Pět moderních metod, jak zabezpečit podniková data (1)

Pokud jde o zabezpečení podnikových dat, představte si šéfa IT s jednou nohou na molu a druhou na lodi. A ta loď pomalu odplouvá. Mobilní technologie, cloud a technologie big dat přesouvají podniky do neprobádaných vod a koncové body s daty se stále více dostávají mimo kontrolu oddělení IT.

Pět moderních metod, jak zabezpečit  podniková data (1)


Integrace dat se často podceňuje a dochází ke špatné implementaci, což vytváří zbytečné nároky na čas a zdroje. Mezitím infrastruktura sotva dokáže zvládnout dosavadní hrozby, natož ty nové. Oddělení IT jsou zcela očividně přetížená, často bez dostatečné pracovní síly či schopností, které by umožnily zvládnout rostoucí nároky na ochranu dat.

Řada narušení podnikového zabezpečení ukazuje zřetelný nárůst. V roce 2013 ohlásila společnost Verizon ve své výroční zprávě o narušení zabezpečení, že celosvětově došlo k více než 63 tisícům bezpečnostních incidentů a k 1 367 potvrzeným únikům dat.

V první polovině letošního roku bylo podle organizace Identity Theft Resource Center ohlášeno úřadům v USA přibližně 395 narušení bezpečnosti.

„Hranice podniků jsou zničené,“ tvrdí Chris Gray, viceprezident pro podnikové zabezpečení a rizika ve společnosti Accuvant, která je dodavatelem produktů a služeb pro zabezpečení IT. „Používáme outsourcing a všechno dáváme do cloudu, umožňujeme mobilitu a alternativní způsoby přístupu na úrovních, kde jsme to nikdy dříve nedělali,“ upřesňuje Gray.  

Výsledkem podle něho je, že „jsme udělali díry ... a vše vypustili ven – namísto toho, abychom vše sledovali na jednom místě, nyní monitorujeme míst padesát, a to problém, kterému čelíme, ještě zhoršuje.“

Vyhlídky ale nejsou jen pochmurné a plné beznaděje. Více než 90 % z těchto narušení analyzovaných společností Verizon se vejde do pouhých devíti různých schémat zabezpečení.

Bezpečnostní experti tvrdí, že existují způsoby, jak vyvážit bezpečnostní rizika možnostmi, které nabízejí nové platformy.

Tady je pět technologií pro zabezpečení dat, které stojí v nejbližších měsících za zvážení.

 

1. Detekce koncových bodů a řešení odezvy

Podniky kvůli opětovnému získání kontroly hledají automatizované nástroje, které detekují, řeší a dokonce předvídají narušení zabezpečení, uvádí Mike Lloyd, technologický ředitel společnosti RedSeal Networks, která je dodavatelem prvků zabezpečení.

Potřeba automatizace je podle něj zjevná, zvláště pokud existuje nedostatek personálu či schopností nebo jestliže je počet přístupových bodů prostě příliš velký.

Detekce hrozeb koncových bodů a nástroje odezvy mohou uspokojit potřebu kontinuální ochrany před důmyslnými útoky na koncové body, jako jsou tablety, telefony a notebooky.

Tyto nástroje monitorují koncové body a sítě a ukládají data do centrální databáze. Analytické nástroje se potom použijí k neustálému prohledávání databáze a ke zjištění úloh, které mohou zlepšit stav zabezpečení a odrazit běžné útoky, dále ke včasnému zjištění probíhajících útoků (včetně hrozeb od vlastního personálu) a také k rychlé odezvě na tyto útoky, uvádí zpráva, která zazněla na nedávné konferenci o řízení zabezpečení a rizik, pořádané společností Gartner. Tyto nástroje pak mohou pomoci personálu zabezpečení IT rychle vyšetřit rozsah útoků a zastavit je.

Například zdravotní pojišťovna Cigna-HealthSpring chce být ve způsobu, jakým monitoruje zabezpečení svých mobilních zařízení, aktivní. Počet iPadů a iPhonů, které HealthSpring poskytuje zaměstnancům, se podle jejích očekávání v příštích dvou letech zdvojnásobí, protože firma rozšíří své on-line aplikace a nabídne v terénu více reportovacích funkcí, odhaduje Anthony Mannarino, tamější šéf IT, zabezpečení a dodržování předpisů.

HealthSpring používá produkt Computrace společnosti Absolute Software pro monitorování a sledování mobilních zařízení zaměstnanců. Výhody užívání tohoto softwaru zahrnují „přehled o obsahu zařízení a možnost vzdáleného nevratného vymazání“, vysvětluje Mannarino.

Nové funkce softwaru umožní společnosti HealthSpring kontrolu zařízení v reálném čase. „Můžeme pracovat s oblastmi, kde podnikáme. Pokud se zařízení dostane mimo takovou sféru, upozorní nás a my můžeme použít onen aktivní přístup – často dříve, než si uživatel uvědomí, že něco není v pořádku,“ dodává Mannarino.

