Některé změny IT prostředí vyvolané pandemií – primárně práce z domova (WFH, work from home) a přijetí cloudu – jsou trvalé a budou po firmách vyžadovat dlouhodobou revizi strategií kybernetické bezpečnosti.
Co se dozvíte v článku
Často uspěchaná opatření, která mnoho organizací použilo k zajištění bezpečného přístupu vzdálených pracovníků k podnikovým datům, bude potřeba nahradit či posílit pomocí opatření, která odpovídají nárokům popandemického světa, konstatují bezpečnostní experti.
Bude potřebné zajistit lepší viditelnost, kontrolu a správu infrastruktur IT, kde jsou data rozptýlená v prostředích cloudu i ve vlastních infrastrukturách a uživatelé k nim přistupují ze spravovaných i nespravovaných sítí a zařízení.
Pandemie vynutila zrychlení digitalizace a přesun do cloudu, tak rychlým způsobem, na jaký nebylo mnoho ředitelů zabezpečení informací připraveno, uvádí Joseph Carson, poradce CISO ve společnosti ThycoticCentrify.
„Tato změna donutila mnoho firem hledat krátkodobá řešení, která by organizaci umožňovala pokračovat v provozu a umožnila by zaměstnancům produktivně pracovat vzdáleným způsobem,“ popisuje.
V mnoha případech organizace nasadily technologie pro podporu nového pracovního prostředí bez vyhodnocení potenciálních bezpečnostních důsledků, upozorňuje. „Nyní nastal pro ředitele zabezpečení informací vhodný čas posoudit nově přidaný firemní software i to, jak zvýšené riziko a expozice ovlivňují firmu,“ popisuje Carson.
Zde jsou podle Carsona a dalších bezpečnostních expertů některé dlouhodobější změny, které organizace udělají, nebo budou muset dělat, pro zajištění bezpečnosti dat v popandemickém světě.
1. Rychlejší přijetí modelů přístupu zero trust
Přesun na více distribuované pracovní a podnikatelské prostředí v důsledku pandemie zrychlí v příštích několika letech přijetí modelů přístupu zero trust.
Podniková data a služby jsou nyní permanentně rozptýlená v prostředích vlastních infrastruktur, v prostředí veřejných cloudů i v hybridních prostředích a uživatelé k nim přistupují ze spravovaných i nespravovaných sítí a zařízení.
Staré modely, ve kterých jsou uživatelé přistupující k podnikovým datům a službám z vnitřku sítě implicitně důvěryhodní, prostě nemohou fungovat v popandemickém prostředí, kde dochází k přístupu odkudkoli a kdykoli.
K zajištění bezpečného přístupu k podnikovým datům budou organizace muset zavést modely zero trust, kde každý požadavek přístupu – zevnitř či zvenku sítě – musí být autentizován a schválen.
Tradiční přístup klienta IPSec k serveru VPN stejně umíral, prohlašuje John Pescatore, ředitel nově vznikajících bezpečnostních trendů v Institutu SANS. „Myslím, že potřeba flexibilní vzdálené práce byla příslovečným posledním hřebíkem do rakve,“ konstatuje.
„Uživatelé se potřebují připojovat z libovolného zařízení a odkudkoli. Tunel do ústředí potřebují jen pro malou část provozu.“
To znamená, že zabezpečené řízení přístupu k síti a silná autentizace budou kritickou nezbytností, prohlašuje. „Musím mít skutečnou jistotu o identitě osoby, která se připojuje, a následně musím dokázat posoudit, jak bezpečné je její zařízení,“ poznamenává.
Pete Lindstrom, analytik IDC, očekává, že tento trend přijde ve fázích. V současné době se věnuje pozornost vrstvě infrastruktury a problémům, jako je podrobné řízení přístupu a šifrování komunikace pro sítě a hostitele.
Během příštích několika let lze očekávat, že podnikové organizace posunou přístup zero trust dále směrem k integraci dat a zátěží. „Zde začnou technologie jako softwarově definované sítě (SDN) a abstrakční vrstvy zásad ukazovat svou brilanci,“ prohlašuje Lindstrom.
