Cyfrowa twierdza. Jak zabezpieczyć firmę

Bezpieczeństwo cyfrowe stało się głównym trendem i wyzwaniem ostatnich lat. Alarmująca liczba ataków, wycieków danych, w tym tych wrażliwych, uwrażliwia właścicieli firm i przedsiębiorców na kwestie ochrony danych.

Nawet największe globalne marki traciły wiarygodność, zaufanie i ogromne pienią­dze, padając ofiarą ataków cyberprzestępców, którzy znajdują luki w systemach oraz wykorzystują nieostrożność i naiwność pracowników korzystających z firmowego oprogramowania.

Według raportu „Władcy Sieci”, opracowanego przez krakowską firmę Axence na podstawie badania pośród ponad 500 specjalistów IT w Polsce, awarie, wycieki danych i nadużycia w IT należą, niestety, do zjawisk powszechnych – 85% ankietowanych doświadczyło istotnej awarii sprzętowej, 39% było świadkami wykorzystywania oprogramowania bez ważnych licencji, a 24% było świadkami wycieku danych z organizacji. Jednocześnie 30% badanych odczuwa, że potrzeby IT nie są rozumiane. To najważniejsze wyzwania, z jakimi mierzą się specjaliści z tej branży. Zdaniem badanych bardzo często źródłem problemów są pracownicy nieprzestrzegający zasad bezpieczeństwa.

Znaczenie cyberbezpieczeństwa podniosło oczekiwania wobec działów IT. Kiedyś rola informatyków była ograniczona do obsługi niewielkich zasobów komputerowych. Dziś administratorzy i informatycy mają więcej obowiązków i ponoszą większą odpowiedzialność biz­nesową. Ludzie z IT współtworzą politykę zarządzania i bezpieczeństwa. Mnogość nowych regula­cji prawnych (takich jak chociażby RODO) stworzyła konkretne wymogi dla organizacji w zakresie stosowania adekwatnych środków bezpieczeństwa w poszczególnych sektorach. Popularność norm typu ISO 2007 ugruntowała znaczenie procesów zapobiegania awariom i incydentom.

Korzyści z centralizacji zarządzania IT

Coraz więcej organizacji wdraża stosowne rozwiązania organizacyjne i techniczne, aby sprostać tym wyzwaniom. Firma Socrates Time, która odpowiada za zarządzanie IT w jednej z największych sieci aptek i drogerii w Polsce, przeprowadziła wdrożenie narzędzia do centralnego zarządzania zasobami IT.

Dotychczasowe darmowe rozwiązania nie spełniały oczekiwań, nierzadko utrudniając pracę ze względu na rosnącą liczbę zgłoszeń serwisowych, wzrost liczby pracowników oraz trudności w monitorowaniu potencjalnie niebezpiecznych zachowań personelu w sieci.

Rozproszona sieć była bardzo wymagająca ze względu na rozległość – ponad 200 oddziałów, 600 pracowników i 900 stacji roboczych, obsługujących przeszło 30 000 osób dziennie. Mając na uwadze szczególną wrażliwość tej branży, istotne było wdrożenie sprawdzonego rozwiązania.

Wybór padł na Axence nVision®. To produkt dostarczany przez krakowskiego producenta do ponad 3500 organizacji na całym świecie. Oprogramowanie wykorzystywane jest przez uznane firmy, jak: Bombardier, ArcelorMittal, Wittchen, administrację rządową, instytucje publiczne oraz instytucje finansowe, w tym banki.

„Program Axence nVision zwiększył bezpieczeństwo i wprowadził porządek w całej firmowej sieci. Wpłynął przede wszystkim na czas realizacji zgłoszeń, ułatwił pracę w przydzielaniu zadań określonym pracownikom. Dodatkowy plus to świetnie działający tryb zdalnego połączenia, który jest niezbędny ze względu na rozproszone lokalizacje oddziałów oraz wielu pracowników mobilnych. Oprogramowanie pozwoliło nam zwiększyć bezpieczeństwo IT w kontekście zachowań użytkowników” – podkreślił Kamil Wójtowicz, lider zespołu IT.

Jak wskazał klient, rozwiązanie Axence nVision umożliwiło monitorowanie sieci w czasie rzeczywistym, uzyskano możliwość przeprowadzenia szybkiego audytu licencji oprogramowania. W efekcie wdrożenia rozwiązania monitorującego aktywność użytkowników pracownicy rzadziej korzystają z niebezpiecznych stron i portali. Zwiększono również kontrolę nad urządzeniami podłączanymi poprzez porty USB.

