Zespoły bezpieczeństwa IT, które umożliwiają innowacje i wzrost

Dzięki zapobieganiu zagrożeniom, wykrywaniu ich i reagowaniu na nie zespół bezpieczeństwa IT może pracować bez obaw.

Główne trendy w bezpieczeństwie informacji:

  • Zagrożenia dla firmy stają się coraz bardziej zaawansowane i wyrafinowane.

  • Kompleksowa strategia bezpieczeństwa punktów końcowych i zarządzania wieloma chmurami umożliwia ochronę danych na wielu poziomach.

  • Modernizacja komputerów i inne inwestycje w infrastrukturę powinny uwzględniać strategię bezpieczeństwa informacji na dziś i na przyszłość.

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Przyjęcie najnowszych i najlepszych praktyk w zakresie bezpieczeństwa informacji umożliwia firmom ochronę danych, urządzeń i sieci przed cyberatakami. Dowiedz się więcej o najnowszych trendach w zakresie bezpieczeństwa cybernetycznego, od zwiększenia bezpieczeństwa komputerów firmowych do ochrony środowisk wielochmurowych.

Główne możliwości bezpieczeństwa informacji

Bezpieczeństwo informacji (InfoSec) to organizacja zależna od ludzi, procesów i technologii. Możliwości InfoSec obejmują zabezpieczenia sprzętowe i programowe, narzędzia do wykrywania i usuwania zagrożeń, zasady zarządzania ryzykiem i interakcje ludzkie. Wszystkie współpracują w celu ochrony firmy, danych i użytkowników.

Zespoły InfoSec skupiają się na ochronie systemów biznesowych przed nieautoryzowanym dostępem i złośliwym kodem. Z biegiem lat zagrożenia stały się znacznie bardziej wyrafinowane, a ataki mogą pochodzić z wielu różnych źródeł. Ponadto, rosnąca liczba urządzeń punktów końcowych, takich jak IoT i urządzenia typu BYOD (bring you own device, „przynieś własne urządzenie”) zwiększyła ogólną powierzchnię ataku.

Nowoczesne usługi i urządzenia IT torują firmom drogę do elastyczności i innowacyjności, jednak aby w pełni wykorzystać nowe możliwości, wymagają one kompleksowych strategii bezpieczeństwa i zarządzania ryzykiem. Najważniejszym celem InfoSec jest ułatwienie firmom bezpiecznego i szybkiego działania, przy jednoczesnym zrozumieniu i ograniczaniu zagrożeń bezpieczeństwa.

Trendy bezpieczeństwa informacji

Najnowsze strategie InfoSec wykorzystują zarówno technologie sprzętowe, jak i rozwiązania programowe. Skupiają się również na zapobieganiu, wykrywaniu i reagowaniu w każdym miejscu w sieci, od punktu końcowego do chmury.

  • Zabezpieczenia sprzętowe umożliwiają ochronę stosu i są kluczowym elementem bezpieczeństwa punktów końcowych dla komputerów firmowych i innych urządzeń komputerowych.
  • Modele hybrydowe i wielochmurowe ułatwiają firmom korzystanie z najlepszych usług w chmurze prywatnej i publicznej. Najważniejszym elementem jest kształtowanie polityki zarządzania ryzykiem, aby pracować w sposób zapewniający bezpieczeństwo danych.
  • Zarządzanie poprawkami umożliwia aktualizację serwerów i urządzeń punktów końcowych, co ułatwia eliminację luk i przyspiesza reakcję na zagrożenia cybernetyczne.
  • Wgląd w dane wymaga agregowania wielu różnych typów źródeł danych i informacji o zagrożeniach, aby analitycy InfoSec i osoby reagujące na incydenty mogły na nich pracować. Skuteczne zarządzanie wglądem w dane pozwala na automatyzację rutynowych zadań, jednocześnie umożliwiając zespołom zajmującym się wychwytywaniem zagrożeń w dużych przedsiębiorstwach skupienie się na 1% zaawansowanych zagrożeń trwałych (advanced persistant threats, ATP) próbujących penetrować środowisko.

