Safety vs. security – jaka jest różnica?
W obliczu coraz większej aktywności cyberprzestępców, temat bezpieczeństwa informatycznego stał się jednym z najważniejszych zagadnień poruszanych w przedsiębiorstwach. Nikt już nie ma wątpliwości, że opracowanie odpowiednich metod ochrony jest niezbędne w celu minimalizacji ryzyka ataku. Jednak, aby mieć pewność, że zasady polityki cyberbepieczeństwa zostaną odpowiednio sformułowane, a następnie wdrożone, należy zapoznać się z dwoma terminami, które często są ze sobą mylone: bezpieczeństwo i ochrona. Na czym polega różnica?
W pigułce
- Słowa bezpieczeństwo i ochrona są często używane w IT i OT. Mimo że mogą one wydawać się podobne, to nie są wyrazami bliskoznacznymi.
- Ochrona dotyczy przede wszystkim zabezpieczeń systemów IT i OT oraz informacji przed nieautoryzowanym dostępem i nadużyciem. Innymi słowy, chodzi tu o bezpieczeństwo logiczne.
- Bezpieczeństwo odnosi się do zapewnienia, że dane i informacje nie zostaną utracone w wyniku wypadku lub katastrofy.
Technologie operacyjne (OT) i informacyjne (IT) oraz transformacja cyfrowa to składowe pojęcia, które kryją się w koncepcji Przemysłu 4.0. Zbieżność klasycznego IT i przemysłowych, sterowanych komputerowo systemów informatycznych sprawiło, że do nomenklatury zostały wprowadzone nowe terminy, takie jak bezpieczeństwo i ochrona. To natomiast ukazuje potrzebę wyjaśnienia znaczenia obu tych słów nie tylko w sensie semantycznym, ale przede wszystkim w celu lepszego zrozumienia ich zastosowań w praktyce.
Ochrona (Safety)
Ochrona jest niezbędnym elementem każdego środowiska informatycznego. Polega ona zazwyczaj na zabezpieczeniu sprzętu, aplikacji i własności intelektualnejprzed:
- nieautoryzowanym dostępem do wrażliwych informacji, systemów i rozwiązań;
- nieautoryzowanym ujawnieniem informacji i danych biznesowych;
- nieautoryzowanym wykorzystaniem zastrzeżonych informacji, systemów i rozwiązań.
Wspominane informacje mogą dotyczyć technicznego know-how, procesów, metod produkcji, kodów źródłowych oprogramowania, a także innych aspektów funkcjonowania przedsiębiorstwa. Ważną rolę odgrywa tu poufność i ochrona danych. Ponadto, warto wspomnieć o powszechnych praktykach zabezpieczeń, takich jak aktualizacje oprogramowania, skanowanie podatności, silne hasła czy uwierzytelnianie wieloczynnikowe i biometryczne, które również mieszczą się pod metaforycznym parasolem ochrony.
Bezpieczeństwo (Safety)
Z kolei bezpieczeństwo oznacza prewencję przed utratą lub niewłaściwą obsługą w bardziej fizycznym znaczeniu. Związane jest to zatem m.in. z zabezpieczeniem informacji, danych lub rozwiązań przed katastrofami, takimi jak powódź czy pożar. Jednym z przykładów może być rozwiązanie do tworzenia kopii zapasowych (backup), które jest geograficznie oddzielone od właściwego systemu.
Ochrona vs bezpieczeństwo: przykład z życia wzięty
Idealnym przykładem różnicy między bezpieczeństwem a ochroną, który pochodzi spoza świata IT, jest pożar w Universal Studios w pobliżu Los Angeles w 2008 roku. W artykule z 2019 roku czasopisma The New York Times, zatytułowanym "The Day the Music Burned" ("Dzień, w którym spłonęła muzyka") stwierdzono, że pożar zniszczył od 118 000 do 175 000 pochodzących z początku XX wieku oryginalnych nagrań audio prawie 900 najważniejszych muzyków. Mimo że Universal Music Group i część poszkodowanych artystów kwestionowało te liczby, nie zmienia to faktu, że sporo nagrań – wśród których znajnodwały się historyczne i unikatowe – zostało utraconych. Pomimo że archiwa muzyczne UMG znajdowały się w chronionym obiekcie, ich bezpieczeństwo zostało zagrożone.
IT i OT: Ręka w rękę
Nie powinno się wybierać, co jest ważniejsze - bezpieczeństwo czy ochrona. Zarówno w przypadku niezawodnego działania IT, jak i OT, ważne jest wdrożenie obu tych elementów. Każde ze środowisk musi być chronione przed nieautoryzowanym dostępem za pomocą środków, takich jak:
- stałe monitorowanie aktywności w systemach, w celu wczesnego wykrycia nietypowych działań;
- regularne aktualizowanie wszystkich systemów IT i OT za pomocą rozwiązania Unified Endpoint Management (UEM), w celu szybkiego i automatycznego usuwania luk w zabezpieczeniach;
- konsekwentne egzekwowanie polityk regulujących konfigurację i utrzymanie aplikacji, urządzeń i praw dostępu - do tgeo celu również można wykorzystać narzędzia UEM;regularne i aktualne wykonywanie kopii zapasowych wszystkich danych i aplikacji IT i OT.
Zwiększone wykorzystanie urządzeń mobilnych i przenośnych pamięci masowych, takich jak dyski USB, wymaga zastosowania środków zarówno bezpieczeństwa, jak i ochrony. Systemy i dane muszą być
bezwzględnie zabezpieczone silnym hasłem i zaszyfrowane za pomocą narzędzi takich jak BitLocker. W przeciwnym razie problem bezpieczeństwa, taki jak zgubiony lub skradziony laptop, szybko
staje się problemem związanym z ochroną.
Ostatecznie tylko wtedy, gdy oba aspekty są wdrożone, firmy mogą zapewnić, że ich środowiska IT i OT są faktycznie bezpieczne.
Lepiej zawczasu zadbać o bezpieczeństwo i ochronę
Dowiedz się, w jaki sposób pakiet baramundi Management Suite zapewnia skuteczne i kompleksowe bezpieczeństwo dzięki scentralizowanemu zarządzaniu szyfrowaniem danych i ochroną przed złośliwym oprogramowaniem, kontrolą dostępu do urządzeń i aktualizacjami oprogramowania.
Czytaj więcej
Cyberbezpieczeństwo w małych i średnich przedsiębiorstwach
- Tags:
- cybersecurity,
- kmu,
- it security