Co składa się na infrastrukturę bezpieczeństwa IT?
Bezpieczeństwo IT to nie tylko firewall i antywirus, niby wszyscy to wiedzą a jednak w wielu organizacjach nie zawsze jest coś więcej poza tymi podstawowymi elementami. Bezpieczeństwo IT to cały ekosystem, który chroni dane, ludzi i procesy. Widzę, że wiele firm traktuje temat wybiórczo inwestując w jeden obszar, a zupełnie pomijając inne. Warto spojrzeć na ten obszar całościowo.
- Bezpieczna sieć
Sieć firmowa jest jak teren fabryki, który trzeba chronić. Robią to zapory sieciowe (firewalle), które filtrują połączenia. Segmentacja sieci ogranicza rozprzestrzenianie się zagrożeń. Praca zdalna tylko przez VPN. Coraz częściej wdraża się też systemy, które wykrywają podejrzane zachowania i automatycznie reagują. Trzeba jednak pamiętać, że wdrożenia takich systemów powinny być zwieńczeniem podstawowych zabezpieczeń, nie odwrotnie. I tak jak w fabryce, dobrze mieć monitoring, ale najpierw powinna być kontrola na wejściu do fabryki, nie odwrotnie. - Tożsamość i dostęp czyli kto, gdzie, po co
Pracownik powinien mieć dostęp tylko do tego, czego potrzebuje. Odpowiadają za to systemy klasy Network Access Control w warstwie dostępu do sieci ale także systemy IAM w warstwie aplikacji. Podstawą i fundamentem powinna być usługa poprawnie wdrożona usługa katalogowa np. Active Directory. Jeden przejęty login nie powinien otwierać wszystkich drzwi. To jak klucze do biura a przecież nie każdy musi mieć dostęp do archiwum. - Urządzenia końcowe to nie tylko antywirus
Komputery i laptopy, ale także serwery muszą być chronione, to akurat nie ulega wątpliwości. Dzisiaj sam antywirus nie wystarczy. Komputer to dziś brama do firmy, to tu często zaczyna się atak. Dlatego warto mieć nad kontrolę. A tą daje system i kontrola uprawnień, zarządzanie aktualizacjami i systemy EDR/XDR, które wykrywają nietypowe zachowania. - Dane i kopie zapasowe
Dane są jednym z najcenniejszych zasobów firmy. Dlatego dobrze zdefiniowana polityka bezpieczeństwa powinna obejmować także zarządzanie kopiami zapasowymi. Dobre kopie zapasowe to podstawa przetrwania po awarii lub ataku ransomware. Najlepiej, by backup był przechowywany niezależnie od systemu produkcyjnego, co wbrew pozorom nie zawsze jest standardem. - Monitorowanie i reakcja
System bezpieczeństwa powinien mieć oczy i uszy. Monitoring, analiza logów i szybka reakcja powinny być standardem. W większych firmach odpowiadają za to systemy klasy SIEM, w mniejszych prostsze rozwiązania. Ważne jest żeby ktoś faktycznie reagował. - Ludzie i procedury to wciąż najważniejsze ogniwo
Sama technologia nie wystarczy. Nawet najlepsze systemy zawiodą, jeśli pracownik kliknie w podejrzany link. Dlatego firmy powinny mieć politykę bezpieczeństwa, szkolić pracowników i jasno określić, jak reagować na incydenty. Tu liczy się świadomość i szybkie działania.
To podstawowe informacje, w rzeczywistości bezpieczna infrastruktura to dobrze przemyślana konstrukcja, która zawiera cały stos rozwiązań, do fundamentów czyli sieci aż po dach, czyli użytkownika. Nie sposób to opisać w tak krótkim artykule, dlatego w kolejnych zajmiemy się bardziej szczegółową analizą poszczególnych obszarów i rozwiązań.
Czy Twoja firma ma te elementy? Czy jest bezpieczna?
Nie musisz być specjalistą od IT, by zadać sobie pytania:
- Czy wiem, kto ma dostęp do jakich obszarów w sieci i do jakich danych?
- Czy mamy kopie zapasowe i procedurę przywracania?Czy to działa?
- Czy monitorujemy naszą infrastrukturę?
- Czy pracownicy wiedzą, co zrobić w razie incydentu?
Jeśli nie masz pewności zawsze warto to sprawdzić. Wspólnie możemy ocenić, jak wygląda infrastruktura bezpieczeństwa w Twojej firmie i co można poprawić. Lepiej zapobiegać, niż żałować po fakcie.