Zabezpieczenia punktów końcowych

Punkty końcowe to wszystkie urządzenia, które łączą się z siecią korporacyjną, od serwerów, komputerów pracowników stałych i tymczasowych, komputerów osób odwiedzających, drukarek i smartfonów, do urządzeń bezobsługowych, takich jak kioski czy urządzenia oznakowania cyfrowego. Obejmuje to całą gamę urządzeń IoT stosowanych w produkcji, przedsiębiorstwach użyteczności publicznej, inteligentnych budynkach i innych środowiskach. Wszystkie urządzenia to potencjalne punkty ataku, zwłaszcza te, które są obsługiwane przez ludzi. Hakerzy mogą nakłaniać pracowników do otwierania zainfekowanych załączników e-mail, stron internetowych i linków do mediów społecznościowych. Następnie będą próbowali poruszać się w poprzek sieci, uzyskać dostęp do większej liczby systemów i pozyskać wyższe uprawnienia.

Technologie zabezpieczeń sprzętowych umożliwiają ochronę urządzeń punktów końcowych przed złośliwym oprogramowaniem i atakami na warstwę oprogramowania opartymi na uprawnieniach. Tarcza sprzętowa Intel® Hardware Shield, która jest częścią platformy Intel vPro®, jest jedną z technologii zabezpieczeń sprzętowych. Blokuje pamięć w systemie BIOS, co zapobiega przedostaniu się złośliwego oprogramowania do systemu operacyjnego (OS) podczas rozruchu lub działania.

Najnowsze narzędzia do zarządzania zdalnego umożliwiają działom IT dostęp do urządzeń i rozwiązywanie problemów w razie wystąpienia ataku. Technologia Intel® Active Management Technology (Intel® AMT), będąca również częścią platformy Intel vPro®, umożliwia administratorom IT zdalne uruchamianie urządzenia dzięki pełnej kontroli nad klawiaturą, wideo, i myszą (KVM) lub uruchamianie z zamontowanego dysku obrazu poprzez przekierowanie pamięci. Asystent zarządzania punktami końcowymi Intel® Endpoint Management Assistant (Intel® EMA) zwiększa możliwości zarządzania poprzez umożliwienie zdalnego połączenia z urządzeniami opartymi na platformie Intel vPro® poza firmową zaporą sieciową poprzez chmurę.

Funkcje ochrony tożsamości również ułatwiają ograniczenie uszkodzeń w przypadku, gdy hakerowi uda się przeniknąć do pojedynczego urządzenia. Funkcja ochrony poświadczeń w systemie Windows* 10 przechowuje hasła w wirtualnym środowisku, które ogranicza dostęp nawet autoryzowanym użytkownikom. System umożliwia dostęp do hasła za pośrednictwem serwera proxy, udaremniając hakerom korzystanie z przywilejów w celu pozyskania większej liczby haseł.

„Technologie zabezpieczeń sprzętowych umożliwiają ochronę urządzeń punktów końcowych przed złośliwym oprogramowaniem i atakami na warstwę oprogramowania opartymi na uprawnieniach”.

Bezpieczeństwo przetwarzania w chmurze

Strategia hybrydowa i wielochmurowa umożliwia firmom umieszczanie obciążeń roboczych tam, gdzie ma to największy sens pod względem kosztów, wymagań dotyczących lokalizacji danych, umów o poziomie usług (SLA) oraz innych potrzeb. Niezależnie od tego, czy aplikacje działają w prywatnej, czy też publicznej chmurze, technologie zabezpieczeń, takie jak sprzętowe szyfrowanie danych oraz zaufane stany uruchamiania, działają na rzecz ochrony danych i obciążeń roboczych. Solidna polityka wewnętrzna umożliwia zwiększenie bezpieczeństwa poprzez regulowanie dostępu do danych przez użytkowników lub przydzielanie obciążeń roboczych.

Dział IT firmy Intel określa kompleksową politykę biznesową, która reguluje zabezpieczenia hybrydowe i wielochmurowe z barierami ograniczającymi występowanie incydentów. Następujące działania umożliwiają działowi IT firmy Intel utrzymanie wysokiego poziomu bezpieczeństwa, przy jednoczesnym obsługiwaniu strategii wielu chmur:

  • Wypracowanie całościowego podejścia do bezpieczeństwa i zrozumienie, że nie wszystkie chmury są takie same.
  • Wykorzystanie istniejących inwestycji i nowych technologii, aby zapewnić doskonałość operacyjną bezpieczeństwa oraz kluczowe wskaźniki wydajności.
  • Ustalenie rozproszonej odpowiedzialności.
  • Zabezpieczenie wrażliwych obciążeń roboczych.
  • Zachęcanie do współpracy pomiędzy społecznością rozwoju aplikacji, jednostkami biznesowymi i grupami IT.

Więcej informacji można znaleźć w artykule: „Securing the Cloud for Enterprise Workloads: The Journey Continues”.