 

2. Umístění do zkušebního prostoru

Nějakému malwaru či hackerovi se nevyhnutelně podaří proniknout přes hranici zabezpečení. Jednou z nejjednodušších věcí, které mohou podniky udělat, aby zajistily, že jejich data zůstanou v bezpečí, když taková situace nastane, je přidat tzv. zkušební prostory (sandbox), které dokážou automaticky izolovat podezřelý malware detekovaný v síťovém zařízení, uvádí Pete Lindstrom, analytik IDC.

Jakmile je malware izolovaný a bezpečně oddělený od aktivních systémů, spustí nástroj sandboxu tuto škodlivou aplikaci a zanalyzuje její možný dopad. „Tato myšlenka monitorování výsledků činnosti a hledání škodlivých projevů po spuštění programu se stává pro úspěch skutečně klíčovou,“ prohlašuje Lindstrom.

Vyhrazené nástroje sandboxu dostupné od dodavatelů, jako je například FireEye, svou práci odvedou, ale mohou být drahé, říká Lindstrom. Někteří jiní dodavatelé však funkce sandboxu integrují do svých současných produktů. „Není to neobvyklé u dodavatelů antivirových řešení a většina dodavatelů zabezpečení sítí nabízí funkce sandboxu rovněž,“ popisuje Lindstrom.

Cigna-HealthSpring využívá sandboxovací aplikaci právě od FireEye. „Uvidí hrozbu a spustí ji v prostředí sandboxu, aby bylo jasné, co dělá – potom ji lze zastavit,“ tvrdí Mannarino.

„Pokud tento nástroj nahlásí, že se program snaží připojit k nějakému serveru v Číně, potom můžeme nastavit své filtrovací webové technologie tak, aby takové adresy URL zablokovaly.“

Pro mnoho společností je ale poměrně obtížné pochopit a zanalyzovat výsledky odhalené tímto nástrojem, dodává Lindstrom, ale naštěstí existují služby, které pomáhají výsledky pochopit. Lindstrom předpovídá, že funkce sandboxu se během příštích dvou až tří let stanou u bezpečnostních produktů standardem.

 

3. Analýza zabezpečení

Většina bezpečnostních týmů dostává velké množství dat z nesčetných koncových bodů a bezpečnostních produktů. „Problémem je, že nemají ukazatele použitelné pro rozhodování a potřebné reakce,“ tvrdí Lloyd.

Analýza se přitom stává základním kamenem bezpečnostních funkcí. Gartner předpovídá, že v budoucnu budou všechny efektivní platformy zabezpečení obsahovat oborově specifické vestavěné analytické nástroje jakožto základní schopnost.

Do roku 2020 pak bude mít 40 % podniků implementované datové sklady zabezpečení pro ukládání a monitorování dat a pro podporu analýz po výskytu událostí, uvádí Gartner. Postupem času tato data v kombinaci s další inteligencí vytvoří základ pro posuzování normální aktivity a všechny odchylky budou zřejmé.

Broward Health, významný poskytovatel zdravotní péče, nasazuje arzenál bezpečnostních technologií, aby chránil data a údaje o svých pacientech, ale Ronaldo Montmann, tamější viceprezident pro IT, stále nemá přehled, jaký by si přál.

„Máme sice firewally nové generace, nejlepší systémy IPS (prevence vniknutí), systémy DLP (prevence úniků dat) a řešení pro správu identit, ale vše pracuje svým způsobem odděleně,“ vysvětluje Montmann. Kromě komplexního systému chce mít také schopnost předvídat budoucí zranitelnosti.

„Snažíme se zjistit, jestli můžeme software, který jsme koupili pro finanční a klinický systém, použít pro velké analýzy. Zda ho můžeme smysluplným způsobem využít rovněž pro sledování událostí infrastruktury a k nalézání souvislostí mezi nimi, abychom je dokázali předpovědět nebo pochopit, jak spolu souvisejí.“

To vyžaduje také jeho tým tvořený zkušeným personálem, jenž chápe všechny nuance technologie, jíž podporuje nemocniční systém a který dokáže spolupracovat i aktivně udržovat síť.

Náš algoritmus určený pro protokoly sleduje události na úrovních serverů, přepínačů a pracovních stanic a shromažďuje informace, „které by obvykle člověk nedokázal zpracovat“, popisuje Montmann.

Tato data se analyzují a vyhodnocují se souvislosti mezi událostmi v síti. „Snažíme se vytvořit prostředí, ve kterém se můžeme dozvědět více o tom, co se děje v síti. Různé nezvyklé dění nakonec pochopíme a zjistíme, zda to nejsou projevy malwaru nebo aktivit hackera,“ říká Montmann a dodává, že chce analytický tým plně sestavit až během prvního čtvrtletí příštího roku.

Příště se podíváme, jak chytře ochránit podniková data pomocí cloudu a jak nám může pomoci řešení pro adaptivní řízení přístupu.

 

Tento příspěvek vyšel v Security Worldu 4/2014.

Úvodní foto: © Mopic - Fotolia.com










Komentáře