HPE Blog, Poland
1771029 Członkowie
2884 Online
109003 Rozwiązania
Nowy artykuł
HPE_Polska

Zabezpieczanie firmy opartej na podejściu data-first

Zabezpieczenie przedsiębiorstwa data-first.jpgOstatnie kilka lat nauczyło nas, że bezpieczeństwo danych musi znajdować się na pierwszym miejscu we wszystkich przedsiębiorstwach. W czasach, gdy ataki ransomware przybierają na sile i stwarzają kolejne potencjalne ryzyka, a z drugiej strony firmy zmagają się ze skomplikowanymi zasadami prywatności i zgodności, obserwuje się kolejne wyzwanie – rozprzestrzenianie się danych wrażliwych po wszystkich obszarach firmy, także takich, które nie były dotychczas objęte polityką bezpieczeństwa.

Dane dotychczas znajdowały się w jednej lokalizacji, natomiast teraz są wszędzie, a pandemia tylko wzmocniła ten trend.” mówi Rohini Chavakula, naukowiec zajmujący się danymi w dziale AI w Hewlett Packard Enterprise. Według raportu Ponemon Institute 2021 Cost of a Data Breach Report (opracowanego we współpracy z IBM), koszty naruszenia danych są obecnie na rekordowo wysokim poziomie: średnio 4,24 miliona USD na incydent, natomiast przeciętne naruszenie danych zbliża się teraz do średniego ataku ransomware (4,62 mln USD).

DBANIE O BEZPIECZEŃSTWO DANYCH

Nowe wyzwania dotyczące zabezpieczenia danych są w dużej mierze spowodowane dwoma trendami związanymi z brzegiem sieci: ogromna popularność pracy zdalnej (i związany z tym wysyp urządzeń wykorzystywanych przez pracowników zdalnych) oraz szybki rozwój Internetu Rzeczy. Andy Longworth, starszy architekt rozwiązań w dziedzinie sztucznej inteligencji i danych w HPE, mówi, że nowopowstające modele, takie jak zero trust, nadal muszą ewoluować, aby w pełni uwzględnić te scenariusze, ponieważ obecne wdrożenia są bardziej dostosowane do tradycyjnych, scentralizowanych środowisk.

Kiedy myślę o urządzeniach IoT pracujących w terenie, podejście „zero-trust” jest szczególnie trudne, ponieważ te urządzenia niekoniecznie zawsze są połączone. Jeśli są odłączone od sieci, możesz nawet nie zauważyć, że ktoś nimi steruje. Istnieją pewne problemy, które należy rozwiązać, zanim „zero-trust” stanie się realnym podejściem do urządzeń Internetu Rzeczy”.

W międzyczasie słyszymy od wielu ekspertów, że pierwszym krokiem do zapewnienia bezpieczeństwa w modelu data-first jest lepsze zrozumienie, w jaki sposób klasyfikujemy dane. „Czy powinniśmy traktować wszystkie urządzenia i wszystkie dane tak samo?” – pyta Longworth, wskazując, że klient z branży opieki zdrowotnej, z którym nad tym pracuje, zmaga się z problemem zabezpieczenia różnego rodzaju danych, począwszy od zdjęć rentgenowskich pacjenta, aż po wewnętrzne wiadomości, a każda z tych informacji charakteryzuje się innymi potrzebami w zakresie bezpieczeństwa i poziomem zagrożenia. „Trzeba zrozumieć kontekst wszystkich tych typów danych oraz ochronę, jaką trzeba im zapewnić”.

Inwentarz danych i kategoryzacja danych powinny być brane pod uwagę jako pierwsze, następnie powinno się uwzględniać mapowanie danych” – mówi Ben Goodman, CEO w CyRIsk, deweloper platformy analityki bezpieczeństwa. „Trzeba poznać miejsce przechowywania danych w ramach całego ich cyklu życia. Następnie należy określić, czy rzeczywiście konieczna jest praca z danymi wrażliwymi, czy można cofnąć ich identyfikację lub zastąpić poufne dane tokenami”.

Chavakula zauważa, że wdrożenie systemów, które radzą sobie z tego typu klasyfikacją danych, ma teraz krytyczne znaczenie. Zamiast ograniczania dostępu do oprogramowania na podstawie profilu bezpieczeństwa użytkownika dane muszą być odpowiednio sklasyfikowane. Jest to zmiana w stosunku do tradycyjnego podejścia do zabezpieczania danych, które, przykładowo, ma ograniczone zastosowanie do płac, przyznając dostęp tylko członkom działu księgowego. Zamiast tego organizacje muszą na nowo przemyśleć to podejście, aby dane finansowe ograniczane były bardziej precyzyjnie. Tego typu praktyki mogą pomóc w ochronie przed naruszeniami danych w wyniku użycia fałszywych danych poświadczających lub przywilejów.

Jedną z naszych najważniejszych strategii w zakresie ochrony danych jest oparcie się na wiedzy na temat tego, kto w firmie udostępnia dane i z jakiego powodu” – mówi Charles Denyer, konsultant ds. cyberbezpieczeństwa. „Nie chronisz swoich danych, jeśli nie wiesz, jak są one wykorzystywane, przechowywane, udostępniane, usuwane i zapisywane”. Denyer doradza klientom rozwijanie programu prywatności danych, który pozwoli odnieść się do tych problemów z punktu widzenia polityki, zauważając, że mają one krytyczne znaczenie w zapewnianiu zgodności z przepisami RODO i innymi przepisami dotyczącymi ochrony danych, jednocześnie pomagając w zabezpieczeniu samych danych.

