• Tags:
  • #bms #uem

Endpoint Management | IT Security

Odporność w sieci. O tym, jak uchronić się przed cyberatakami

28. kwietnia 2022, Avatar of William FendtWilliam Fendt

IBM w swoim corocznym raporcie  „Global Breach Report 2021“ , podaje, że średni koszt naruszenia danych wynosi ponad 4,24 miliony dolarów. To najwyższy wynik w historii tej publikacji. 

Naruszenie danych może mieć bardzo zróżnicowane przyczyny. Przykładowo, może być wynikiem przypadkowego uzyskania dostępu do niezabezpieczonego serwera. W innym przypadku, co jest obecnie znacznie częstsze, wyciek danych może być wynikiem cyberataku. Wraz z pojawieniem się pandemii i zwiększeniem odsetka osób pracujących z domu, zwiększyła się również aktywność cyberprzestępców. Świadczy o tym m.in. fakt, że niemal codziennie w wiadomościach pojawiają się informacje o udanych atakach na przedsiębiorstwa. 

Można zauważyć, że w odpowiedzi na zmieniającą się sytuację, w ostatnich latach wiele firm dokonało znacznych inwestycji w bezpieczeństwo swojej infrastruktury informatycznej. Jednak ze względu na ciągłe aktualizacje systemów bezpieczeństwa, działy SecOps i menedżerowie muszą zadać sobie pytanie: Jak odporne na ataki jest moje IT? Tak naprawdę dotyczy ono cyberodporności, czyli “modnego” tematu, który jest obecnie na nowo podejmowany w przeróżnych mediach.
 

Holistyczna koncepcja bezpieczeństwa: znacznie więcej niż tylko środki techniczne

Firmy powinny jednak pamiętać, że cyberodporność nie odnosi się tylko do wdrażania pojedynczych środków technicznych na kliencie, serwerach czy w chmurze, ale raczej do holistycznej koncepcji bezpieczeństwa, która zapewnia najlepsze wyniki. To oznacza, że firmy muszą postrzegać bezpieczeństwo IT jako integralną część zarządzania infrastrukturą informatyczną.

W baramundi zalecamy wszystkim naszym klientom, aby nie traktowali ujednoliconego zarządzania punktami końcowymi  Unified Endpoint Management (UEM) i bezpieczeństwa punktów końcowych Endpoint Security (ES) jako dwóch oddzielnych zagadnień. W końcu szereg działań UEM w znacznym stopniu wpływa na podniesienie poziomu bezpieczeństwa w firmie. 

Należy wziąć pod uwagę dwie różne kwestie:

- ochronę przed cyberatakami,
- odbudowę po cyberataku.

W przypadku pierwszego punktu ważne jest, aby jak najlepiej zabezpieczyć główną furtkę wykorzystywaną przez cyberprzestępców, czyli punkt końcowy. Może to być zarówno smartfon, jak i tablet, notebook, komputer PC, a także – o czym nie można zapomnieć – urządzenie IoT. Regularne aktualizacje i instalowanie poprawek hotfix na wszystkich tych urządzeniach jest prawdopodobnie najlepszym dowodem na to, że UEM i bezpieczeństwo punktów końcowych są ze sobą bezpośrednio powiązane.

Nowoczesne rozwiązania UEM, takie jak baramundi Management Suite (bMS), współpracują z prawie wszystkimi współczesnymi urządzeniami końcowymi. Właśnie dzięki temu pracownicy działu IT mogą w szybki i łatwy sposób przeglądać aplikacje, sprawdzać ich wersje, a także poprawki i aktualizacje zainstalowane na różnych urządzeniach. Regularne skanowanie podatności w zabezpieczeniach pomaga znaleźć nawet najnowsze luki w systemach. Oczywiście w analizie należy uwzględnić wszystkie formy zabezpieczeń.

Jednak to tylko podstawa. W końcu nawet najlepsza strategia bezpieczeństwa nie może wykluczyć, że atakującemu uda się pokonać zabezpieczenia i ostatecznie przeprowadzić atak z powodzeniem.

Oznacza to, że firmy powinny wykorzystywać rozwiązania do zarządzania, aby inicjować odpowiednie środki zaradcze w jak najszybszy i jak najbardziej automatyczny sposób. 

- po pierwsze, aby minimalizować skutki ataku na wszystkich poziomach,
- po drugie, w razie potrzeby, aby wspierać informatyków w czyszczeniu zainfekowanych systemów i/lub ich automatycznym ponownym uruchamianiu.
 

Bez UEM nie ma ES

Ten przykład pokazuje również, że UEM i ES są ze sobą ściśle powiązane i nie można ich już traktować jak odrębne elementy. W dzisiejszych czasach oczywiste jest, że jedno nie może funkcjonować bez drugiego.

Oczywiście istotną rolę w zwiększaniu odporności na zagrożenia cyfrowe odgrywa również wiele innych aspektów. Z jednej strony są to działania techniczne, takie jak wdrożenie nowych rozwiązań zabezpieczających oraz zasad proceduralnych, takich jak strategia "zero-trust”. Z drugiej strony, są to szkolenia pracowników z zakresu aktualnych zagrożeń i typowych metod działania cyberprzestępców, które najlepiej przedstawiać poprzez stosowanie symulowanych ataków.

Firmy będą w stanie trwale zwiększyć swoją odporność na cyberataki tylko wtedy, gdy wszystkie te środki będą ze sobą powiązane, skoordynowane i zorganizowane.
 

  • Tags:
  • #bms #uem

Czytaj więcej

Wpisy 1 do 3 z 3