Žoldáci v boji proti proti hackerům

Ochrana firemních dat proti nedovolenému přístupu může být velmi drahá. Je totiž mimo jiné třeba disponovat kvalifi...


Ochrana firemních dat proti nedovolenému přístupu může být velmi drahá. Je
totiž mimo jiné třeba disponovat kvalifikovaným personálem, který zajistí
nepřetržitý provoz správně nastavených prostředků ochrany IT infrastruktury.
Externí poskytovatelé služeb mohou tyto úkoly často realizovat levněji.
Mnohé firmy se na bezpečnost IT stále dívají především jako na záležitost
dodatečných nákladů. Ani poslední měsíce na tom, zdá se, příliš nemění. Podle
studie společnosti Arthur Andersen bylo pouze 40 procent dotazovaných ochotno
vydat alespoň nějaké peníze na bezpečnostní účely; odhadovaná částka se přitom
pohybovala maximálně na pěti procentech rozpočtu pro IT. Zdá se však, že
přinejmenším v oborech pracujících s vysoce citlivými daty, jako jsou banky,
zdravotní nebo všeobecné pojišťovny, zvolna dochází ke změně myšlení. Řada
firem tu ve větší míře začíná využívat různých specializovaných služeb. Podle
šetření pracovníků pro výzkum trhu z IDC mají v západní Evropě činit výdaje za
služby spojené s bezpečností IT v roce 2004 více než 4 miliardy dolarů,
analytici Yankee Group očekávají v roce 2005 celosvětový nárůst na 1,8 miliardy
dolarů. Nejčastěji požadovanými službami od externích partnerů (tedy
prostřednictvím outsourcingu) jsou především správa firewallu, zabezpečení
e-mailů a systémy identifikace napadení (ID Intrusion Detection).

Pojištěná bezpečnost
Ukažme si na příkladu jedné velké německé pojišťovny, která si nepřeje být
jmenována, jak může vypadat outsourcing bezpečnostní infrastruktury IT
zajišťovaný poskytovatelem bezpečnostních služeb (MMS Managed Security
Services).
V rámci kontraktu je zabezpečeno šest poboček pojišťovny s celkem 6 500
zaměstnanci. "Zákazník klade velký důraz na efektivní souhru tří oblastí,
kterými jsou řízení firmy, bezpečnostní management a bezpečnostní technika,"
říká jeden z manažerů poskytovatele služeb. "Jen tak totiž lze zaručit vysoký
bezpečnostní standard," dodává.
Strategie zabezpečení rozhoduje nejen o druhu a nasazení různých bezpečnostních
opatření v jednotlivých odděleních, ale také ovlivňuje přístupová oprávnění a
vymezuje použití programů pro určené skupiny uživatelů. Management zajišťuje
neustálou kontrolu bezpečnostních struktur a pravidelně ji aktualizuje.
Kontrola probíhá nepřetržitě. Hardwarové a softwarové komponenty dodávají kromě
jiného firmy Cisco, Checkpoint, Nokia a Sun.

Přístup přes VPN
Komunikační síť pojišťovny je složena z několika intranetových sítí, které
patří vždy jedné pobočce, resp. hlavní správě. K přístupu na centrální systém
používají všechna místa virtuální privátní síť (VPN Virtual Private Network).
Přístup k internetu získávají pracovníci pouze přes centrálu. Prodejní místa
přistupují k datům přes pevná nebo vytáčená spojení. Firewally se spravují
centrálně. Webové a e-mailové servery se nacházejí v demilitarizované zóně
(DMZ). Firewally tak navzájem oddělují sítě s různou potřebou ochrany: firemní
LAN, správu LAN, DMZ a internet.
Servisní nabídka poskytovatele služeb je vytvořena modulárně. Pojišťovna tak
může přizpůsobit zakoupený bezpečnostní balík svým aktuálním požadavkům a
finanční situaci. V současné době používá zákazník pět servisních stupňů, které
sahají od monitorování disponibility systému přes identifikaci podezřelých
činností a generování výkazů až po řízení bezpečnosti systému.
Pověření pracovníci u poskytovatele sledují disponibilitu firewallů, analyzují
zásahy, jako jsou portnebo host-scanning, registrují přihlášení a denně
sestavují zprávy. Kromě toho koncipují společně se zákazníky účinnou
bezpečnostní strategii založenou na firewallech a dohlížejí na dodržování
stanovených bezpečnostních zásad. Provozovatel služeb navíc kontroluje a
vyhodnocuje interně vyžádané změny (Change Requests). Do chráněné oblasti
poskytovatele, jejímž prostřednictvím se zadávají, mohou získat přístup přes
kódované spojení pouze autorizovaní pracovníci IT, kteří mají oprávnění zadávat
příkazy k modifikacím. O změny lze požádat také pomocí faxu.

