IT specialistams

Pažengusio IT saugos lygio kūrimas prasideda nuo bazinių priemonių stiprinimo

Podcast’ai Spotify platformoje

Šiemet „Blue Bridge“  savo klientams pristatė Kibernetinės saugos technologijų matricą, kurioje trims organizacijos IT saugos brandos lygiams – Baziniam, Pažengusiam ir Specializuotam – priskirti skirtingo sudėtingumo IT sprendimai. Kokias saugos technologijas bei sprendimus rinktis, atsižvelgiant į organizacijos IT saugos brandos lygius, kad būtų sukurtas organizacijos poreikius atitinkantis saugumas, pasakoja „Blue Bridge“ ir „Aruba a Hewlett Packard Enterprise Company“ ekspertai.

Atspirties taškas – Bazinis saugumo lygis

„Blue Bridge“ kibernetinės saugos technologijų matrica
„Blue Bridge“ kibernetinės saugos technologijų matrica

Gali pasirodyti, kad skirtingos brandos organizacijas skiria daugybė įvairaus sudėtingumo sprendimų, tačiau, kaip pastebi „Blue Bridge“ IT architektas Gintaras Vaidakavičius, Pažengusiame ir Specializuotame lygiuose išvardytų sprendimų gali prireikti ne visoms organizacijoms.

„Svarbiausias yra Bazinis lygmuo ir aiškiai nustatyti organizacijos poreikiai. Norint kurti pažangų saugumą vienai organizacijai gali reikėti privatumo, kitai – tapatybės valdymo sprendimų. Tačiau atspirties taškas visuomet turėtų būti Bazinis saugumo lygmuo“, – akcentuoja ekspertas.

Nuoseklus saugumas – iš vienas kitą papildančių sprendimų

Pažangiame ir Specializuotame lygiuose besirikiuojantys produktai, sprendimai ir technologijos papildo, praplečia Bazinio lygio sprendimus, tikslingai sustiprina vieną ar kitą sritį, turinčią kritinę reikšmę.

Tiesa, Specializuotame lygyje yra daugiau „nišinių“ sprendimų, kurie skirti, pavyzdžiui, organizacijoms, kurioms reikia ne tik gintis nuo kibernetinių atakų, bet ir nustatyti, kas bandė jas pulti.

„Gera analogija kalbant apie skirtingus IT saugumo lygius galėtų būti spyna ant durų. Baziniame lygyje tiesiog ją pasikabiname, o Pažengusiame lygyje pradedame ieškoti pažangesnės spynos – pavyzdžiui, kuri atsidaro pagal balso komandą. Tačiau iš esmės spynos funkcija abiejuose lygiuose išlieka ta pati, skiriasi tik jos išmanumas. Būtent todėl, siekiant Pažangesnio saugumo, būtina gerai išmanyti Bazinio lygio sprendimus, žinoti, kokios technologijos galėtų efektyviai jį papildyti. Paprastai tariant, svarbu suprasti, kada būtina išmani spyna, o kada užtenka ir paprastos“, – pasakoja Gintaras Vaidakavičius.

Sudėtingesnių sprendimų – sudėtingesnė priežiūra

Ketinant įsigyti sprendimų, priskiriamų Pažengusiam lygiui, svarbu atsiminti, kad kuo sprendimai pažangesni, tuo daugiau kompetencijų reikia jiems prižiūrėti.

„Paradoksalu, tačiau daugelį sudėtingų sprendimų paprasta įdiegti, tačiau sudėtinga prižiūrėti, nes tam reikia ir atitinkamų kompetencijų, ir laiko. Kuo pažangesnis sprendimas, tuo labiau jis automatizuoja tam tikrus procesus ir suteikia galimybę imtis aktyvių veiksmų prieš identifikuotą grėsmę. Taigi – norint pasiekti Pažengusį IT brandos lygį, reikia ne tik išmanių sprendimų, bet ir kompetentingų specialistų“, – akcentuoja „Blue Bridge“ ekspertas.

Nuo Bazinio iki Specializuoto lygio

Tomas Muliuolis, HPE Aruba
Tomas Muliuolis, HPE „Aruba“

Kuriant pažangų IT saugumą, dažnai svarbios Baziniame lygyje įdiegtų sprendimų charakteristikos – prie pasenusių technologijų sunku pritaikyti modernius sprendimus. Pavyzdžiui, vienas pažangiausių kompleksinių tinklo saugos sprendimų – „Aruba 360 Secure Fabric“ – susideda iš kelių komponentų. Jie gali būti išrikiuoti visuose saugos lygiuose – nuo Bazinio iki Specializuoto.

