Klíč k úspěchu spočívá ve vytvoření a nasazení kompletní bezpečnostní strategie ochrany dat přes domény přístupu, uživatelů, privilegovaných uživatelů, zařízení, procesů, kontroly, kompletního monitoringu a auditingu, detekci zranitelností během kompletního životního cyklu těchto dat. Při tvorbě bezpečnostní strategie vždy předpokládáme únik dat.
Většina společností investuje do kybernetické bezpečnosti se zaměřením především na vnější vektor útoku, aniž ovšem umějí jednoznačně posoudit dopady interního úniku dat či podvodného jednání. Navíc podle většiny studií až 60 % úniků dat způsobují interní aktéři. Bezpečnostní opatření by se tedy v této situaci měla soustředit zejména na přímou ochranu dat.
Co vlastně chránit?
Na tuto zdánlivě triviální otázku nemá většina firem jednoznačnou odpověď. Vlastníci dat totiž mají omezené znalosti o tom, co by vlastně měli chránit a v jakých systémech se data zpracovávají, referují a ukládají.
Proto je klíčové vybudovat proces detekce a klasifikace dat, který umožní nejen indikovat strukturovaná a nestrukturovaná datová sila, ve kterých jsou uložena, ale také určit jejich typ, konzistenci, závislosti, dopad na obchodní procesy a potenciální náklady na ztrátu nebo únik. Standardní metody cyklického skenování souborů, tabulek, datových úložišť by měly být rozšířeny o mechanismy identifikující struktury (např. občanská, zákaznická data), kopie v různých systémech, nesrovnalosti mezi nimi, a umožnit kontrolu jejich stavu v případě modifikace, vymazání či jiné manipulace.
Izolace citlivých dat
Množství dat shromážděných v organizaci se každé dva až tři roky zdvojnásobí, což vyžaduje nekompromisně izolovat citlivá data od ostatních. Technologicky to dnes umíme (např. pomocí kontejnerizace, nastavením velké šířky pásma sítě), ale současně s technologií se musí změnit i mentalita. Většina procesů totiž dokáže data zpracovávat, aniž se musí odkazovat na citlivá data. Firmy ale volí zdánlivě snazší postup, takže například místo zákaznického čísla použijí k identifikaci přímo osobní údaje zákazníka. Eliminace neoprávněného používání chráněných dat nebo citlivých osobních údajů a použití pouze jedné kopie v rámci organizace přitom umožňuje výrazně snížit náklady na ochranu i minimalizovat rizika plynoucí z odcizení, zničení nebo úniku.
Řízení přístupu
Základní vrstvou ochrany dat je kontrolovaný, legitimní a monitorovaný přístup k nim. Bezpečnostní systémy by měly umožňovat pouze přísně definovaný přístup. Eliminace nadměrných práv na úrovni sítě (NAC – Network Access Control) a aplikace (RBAC – Role Based Access Control) umožňuje vyloučit většinu vektorů neoprávněného přístupu a zjednodušit jeho sledování. Zejména chráněná datová aktiva je nutné izolovat od veřejného přístupu a jejich legitimní použití by mělo být plně a zodpovědně kontrolováno.
Sledování přístupu
V závislosti na tom, jak jsou data uložena a odkazována, je třeba vyžadovat monitoring. V případě prostředí plně spravovaného zpracovatelem dat je nutné zajistit viditelnost všech možných přístupových vektorů. U databází je nutné analyzovat relace SQL iniciované vzdáleně, ale i lokálně, kde může probíhat přístup mimo TCP/IP stack. V případě souborových systémů je monitoring založen na analýze I/O operací a identifikaci typu operace. U cloudových služeb přímá integrace s vrstvou operačního systému není možná, a proto musí být založena buď na proxy službách, nebo na logu aktivit získaných od poskytovatele služby. Samozřejmě v druhém případě se zabýváme post-factum monitoringem a identifikace neoprávněného přístupu či zneužití je reaktivní.
IBM přístup k ochraně dat
IBM pro ochranu databází a databázových souborů napříč hybridním prostředím vyvinula ucelené řešení IBM Security Guardium Data Protection. Guardium zajišťuje aktivní ochranu před únikem dat, klasifikaci aktiv, centrální ochranu strukturovaných a nestrukturovaných dat v rámci organizace, jejich aktivní monitoring a auditing včetně kontroly nad lokálně připojenými privilegovanými uživateli a kontroly záznamu celého SQL příkazu v databázi.
Součástí řešení je i behaviorální analýza a korelace historických dat za účelem odhalení nekalých činností uživatelů a potenciálních hrozeb. Nasazením podobného nástroje a automatizací procesů ochrany dat se snižuje riziko zneužití přístupových práv (například uniklých přihlašovacích údajů). Poradí si ale i se sofistikovanějšími útoky, kdy by se data pokoušel ukrást třeba databázový administrátor s možností zahlazovat po sobě stopy. V případě správného nasazení je takový pokus včas identifikován a předán response týmu k vyřešení, aniž dojde k zasažení kritických dat.
Autory článku jsou Michaela Zajoncová, IBM Security SW Representative a Zbigniew Szmigiero, IBM Guardium Client technical professional