Niezbędne są kompetencje cyfrowe i założenia polityki bezpieczeństwa 

Eksperci ds. IT prognozują dalszy wzrost zastosowania produktów do zarządzania IT, umożliwiających budowanie polityki bezpieczeństwa z perspektywy użytkownika (monitoring + ochrona danych). Na rynku oprogramowania do zarządzania środowiskiem IT istnieje szeroka gama produktów: od niewielkich, wyspecjalizowanych aplikacji po uniwersalne narzędzia all-in-one.

Na ogół wielozadaniowe oprogramowanie do nadzoru nad zasobami IT umożliwia monitorowanie sieci, koordynowanie pracy stacji roboczych i użytkowników, obsługę zgłoszeń serwisowych czy ochronę danych wrażliwych. Axence nVision oprócz wymienionych funkcji realizuje też kilka dodatkowych zadań, w tym monitorowanie aktywności użytkowników oraz blokowanie stron internetowych i aplikacji.

„Tego typu działania nie muszą być narzędziem odgórnej kontroli poczynań pracowników. Uzyskane informacje często są wykorzystywane do budowania polityki dostępu do aplikacji oraz inter­netu. Poprawiają wydajność pracy oraz bezpieczeństwo firmy” – zaznacza Marcin Matuszewski, starszy inżynier wsparcia technicznego w Axence.

Okazuje się jednak, że aż 40% firm w Polsce nie korzysta z systemów do centralnego monitorowania i zarządzania siecią – wynika z badania Axence przeprowadzonego wśród szefów i specjalistów IT. Można taką politykę uznać za nieostrożność. Zmiana podejścia jest konieczna i wcale nie musi być trudna.

Początkiem drogi do zbudowania bezpiecznego i dobrze zorganizowanego środowiska IT jest wdrożenie odpowiedniej polityki zarządzania zasobami IT oraz zwiększanie kompetencji cyfrowych użytkowników. Czynnik ludzki jest tu znacznie większym wyzwaniem niż ten infrastrukturalny. Niewyedukowany użytkownik łatwiej poddaje się kierowanemu phishingowi, atakowi socjotechnicznemu czy innym formom manipulacji. Przejęcie kontroli nad pojedynczym komputerem otwiera hakerom przestrzeń do eksploracji całej firmowej sieci. Częstą przyczyną wydostawania się danych poza miejsce pracy są też zwykłe błędy lub niestosowanie się do procedur bezpieczeństwa – korzystanie przez pracowników z prywatnej poczty czy podłączanie nieuprawnionych nośników danych. Niezależnie od intencji personelu firmy ponoszą realne straty finansowe w przypadku wycie­ku wrażliwych informacji handlowych oraz przemysłowych. Dlatego też ochrona danych zaczy­na się od wdroże­nia
i egzekwowania od pracowników zasad bezpieczeństwa.

Tempo zmian wymusza innowacje

„W ostatnich latach potrzeby i wymaga­nia osób zarządzających IT znacząco wzrosły. Tempo zmian technologicznych spowodowało przesunięcie sił i zwiększyło skalę odpowiedzialności tych zespołów. Bezpośrednio za tymi zmianami podążył świat cyberprzestępczości. Twórcy malware nie są już amatorami szukającymi rozrywki. To zorganizowane, profesjonalne grupy stosujące precyzyjne ataki w celu osiągnięcia znaczących korzyści finansowych za pomocą phishingu, cybermanipulacji lub ataków socjotechnicznych. Narzędzia, procedury i rozwiązania organizacyjne sprzed kilkunastu lat stały się niewystraczające. Rozwinęła się świadomość konieczności zapewnienia bezpieczeństwa IT. Obowiązki administratorów IT daleko wykraczają poza zwykłe monitorowanie sieci. Dziś działy IT mają więcej obowią­zków oraz większą odpowiedzialność biznesową, współtworzą politykę zarządzania. Nie wystarczają im już „jakieś” narzędzia, potrzebują kompleksowych rozwiązań dla spełnienia precyzyjnych wymagań. Administratorzy muszą dzielić swój czas pomiędzy zarządzanie, ochronę, tworzenie stabilnego i opty­malnego środowiska pracy i przestrzeni do generowania biznesu” – wyjaśnia Grzegorz Oleksy, prezes firmy Axence.

Także Marcin Matuszewski zapewnia, że zintegrowane narzędzia umożliwiają łatwe zarządzanie informacjami pochodzącymi z różnych obszarów, dotyczącymi sprzętu, oprogramowania lub działania pracowników.

„Co istotne, taki system wspiera też utrzymanie standardów bezpieczeństwa. To podnosi komfort pracy osób odpowiedzialnych za zarządzanie zasobami IT” – podkreśla ekspert w Axence.