Cílem podle něj bude dostat se do bodu, kdy je přístup všudypřítomný a bezpečný a neexistuje rozdíl mezi přístupem do cloudu a do vlastních infrastruktur. Ochrana zůstane trvalá a bude putovat s datovými objekty, kamkoli se budou přesunovat, vysvětluje Lindstrom.
2. Opatření pro ochranu širšího útočného prostoru
Pandemie zásadně změnila způsob, jakým organizace pracují, prohlašuje Rick Holland, ředitel zabezpečení informací a viceprezident strategií ve společnosti Digital Shadows. Některé budou trvale fungovat v plně vzdáleném modelu, zatímco jiné použijí na neurčitou dobu hybridní model.
Očekává, že se organizace budou snažit nerozšiřovat firemní areály, a to ve prospěch distribuovaných regionálních kanceláří a sdílených prostor pro setkávání pro své decentralizované zaměstnance.
Z bezpečnostního hlediska bude trend vytvářet nový a mnohem větší útočný prostor, který budou muset organizace chránit, prohlašuje Holland. Přístup zaměstnanců bude například muset být chráněný bez ohledu na to, odkud pracují.
Podobně potřeba sociálního odstupu a nedostatek pracovních sil urychlily automatizaci a využití AI v mnoha sektorech, včetně prodeje, pohostinství a výroby, popisuje.
Toto pokračující přijetí nových technologií vytvoří nové oblasti útočného prostoru, které musí ředitelé zabezpečení informací zajistit. „Bude potřebné chránit větší rozsah duševního vlastnictví,“ poznamenává Holland.
„Nové technologie jako roboty a terminály je nutné také zabezpečit, monitorovat a záplatovat.“ Kancelářské směny budou mít důsledky pro fyzickou bezpečnost podobně jako prostory pro spolupráci, sdílené prostory a sdílení stolů.
3. Regulační požadavky se změní, aby odpovídaly novým rizikům
Očekávejte změny regulačních předpisů a požadavků pro smlouvy, odhaduje Holland. Předpovídá, že regulační orgány upraví nebo rozšíří stávající požadavky tak, aby odpovídaly popandemickému hybridnímu modelu práce.
Předpisy, jako např. PCI DSS (Payment Card Industry Data Security Standard) nebo standard ISO/IEC 27001:2013 pro zabezpečení informací jsou zralé na aktualizaci a mohou být mezi prvními, které představí nové požadavky pro řešení popandemických rizik. Regulační změny se budou pravděpodobně implementovat ve fázích během několika let.
Mnohem rychlejší budou změny ve smlouvách B2C a v bezpečnostních dodatcích, poznamenává Holland.
„Technologické společnosti již vidí měnící se bezpečnostní požadavky ve smlouvách svých zákazníků, jak se tyto organizace snaží zajistit, aby se používala odpovídající bezpečnostní opatření pro vzdálenou práci i fyzickou bezpečnost,“ popisuje.
„Šéfové ochrany dat musejí zajistit, aby jejich bezpečnostní opatření adekvátně zajišťovala tyto oblasti a firmy tak mohly být úspěšné.“
4. Silnější autentizace a nepřetržité šifrování
Rostoucí využívání SaaS a dalších cloudových systémů jako Zoom, Microsoft Teams a Dropbox pro podporu distribuované spolupráce vedlo k situacím, že mnoho firemních informací skončilo na mnoha různých místech, popisuje John Pescatore, ředitel SANS pro oblast nových bezpečnostních trendů.
Mnoho organizací podle něj bude potřebovat nepřetržité šifrování a silnější metody autentizace uživatelů, aby mohly dlouhodobě podporovat takový typ pracovního prostředí. Z hlediska priorit je potřebné implementovat silnou autentizaci dříve než šifrování dat.
„Pokud útočníci stále snadno získají přihlašovací údaje, tak šifrování dat nepomůže,“ konstatuje Pescatore.
Studie založená na průzkumu společnosti Yubico ve spolupráci s analytickou společností 451 Research z kraje letošního roku ukázala, že většina organizací – plné tři čtvrtiny – plánuje zvýšit výdaje na multifaktorovou autentizaci (MFA, multi-factor authentication), aby vyřešily nová dlouhodobá rizika v popandemickém světě.
Čtyřicet devět procent z 200 bezpečnostních lídrů průzkumu Yubico a 451 Research popsalo MFA jako nejdůležitější bezpečnostní technologii, kterou nasadili z důvodu pandemie a migrace na model práce z domova.
