Zarządzanie ryzykiem w strukturze IT jako element kompleksowej strategii ochrony przedsiębiorstwa

Zarządzanie ryzykiem w strukturze IT jako element kompleksowej strategii ochrony przedsiębiorstwa

Zarządzanie słabymi punktami: skuteczne zabezpieczenie sieci przedsiębiorstwa przed atakami hakerów

Android czy iOS? Windows czy Apple? Ta deklaracja nie jest już tylko kwestią osobistych przekonań, gdyż wybory dokonywane przez użytkowników wpływają na złożoność struktury IT przedsiębiorstwa. Różnorodność systemów operacyjnych to jednak nie jedyne wyzwanie, przed jakim stają administratorzy IT – równie istotnym problemem jest wzrost liczby rozmaitych urządzeń wykorzystywanych przez członków organizacji. Należą do nich komputery PC, serwery, urządzenia mobilne i Maki. Ponadto od dłuższego czasu zadaniem administratorów jest nie tylko zapewnienie sprawnej pracy wszystkich tych urządzeń, ale także zabezpieczenie danych, przestrzeganie zasad ich ochrony oraz dobór skutecznych narzędzi zabezpieczających przed coraz bardziej wysublimowanymi strategiami ataków hakerskich. To właśnie ochrona przed cyberprzestępcami stanowi obecnie najważniejszy problem, z jakim muszą zmierzyć się osoby odpowiedzialne za działy IT. Przestępcy mogą torować sobie drogę do systemu przedsiębiorstwa na przykład przez słabe punkty w oprogramowaniu bądź aplikacji. Z tego względu firmy muszą zadbać o środki, które pozwolą im zapobiegać tego rodzaju atakom. Skuteczną obronę stanowi wdrożenie kompleksowego zarządzania słabymi punktami.

Atak z ominięciem zapory i skanera antywirusowego

Zapory sieciowe i skanery antywirusowe zapewniają pełną i skuteczną ochronę przed rozpowszechnionymi narzędziami ataku typu wirusy czy trojany. Jednak od dłuższego czasu hakerzy dysponują rozbudowanym arsenałem środków i nie atakują systemów informatycznych frontalnie, lecz wykorzystują słabe punkty, których nie rozpoznało jeszcze przedsiębiorstwo. Za pomocą exploitów inicjują tzw. ataki odwrócone, które umożliwiają łatwe obejście zarówno zapory, jak i skanera, wykorzystując lukę w zabezpieczeniach oprogramowania. Przykładowy schemat ataku może wyglądać następująco: pracownik dostaje wiadomość e-mail zawierającą załącznik lub odnośnik do jakiejś oferty. Na pierwszy rzut oka wiadomość wygląda na rzetelną i nie wzbudza podejrzeń. Kliknięcie łącza kieruje ofiarę na specjalnie przygotowaną stronę, która wykorzystuje lukę we wtyczce Flash Player i może uruchomić na komputerze złośliwy kod źródłowy, który z kolei może ustanowić połączenie między zaatakowanym komputerem a należącym do hakera serwerem zewnętrznym. Niestety zapora sieciowa nie jest w stanie wykryć, że takie połączenie zostało utworzone, w rezultacie czego haker uzyskuje pełny dostęp do zaatakowanego komputera i może wykorzystać go do własnych celów w dowolny sposób. Cyberprzestępcy starają się być tym samym o krok dalej od stosowanych zabezpieczeń systemu, a potencjalne ataki są zawsze zagrożeniem, którego nie należy bagatelizować.

Na tropie luki bezpieczeństwa

Dopóki słabe punkty w linii kodu są nierozpoznane, nie stanowią zagrożenia dla sieci IT przedsiębiorstwa. Problemy administratorów z reguły zaczynają się dopiero wtedy, gdy producent udostępnia łatkę napisaną pod kątem stwierdzonej luki. Wówczas trzeba zastosować ją tak szybko, jak to możliwe, ponieważ ryzyko ataku drastycznie wzrasta. Cyberprzestępcy wymieniają

się informacjami w swoich bazach danych i na forach oraz mogą na podstawie łatki zidentyfikować istniejące słabe punkty oprogramowania, a następnie wykorzystać je przy pomocy programów hakerskich, w tym także exploitów. Dla administratorów IT oznacza to w praktyce konieczność skanowania blogów, forów i baz danych pod kątem słabych punktów i ocenę wykrytych luk, kontrolę wszystkich stacji klienckich przedsiębiorstwa, tworzenie i testowanie pakietów aktualizacji, a także dystrybucję i sprawdzenie poprawnej instalacji. Z uwagi na dużą ilość urządzeń oraz oprogramowania w przedsiębiorstwie ręczne wykonanie tych zadań jest niemal niemożliwe.

Automatyczne wyszukiwanie słabych punktów

Wyzwanie, przed jakim stają administratorzy IT, polega na stałym monitorowaniu luk bezpieczeństwa na wszystkich komputerach, urządzeniach mobilnych i serwerach w ramach przedsiębiorstwa. W tym celu jest im potrzebne wsparcie w postaci odpowiedniego oprogramowania. Narzędziem o udowodnionej skuteczności jest skaner, który automatycznie sprawdza wszystkie stacje klienckie. Skanowanie to przebiega z reguły w oparciu o stale aktualizowane bazy danych, rozbudowywane na bieżąco przez uznane organizacje odpowiedzialne za bezpieczeństwo sieci. W bazach tych słabe punkty są dodatkowo oceniane i klasyfikowane w zależności od stopnia zagrożenia, jakie stwarzają.

