sprawdzić czy są one odpowiednio zabezpieczone? Musimy zacząć od podstaw, czyli od sprawdzania czy mamy wdrożony systemu antywirusowy, ale przede wszystkim sprawdzić w jaki sposób mamy skonfigurowanego firewalla, czyli tą słynną zaporę ogniową. Przede wszystkim musimy zweryfikować czy polityki, czyli zasady, którymi kieruje się nasz firewall są wciąż aktualne. Często podczas takich audytów odnajdujemy polityki, które miały zostać usunięte w określonym czasie a nadal są aktywne. Przykład jak nie powinniśmy postępować, jest firma, w której weryfikowaliśmy polityki zaszyte na firewallu. W jednej z polityk znajdował się komentarz: „usunąć politykę we wrześniu 2013”. Przeprowadzaliśmy audyt w marcu 2019, a ta polityka wciąż była aktywna… Jak się potem okazało, klient stworzył ją na potrzeby jednego projektu, gdzie firma zewnętrzna potrzebowała dostęp do wrażliwych danych. Firma zakończyła swój projekt, ale wciąż posiadała dostęp do danych firmy.

Zdaję sobie sprawę, że ten przykład daje do myślenia. W głowie pojawiają się pytania: czy w mojej organizacji też występuje taka sytuacja? Jak to sprawdzić…? Odpowiedź na to pytanie została już Państwu podana.

KW