5. Lepší viditelnost a monitorování sítě
Uspěchaný přechod na distribuovanější pracovní prostředí s preferencí cloudu z důvodu pandemie vyústil ve společnostech ve ztrátu viditelnosti zařízení, která se připojují do sítí a k datům.
V mnoha případech organizace obětovaly bezpečnost v zájmu zajištění nepřerušenosti provozu a dostupnosti. Použily krátkodobé přístupy, které umožnily vzdáleným zaměstnancům, aby zůstali produktivní a firma mohla dále fungovat bez narušení.
„Bohužel tato řešení firmy zavedly bez vyhodnocení rizik a aniž by daly šanci bezpečnostním oddělením zajistit jakoukoli prevenci zneužití ze strany útočníků,“ varuje Carson.
CISO budou muset posoudit situaci a najít způsoby, jak zmírnit všechna rizika, která se do prostředí dostávala v důsledku rychlého zavádění cloudu a modelů práce z domova již od roku 2020.
„V nadcházejícím roce budou šéfové zabezpečení muset vyhodnotit rizika vzdáleného přístupu a urychlit zavádění dalších bezpečnostních řešení pro zlepšení zabezpečení vzdáleného přístupu, jako je například zabezpečení privilegovaného přístupu, MFA a jednotné přihlašování,“ vypočítává Carson.
Zlepšení viditelnosti bude pro organizace v následujících letech kritické, varuje říká Chris Morales, CISO ve společnosti Netenrich. V důsledku povolení uživatelům přistupovat k podnikovým datům z nespravovaných domácích sítí pomocí kombinace spravovaných a nespravovaných zařízení ztratila podniková oddělení zabezpečení viditelnost a kontrolu, které jsou potřebné ke správě bezpečného přístupu.
„Oddělení IT a oddělení zabezpečení ztratila viditelnost, jaká zařízení mají přístup k vysoce cenným datům, jaké aplikace v takových zařízeních jsou a jaký je zdravotní stav připojených zařízení,“ upozorňuje Morales.
Richard Stiennon, analytik společnosti IT-Harvest, očekává, že jak podniky převádějí svou infrastrukturu do cloudu, budou muset hledat bezpečnostní technologie, které budou v některých oblastech muset zrcadlit některé z funkcí dostupných ve vlastní infrastruktuře.
Patří mezi ně zjišťování aktiv, správa konfigurací a monitorování a protokolování událostí. „Všechny tyto oblasti kybernetické bezpečnosti rychle rostou a hodnota startupů také neuvěřitelně roste,“ poznamenává Stiennon.
6. Rozvoj metod řízení kybernetického rizika
Mnoho organizací bude muset přepracovat své metody řízení rizika a zajišťování nepřetržitého provozu, aby je přizpůsobily rizikům popandemického prostředí IT. Oblasti potřebného zlepšení zahrnují plánování a přípravu na problémy, zajištění lepší viditelnosti celopodnikových provozních závislostí pro oddělené provozní týmy a transformace řízení rizika do provozních aktivit, uvádí Morales.
„Odolnost vyžaduje, aby se oblasti řízení rizika, nepřetržitého provozu, IT, vývoje a provozu zabezpečení integrovaly a vytvořil se tak ze své podstaty bezpečný provozní proces podporující klíčové funkce,“ radí Morales.
Dlouhodobý důraz by se měl klást na zlepšení situačního povědomí o světě, kde podnikové aplikace, data a lidé, kteří k nim přistupují, jsou rozptýleni mimo tradiční podnikovou síť.
Pescatore uvádí, že chaos pramenící z pandemie naučil organizace, jak důležité je mít a také testovat postupy pro lepší reakce na události, které mohou vyžadovat rychlý přechod na alternativní infrastrukturu.
„Je to podobné, jako testování přechodu datového centra na záložní napájení, nebo testování přechodu na záložní připojení k internetu – týmy IT a zabezpečení potřebují testovat rychlý přechod na práci z domova,“ popisuje Pescatore.
„Cílem je, aby dokázali zajistit přechod rychle, bezpečně a spolehlivě, pokud by znovu došlo k takové potřebě.“