Skuteczne zamykanie luk bezpieczeństwa

Wykrycie słabych punktów to dopiero pierwszy krok, drugim jest zlikwidowanie ich. Administratorzy powinni korzystać z rozwiązań umożliwiających automatyczne zarządzanie łatkami (wydawanymi np. przez Microsoft), jak również aktualizować często wykorzystywane aplikacje (np. Adobe Reader, Java czy Firefox). Z uwagi na ich dużą popularność i szerokie rozpowszechnienie aplikacje te stają się częstym celem ataków. Wykrycie słabego punktu i uruchomienie instalacji łatki to nie wszystko. W dalszej kolejności należy sprawdzić, czy istotna z punktu widzenia bezpieczeństwa aktualizacja może być przeprowadzona na wszystkich stacjach klienckich. Może to okazać się niemożliwe z wielu powodów: użytkownicy odkładają

aktualizacje na później lub laptop jest wykorzystywany poza siedzibą firmy i nie ma do niego dostępu. Rozwiązanie do dystrybucji łatek powinno więc przekazywać administratorowi komunikat zwrotny o statusie instalacji i ewentualnych błędach.

Zarządzanie słabymi punktami jako element całościowej strategii zarządzania stacjami klienckimi

Z biegiem lat w wielu firmach powstały duże i złożone systemy informatyczne. Przeważają wśród nich struktury przypominające sposobem organizacji zbiornik magazynowy: wiele poszczególnych rozwiązań funkcjonuje niezależnie od siebie, komplikując pracę administratorów IT, choć powstawały po to, by ją upraszczać. Do wad takich rosnących w niekontrolowany sposób „organizmów” należy mała elastyczność, niska wydajność i wyższe koszty. Z punktu widzenia kompleksowej strategii bezpieczeństwa zalecana jest gruntowna reorganizacja zawartości tych „zbiorników” i wdrożenie zintegrowane go podejścia do problemu bezpieczeństwa. Zintegrowanie zarządzania słabymi punktami w systemie zarządzania stacjami klienckimi skutkuje wieloma korzyściami dla administratorów IT. Cały proces – od wykrycia luki bezpieczeństwa, przez dystrybucję łatek, po kontrolę skuteczności działań zaradczych – może zostać włączony do jednego, całościowego rozwiązania. Dzięki temu administrator nie tylko jest w stanie szybciej eliminować luki, wystarczy mu też rzut oka na panel sterowania, by wiedział, które systemy są zagrożone, jakie aktualizacje i łatki zostały zainstalowane oraz czy ich instalacja przebiegła pomyślnie na wszystkich urządzeniach. Ponadto idealne narzędzie przekaże mu wszystkie te dane w czasie rzeczywistym. Korzystając z rozwiązania do zarządzania siecią firmową można również w sposób zautomatyzowany usunąć aktywnego wirusa np. poprzez reinstalację systemu operacyjnego.

Zarządzanie ryzykiem zamiast unikania go

Pozostaje jeszcze problem luk bezpieczeństwa, których wyeliminowanie jest niemożliwe z powodu nieudostępnienia łatek przez producenta. W tym przypadku w zarządzaniu ryzykiem może pomóc zintegrowane rozwiązanie. Administrator widzi na panelu sterowania, jakie słabe punkty zostały wykryte w sieci przedsiębiorstwa i jak duże zagrożenie stwarzają one dla jej bezpieczeństwa. Ułatwia to podjęcie decyzji, czy dany program lub aplikacja nadal mogą być zainstalowane na wszystkich bądź wybranych urządzeniach, czy też należy je usunąć. Często mamy bowiem do czynienia z sytuacją, w której nie wszystkie urządzenia muszą spełniać równie rygorystyczne kryteria bezpieczeństwa. Istotnym czynnikiem jest również fakt, czy dana aplikacja jest niezbędna z punktu widzenia funkcjonowania przedsiębiorstwa – wówczas ryzyko jest podejmowane świadomie. Mówimy wtedy o inteligentnym zarządzaniu ryzykiem – oznacza to uwzględnienie wymogów bezpieczeństwa oraz wymagań wiązanych z działalnością firmy.

Planowanie bezpieczeństwa – bezpieczeństwo planowania

Z punktu widzenia przedsiębiorstwa niezbędne jest opracowanie całościowej koncepcji bezpieczeństwa, obejmującej wszystkie istotne dla bezpieczeństwa przedsiębiorstwa aspekty. Zautomatyzowane zarządzanie słabymi punktami zapewnia niezbędną przejrzystość i najbardziej aktualny status systemów stacji klienckich i serwerów. Samo zastosowanie zapory nie zapewni pełnej ochrony – jest ona tylko jednym z elementów kompleksowego zabezpieczenia firmowej infrastruktury IT. W rozbudowanym środowisku ważnymi elementami strategii bezpieczeństwa powinny być u standaryzowane procedury, centralne i automatyczne tworzenie kopii zapasowych danych i ustawień użytkowników, szyfrowanie danych na nośnikach czy ochrona przed nieupoważnionym wykorzystaniem. Taką koncepcją bezpieczeństwa należy objąć również smartfony i tablety, które obecnie wchodzą w skład praktycznie każdej większej sieci. Włączenie również tego zadania w zakres zintegrowanego rozwiązania do zarządzania stacjami klienckimi i urządzeniami mobilnymi zagwarantuje konsekwentne stosowanie takich samych standardów na wszystkich urządzeniach w obrębie firmy i kompleksową ochronę struktur IT przedsiębiorstwa. Wreszcie, obok spełnienia warunków technicznych, należy koniecznie przekonać do współpracy użytkowników – uczulić ich na zagrożenia i poinformować, jakie zachowania zwiększają ochronę przed atakami.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Wymagane pola są oznaczone *

Previous post Wakacje z owadami
Next post Zmiany, zmiany w sieciach…