Partneři
Poskytovatel služeb nabízí své Managed Security Services prostřednictvím
distributorů a prodejců. Kontaktní osobou je příslušný prodejce, který společně
s objednavatelem sestaví návod pro instalaci. Ten obsahuje veškeré parametry
pro plánovanou bezpečnostní strukturu IT. Na základě návodu se vypracuje
příručka pro zákazníka, takzvaná Červená kniha. Ta shromažďuje všechny důležité
informace o bezpečnostní struktuře IT zákazníka. Kromě toho jsou v této
příručce popsány pravidelné postupy a aktivity, ale také eskalační plány s
dobami reakce. Příručka dále obsahuje parametry k jednotlivým servisním
modulům, všechny IP adresy a stanovené kontaktní osoby u zákazníka. Na základě
těchto informací konfiguruje poskytovatel služeb takzvanou SSA (Security
Service Appliance) a prostřednictvím partnera ji naimplementuje. Pohotovostní
plány V případě SSA jde o kombinaci hardwarových a softwarových komponent,
které se instalují u zákazníka. Jejím posláním je analýza logů (systémových
deníků) a jejich posílání v šifrovaném tvaru po internetu do Security
Management Center (SMC) poskytovatele služeb, kde je odborníci vyhodnotí. V
případě technických problémů s pevným spojením nastupuje záloha: Přídavné
spojení ISDN se postará o to, aby pracovníci v SMC mohli dále sledovat a
spravovat zákaznickou síť. Vyhodnocení většinou velice rozsáhlých revizních
deníků firewallů se provádí v SSA, takže bezpečnostně relevantní výsledky se
identifikují v blízkosti datového zdroje. Tento postup minimalizuje výměnu dat
mezi poskytovatelem služeb a jeho zákazníky, a šetří tak šířku pásma.

Kritické situace
Představitelé poskytovatele jsou ve stálém kontaktu s vedoucím oddělení IT v
pojišťovně i s příslušnými administrátory v různých pobočkách. Vedle oddělení
IT dostává všechny bezpečnostní zprávy také management pojišťovny. V kritických
případech, jako je například úbytek místa na disku, přetížení firewallu nebo
při zjištěných útocích z internetu, informují pracovníci v SMC podle
eskalačního plánu nejdříve příslušné systémové administrátory. Pokud během
stanovené doby nedojde ke kontaktu, zapojí se do procesu podle důležitosti a
obtížnosti případu alternativní kontaktní osoba z jiného oddělení. Pojišťovna k
tomu poskytuje každý měsíc tzv. seznam pohotovostí. Kdyby selhala i tato
struktura kontaktů, je zalarmován management. Hrozí-li nebezpečí, že bude
vyřazen z provozu firewall nebo porušena bezpečnost, a přitom není k zastižení
žádný administrátor, zavedou odborníci na bezpečnost sami potřebná nouzová
opatření. Mnohým zákazníkům však popsané funkce nestačí. Některé firmy se
chtějí managementu svých firewallů kompletně zbavit, protože například nemají k
dispozici žádné další vlastní specialisty na IT. Nabídka specializovaných
služeb proto často obsahuje správu systémové platformy a smlouvy na různé
služby. Poskytovatel může např. také kontrolovat veškerý tok e-mailů. Dalšími
bezpečnostními komponentami mohou být mimo jiné Managed Vulnerability Scanning
(VSS), Vulnerability Assessment Service (Found Scan) a Managed Intrusion
Detection. Vzhledem k rostoucímu ohrožení ze strany internetu se stává
nezbytností, aby jak velké koncerny, tak i menší podniky učinily profesionální
opatření k ochraně své IT infrastrukturu. Náklady na vlastní odborný personál a
požadavky na jejich know-how přitom stále rostou. Poskytovatelé MMS proto
nabízejí balíky integrovaných služeb, které pomáhají zavést optimální ochranu
systému zákazníka vzhledem k objemu citlivých dat, úrovně interního know-how i
objemu dostupných finančních prostředků.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.