„Aruba 360 Secure Fabric“ leidžia nustatyti, kokio tipo įrenginiai yra prisijungę ir pamatyti, ką jie veikia bendrame klientų prieigos tinkle. Šiuolaikiškame tinkle sujungti kompiuteriai, telefonai, stebėjimo kameros, kavos aparatai ir kiti daiktų interneto elementai, o kurti izoliuotus tinklus yra neefektyvu ir brangu, stebėti vartotojus ir įrenginius bei suteikti jiems griežtai apibrėžtas teises – labai svarbu. Kitaip, kaip rodo praktika, bet kuris iš įrenginių gali pradėti keistai elgtis – pavyzdžiui, kamera gali įsigauti į duomenų bazę ir pradėti siųsti iš ten duomenis nežinoma kryptimi. Turint tinkamus tinklo saugumo komponentus tokią problemą galima ne tik greitai pastebėti, bet ir automatiškai pritaikyti iš anksto numatytas taisykles, bei tokiu būdu problemą lokalizuoti ir išspręsti“, – pasakoja „Aruba“ atstovas Tomas Muliuolis.

Tokie „Aruba 360 Secure Fabric“ komponentai, kaip prieigos kontrolę užtikrinanti programinė įranga „ClearPass“ ir dirbtiniu intelektu paremta vartotojų ir daiktų elgsenos kontrolės technologija „IntroSpect“, nors ir priklauso vienam sprendimui, gali būti priskiriami skirtingiems saugos lygiams. Pavyzdžiui, „ClearPass“, skirtą naudotojų autentifikacijai ir profiliavimui, galime priskirti Pažengusiam saugos lygiui, o „IntroSpect“ tecnhologją, leidžiančią stebėti naudotojų veiklą tinkle ir imtis aktyvių priemonių, pastebėjus netipinį naudotojo elgesį – Specializuotam saugos lygiui. Svarbu pabrėžti, kad abu šie komponentai gali būti naudojami ne tik su „Aruba“ įranga.

„Vienas iš bazinių ir labai svarbių komponentų yra tinkama tinklo infrastruktūra. Tai yra pamatas, ant kurio statomi kiti elementai. Jeigu pamatas yra silpnas, pasenęs ar nepritaikytas besikeičiantiems verslo saugumo poreikiams, papildomi komponentai tiesiog neturi prasmės“, – pastebi ekspertas.

Kuo skiriasi saugos procedūros nuo saugos politikos?

IT saugos branda – tai ne tik sprendimai, bet ir už jų naudojimo slypinčios procedūros, politika bei strategija, primena „Blue Bridge“ atstovas Gintaras Vaidakavičius.

Jeigu Baziniame lygio organizacijose dažniausiai veikia tik saugumo procedūros, Pažengusiame atsiranda nuosekli saugos politika, kurią iš dalies lemia ir naudojami sprendimai.

„Jei procedūros padiktuoja ką ir po ko reikia daryti konkrečiu atveju, tai saugos politika pateikia jau aiškiai suformuluotas taisykles, paremtas gerąją praktika. Vienu iš nuoseklios saugos politikos pavyzdžių galėtų būti konfigūracijų valdymas, t. y. politika, kai visų įrenginių konfigūracijos yra dokumentuojamos ir, esant reikalui, gali būti nagrinėjamos ieškant netikslumų, taip pat – perkeliamos į naują įrenginį, tarkime, serverį, kompiuterizuotą darbo vietą arba net išmanųjį telefoną“, – komentuoja pašnekovas.

Efektyvios saugumo politikos formavimas – dinamiškas procesas, reikalaujantis atidaus žvilgsnio ne tik į naudojamus įrenginius bei jų suteikiamas galimybes, bet ir į naudojamų sprendimų būtinumą.

„Dar kartą pabrėšiu, kad bet kokios saugumo pažangos pamatas – Bazinis lygis, kuriame esantys sprendimai turi būti įgyvendinti ir efektyviai išnaudoti. Kai kuriais atvejais organizacija gali palypėti ant Pažengusio lygio laiptelio vien tinkamai sukonfigūravus jau turimus sprendimus arba nusprendusi įsigyti kokybiškesnį Bazinių sprendimų kategorijai priklausantį instrumentą. Tačiau tam, žinoma, reikia atitinkamos IT specialistų kompetencijos“, – pastebi „Blue Bridge“ IT architektas.

Sustiprinkite savo IT saugumą su „Blue Bridge“ saugumo specialistais. Parašykite mums!

kibernetinis saugumas

Įvertink šį straipsnį

    Prenumeruokite ir gaukite žinias pirmieji

    Taip pat skaitykite

    Skaityti daugiau
    Skaityti daugiau