Hlavní navigace

IT bezpečnost

17. 11. 2014
Doba čtení: 6 minut

Sdílet

 Autor: komix.cz
IT bezpečnost je zdánlivě jednoduchý proces vedoucí k udržení bezpečnosti informací a ochraně jejich dostupnosti, důvěrnosti a integrity!

Možná si ani neuvědomuje, jak moc jsou naše životy (pracovní i soukromé) závislé na online technologiích. Nakupujeme online, pracujeme online, hrajeme online, žijeme online. Jak je vidno, svět kolem nás ovládají digitální služby, kde vyvstává logická potřeba naše informace chránit.

V minulosti byl pro firmy důležitý movitý majetek - továrny, pozemky, stroje atd. Dnes jsou nejdůležitějším aktivem informace uložené v PC nebo ve firemním datovém úložišti (online informace). Bohužel, ani tyto informace nejsou nedotknutelné. Dnešní sofistikované útoky jsou mířeny cíleně jak na Vaše data, business informace, know-how, tak i na aplikace, které jsou důležité pro Vaše podnikání.

Zkusme se zamyslet: Máme vůbec představu co, kdy, komu a jak vlastně předáváme? Kdo všechno má k informacím přístup a využívá je? Máme vůbec přehled o tom, co, kdy a komu předávají naši zaměstnanci?
Přitom informace jsou jednou z největších a nejcennějších aktiv, které vlastníme. Únik důvěrných informací nebo nekalý zásah do našeho IT prostředí může mít přitom fatální důsledky pro naše podnikání.

Privilegované účty

Zabezpečení informačního systému z vnějšku většinou věnujeme dostatečnou pozornost. Mnoho z nás si ale neuvědomuje, že pohroma může přijít i zevnitř systému a to daleko snadněji a důrazněji.

Jednou z velkých slabin v prostředí IT bývá využívání tzv. privilegovaných účtů, především účtů administrátorů systémů. Zaměstnanci nebo externí správci mají většinou velkou moc nad naší technologií a daty v nich uchovávanými. Přesto jejich konání nevěnujeme tolik pozornosti, kolik by si zasluhovalo. Ano, jsou to naši zaměstnanci a většinou je známe osobně. Útočník (zvenčí i zevnitř) může získáním potřebných informací způsobit nemalé škody. Štěstí většinou přeje připraveným.

Můžeme Vám nabídnout nástroje, které výrazným způsobem eliminují, jak zneužití administrátorských účtů zevnitř organizace, tak hrozbu útoku zvenčí. Tímto řešením je Privileged Acces Management Solution (PAS) od izraelské společnosti CyberArk. Jeho součástí jsou dva moduly – PIM Suite (Privileged Identity Management Suite) pro správu oprávnění a přístupových údajů k privilegovaným účtům a PSM Suite (Privileged Session Management Suite), který zajišťuje monitoring a zaznamenávání aktivit sledovaných účtů v systémech.

Jedná se o moderní a sofistikované řešení, které mimo jiné umožňuje přidělovat nebo i schvalovat použití ad-hoc hesla při vyžádání přístupu k prvku informačního systému (operačnímu systému, databázi, virtuálnímu prostředí, síťovému aktivnímu prvku apod.) a zároveň monitorovat činnost uživatele, který přidělené přihlašovací údaje použije. Vše je patřičně a bezpečně logováno, je tedy možné zpětně vystopovat kdo, kdy a jaké aktivity v příslušném prostředí vykonával.

Sdílení citlivých informací

Jak už všichni víme, informace jsou dnes jednou z nejcennějších komodit na trhu. Každá organizace si ty své nejcennější snaží chránit, jak nejlépe dovede. Ovšem i tyto informace je potřeba občas někomu předat. Někdy může jít o jednorázové poskytnutí informace, někdy jde o předávání v určitých intervalech Jak tyto informace bezpečně uložit, ochránit a zároveň mít přehled o tom, komu a co bylo předáno?

On-line rozhraní

Nejefektivnější způsob předávání informací je přímý přístup k nim. Aktuálně změněné nebo nově uložené informace jsou tak k dispozici v reálném čase. Ale jak takové informace ochránit, aby se k nim nedostal nikdo nepovolaný? Jedním z řešení může být další z produktů firmy CyberArk -Sensitive Information Management Solution (SIM Suite) zajistí jak bezpečné uložení citlivých informací, tak jejich sdílení.

Jádrem řešení je patentovaný, vysoce zabezpečený elektronický trezor, ve kterém jsou uloženy informace, a přístup k nim je povolen pouze uživatelům, jejichž účtům byl schválen přístup. Samozřejmě je také zaznamenáváno, kdo a kdy si příslušné informace vyzvedl. Příslušný garant za určitou oblast informací má tak dokonalý přehled o pohybu spravovaných informací.

Zranitelnost technologií

V oblasti kybernetické bezpečnosti je třeba myslet i na další oblasti rizik, které bývají často při provozování informačních systémů opomíjeny. V roce 2005 došlo k převzetí britského standardu BS 7799-2:2002 do soustavy norem ISO řady 27001:2005 a do hledáčku IT manažerů se tak dostalo i téma Vulnerability Managementu. V rámci Řízení zranitelností by mělo být zajištěno, aby známé a publikované chyby IT systémů a jejich konfigurací, byly eliminovány a snížilo se tak riziko jejich zneužití potencionálními útočníky. Produkt z rodiny Qualys Guard – Vulnerability Managament Scanner (QG-VMS), který je poskytován formou SaaS (Software as a Service), může zajistit jednorázové nebo, a to je doporučeno, opakované prověření interního nebo externího perimetru sítě a dalších ICT prvků a odhalení známých zranitelností systémů a jejich konfigurací. QG-VMS pak ohodnotí jejich závažnost. Při odstranění 10 % nejzávažnějších zranitelností do 15 dní od jejich nalezení lze snížit riziko úspěšnosti cílených útoků až o 90 %.

Qualys Guard Web Application Scanner dokáže podobným způsobem prověřit nebezpečné konfigurace a další zranitelnosti u webových serverů a na nich běžících internetových aplikací.

příloha_ovladnete_sva_data

Závěrem

Pro nastavení, zkvalitnění a následné dodržení bezpečnosti a vnitřních kontrolních mechanismů v IT, musíme vzít v úvahu všechna klíčová rizika. Je důležité zavést konkrétní opatření a mechanismy nad fyzickou i logickou bezpečností, nad implementací systémových změn a nad provozem IT. Také je důležité neopomenout oblast služeb poskytovaných třetím stranám a správné nastavení pravomocí.
Zabezpečení dat prostřednictvím produktů firmy KOMIX má velmi vysokou úroveň. Zmíněných produktů využívá řada velkých organizací, u kterých je bezpečnost ICT základním předpokladem úspěšného fungování. Více se dozvíte na stránkách www.komix.cz.

Byl pro vás článek přínosný?