Punkty te mogą służyć jako podstawa w ustalaniu polityki własnej organizacji w zakresie dostępu do zasobów chmury. Nawiązywanie silnego związku biznesowego z dostawcą usług w chmurze (CSP) jest istotne, ponieważ wiele z tych polityk będzie wymagać współpracy wdrożeniowej z CSP.

Zarządzanie poprawkami

Utrzymanie aktualnych zabezpieczeń od sprzętu do oprogramowania jest niezmiernie istotne w ochronie przed hakerami. Zarządzanie poprawkami odgrywa tutaj kluczową rolę. Jeśli chodzi o bezpieczeństwo komputerów firmowych, technologia Intel® Active Management Technology (Intel® AMT) umożliwia administratorom IT zdalny dostęp do urządzeń komputerowych i instalowanie poprawek, nawet w przypadku, gdy są one wyłączone. Administratorzy mogą zdalnie wdrażać lub weryfikować instalację poprawek, gdy pracownicy są z dala od urządzeń, co minimalizuje przestoje i straty produktywności.

Zarządzanie poprawkami w centrum przetwarzania danych działa w podobny sposób, ponieważ producenci OEM i sprzedawcy oprogramowania dostarczają aktualizacje oprogramowania sprzętowego i oprogramowania, a działy IT odpowiadają za ich wdrażanie. Jednakże producenci OEM czasami dostarczają szafy serwerowe z różnymi wersjami oprogramowania sprzętowego w tym samym modelu. Narzędzia takie jak Intel® Data Center Manager zapewniają konsolę do monitorowania i analityki w czasie rzeczywistym. Administratorzy IT mogą w łatwy sposób weryfikować wersję oprogramowania sprzętowego każdej szafy w konfiguracji i planować aktualizacje w zależności od szczytów natężenia obciążeń roboczych w celu minimalizacji przestojów.

Transformacja stanu zabezpieczeń poprzez wgląd w dane

Wgląd w dane dodatkowo ulepsza strategię bezpieczeństwa przedsiębiorstw, zwłaszcza gdy ilość danych przepływających przez organizację wzrasta. Na przykład dział IT firmy Intel opracował platformę Cyber Intelligence Platform (CIP) w oparciu o platformy Splunk i Confluent Kafka z serwerami opartymi na procesorach Intel® Xeon® Platinum i dyskach SSD Intel® Optane™. Platforma CIP pobiera dane z setek źródeł danych i narzędzi zabezpieczających, zapewniając w ten sposób szerokokontekstowy wgląd w dane i jednolitą płaszczyznę do ich analizy. Poprawia to wydajność w całej organizacji InfoSec firmy Intel. Dostęp do danych w czasie rzeczywistym, przetwarzania strumieni, narzędzi do uczenia maszynowego oraz spójnych modeli danych skraca czas potrzebny na wykrywanie coraz bardziej wyrafinowanych zagrożeń i reagowanie na nie.

Pierwotne wdrożenie platformy CIP w firmie Intel miało na celu zastąpienie systemu starszej generacji służącego do zarządzania zdarzeniami i bezpieczeństwem informacji (SIEM) oraz systemu zarządzania dziennikami, który był wykorzystywany głównie przez zespół reagowania na incydenty. Obecnie także inne zespoły korzystają z platformy CIP, w tym zespoły odpowiedzialne za zarządzanie zagrożeniami, poprawki i zgodność, zarządzanie ryzykiem oraz nadzór. Organizacja nadal identyfikuje możliwości zwiększenia zdolności i wartości platformy CIP, w tym migracji starszych aplikacji, co zmniejsza dług techniczny.

Kordon ludzki

Zarządzanie punktami końcowymi, zabezpieczenia chmury oraz wykrywanie zagrożeń opartych na danych odgrywają ważną rolę w opracowywaniu strategii bezpieczeństwa przedsiębiorstw. Jednak jednym z często pomijanych poziomów zabezpieczeń jest kształcenie pracowników w celu stworzenia kordonu ludzkiego. Obejmuje to przeszkolenie personelu w identyfikacji podejrzanych wiadomości e-mail, rozmów telefonicznych i stron internetowych, a także zabezpieczaniu ich własnych danych osobowych w mediach społecznościowych. Każde zaatakowane urządzenie może służyć jako punkt wejścia dla hakerów, a zaawansowane zagrożenia będą miały na celu wykorzystanie wielu punktów wejścia. Dzięki zaangażowaniu wszystkich elementów bezpieczeństwa informacji można dążyć do stworzenia bezpiecznego fundamentu umożliwiającego rozwój innowacji biznesowych.