AUTOMATYZACJA AI I WSZYSTKICH DANYCH

Powyższe praktyki oczywiście nie rozwiążą złożonych problemów, takich jak niebezpieczne dane z czujników IoT, dlatego Longworth mówi, że automatyzacja pomoże zarówno pod względem bezpieczeństwa, jak i zapewniania zgodności. Stwierdza: „Gdy urządzenia, takie jak kamery i inny sprzęt, są z dala od brzegu sieci – poza centrum danych i granicami korporacyjnego IT – musimy wykorzystać sposoby na automatyzację różnych elementów w największym możliwym stopniu i zmniejszyć wpływ ludzi”.

Longworth zauważa, że profesjonaliści w zakresie IT od dawna mieli tendencję do rzucania się w wir problemów oraz „ręcznego” wprowadzania rozwiązań, ponieważ we współczesnych firmach każdy problem wydaje się istotny. „Ludzie zaczynają iść na skróty, aby rozwiązać problem, co staje się nowym problemem w zakresie bezpieczeństwa, ponieważ procesy i procedury nie nadążają” – stwierdza. Kiedy tego typu aktualizacje lub naprawy nie są prawidłowo wdrażane, często brakuje ścieżki, która pozwoliłaby odkryć, gdzie rzeczy zaczęły się komplikować, przyczyniając się do powstania problemu. „Wykorzystanie jak największej automatyzacji stanowi krok do przodu” – mówi Longworth.

Istnieją praktyczne, zautomatyzowane narzędzia zapewniające bezpieczeństwo, a firmy, które ich używają, widzą korzyści. Według wcześniej wspomnianego badania Ponemon: „Organizacje z w pełni rozwiniętymi rozwiązaniami w zakresie AI i automatyzacji doświadczają naruszeń wynoszących 2,90 mln USD, podczas gdy organizacje bez takiej automatyzacji, tracą 6,71 mln USD”. To badanie łączy ogromne oszczędności kosztów z dostępnością narzędzi z zakresu zapewniania bezpieczeństwa w celu identyfikacji i szybszego reagowania na naruszenie.

WCZORAJSZE NARZĘDZIA, JUTRZEJSZY PROBLEM

Większość ekspertów zgadza się, że zastosowanie sprawdzonych zasad i praktyk w zakresie bezpieczeństwa stanowi pierwszy i najważniejszy krok w kierunku zabezpieczenia firmy opartej na podejściu data-first. „Kluczem w roku 2022 i kolejnych latach będzie zdolność firmy do zrozumienia swoich obecnych procesów i skuteczne działania na rzecz ochrony danych” – mówi Jesse Dean, wiceprezes ds. rozwiązań w TDI, firmie będącej globalnym dostawcą cyberzabezpieczeń. „Musi się to wiązać ze zwiększoną przejrzystością – aż do poziomu zarządu”.

Longworth dodaje, że szyfrowanie, przez długi czas zarezerwowane do centrum danych, musi być zaadaptowane na znacznie szerszą skalę, aby uwzględniać dane na brzegu sieci. Należy wdrażać narzędzia, które pozwalają na szyfrowanie danych w stanie spoczynku na urządzeniach użytkowników oraz w pamięci masowej na brzegu sieci – a także na dbanie o to, aby były zaszyfrowane podczas przenoszenia. „Nie możemy już sprowadzać tych narzędzi tylko do centrum danych” – informuje. Opracowywanie zasad, takich jak architektura cyberbezpieczeństwa Gartner, może zapewnić znaczące korzyści w tej dziedzinie, oferując scentralizowane zarządzanie zasobami poprzez modułowe podejście, które wymusza realizację polityk dotyczących bezpieczeństwa, niezależnie od tego, czy działają one wewnątrz, czy na zewnątrz sieci.

Oprócz tego swoje znaczenie zachowuje oczywiście również szkolenie użytkowników. „Głupiec pozostanie głupcem” – mówi Longworth. „Szkolenie i wymuszanie realizacji polityki są tak samo ważne, jak zawsze”. Dodaje, że przedsiębiorstwa będą musiały ostrożnie rozważyć wykorzystanie narzędzi z zakresu bezpieczeństwa, aby zapobiegać pojawianiu się frustracji u użytkowników, którzy próbują obejść ścisłe zabezpieczenia. „W przypadku naruszeń danych zazwyczaj nie mamy do czynienia ze złośliwymi działaniami. Najczęściej po prostu ludzie robią coś nie tak”.

W związku z tym ostateczne rozwiązanie może być kwestią zmiany sposobu, w jaki użytkownicy myślą o danych. „Słyszałem kiedyś, że dane to nowa ropa naftowa” – powiedział Goodman. „Jeśli jednak ludzie traktowaliby dane jak pieniądze, nie pozostawialiby ich bez zabezpieczenia”.

Więcej informacji na stronie:

https://www.hpe.com/pl/pl/services/consulting.html

 

Autor: Christopher Null

Tłumaczenie z angielskiego: Katarzyna Jedlińska

0 Kudo
O autorze

HPE_Polska