Bezpečnost jako byznys proces

Zásadní problém s nasazováním celostních bezpečnostních řešení tkví v tom, že po nich mnoho firem sahá až na základě více či méně trpké zkušenosti s nějakým incidentem či průšvihem.

Bezpečnost  jako byznys proces


Bezpečnostní řešení by přitom měla být vždy především o prevenci a řízení rizik, neboť ve chvíli, kdy k úniku či ztrátě dat dojde, je již téměř nemožné škody omezit – je pouze možné pokusit se zabránit opakování incidentu v budoucnu. Jenže jak dimenzovat správné bezpečnostní řešení v okamžiku, kdy vlastně neznáme slabá místa?

Řešením je pochopitelně bezpečnostní analýza či audit provedený na existující infrastruktuře a zabezpečení – možnost takovou analýzu provést na „živé a běžící“ infrastruktuře, aniž dojde k narušení (či ovlivnění) reálného provozu, nabízí například nový Check Point 3D Security Analysis report, který je součástí celostního řešení Check Point 3D Security uvedeného na trh v minulém roce. Nástroj pro vyhodnocení stavu zabezpečení podnikové IT infrastruktury využívá techniku zrcadlení síťových portů (mirror port), a provádí tak vlastně analýzu „ostrého“ síťového provozu a bezpečnostních slabin.

Silnou stránkou Check Point 3D Security je nejen propojení řady bezpečnostních řešení, která byla v minulosti poskytována jako samostatné produkty, ale především nabízí pojetí bezpečnosti jako byznys procesu, který zahrnuje bezpečnostní politiky, uživatele a kontrolu či vynucování pravidel. Informace jsou stále významnějším aktivem drtivé většiny podniků a organizací a jejich zabezpečení (jak z hlediska ochrany před únikem či zneužitím, tak s ohledem na dostupnost a kontinuitu) je vlastně nedílnou součástí základní strategie a elementární potřebou. To rozhodně neznamená, že bychom na jejich ochranu měli vynakládat neomezené prostředky, jak mimo jiné připomínáme ve sloupku tohoto čísla, měli bychom mít ale jasnou strategii pro nakládání s informacemi, jejichž bezpečnost je nedílnou součástí.

Samotná strategie ve stylu „vybli bezpečnostní Bibli“ ale pochopitelně nestačí. Tím, kdo s informacemi nakládá a často je vystavuje svým chováním přímo či nepřímo rizikům, jsou zaměstnanci – obvykle neúmyslnou chybou či opomenutím, které způsobí napadení škodlivým kódem či únik citlivých dat. Spíše než zákazy (které se budou uživatelé snažit, často z objektivních důvodů, snažit obcházet) tak pomáhá jejich aktivní zapojení do bezpečnostního procesu a zejména průběžné vzdělávání a osvěta. I na tyto prvky klade 3D Security zásadní důraz.

Třetím pilířem bezpečnostního procesu je v podání Check Pointu kontrola – jak ve smyslu přehledu, tak z hlediska schopnosti řídit, co se v podnikové síti děje. A přes ni se vlastně dostáváme zpět k bezpečnostnímu auditu, který je prvním krokem k získání přehledu a kontroly.

muž, deštník, data, business, byznys, bezpečnost3D Security Audit, dostupný od verze R75.40, je nástroj určený primárně pro partnery, kteří bezpečnostní řešení nasazují (měli jsme možnost se zúčastnit jejich školení ve společnosti DNS), určitě jej ale může využít i zákazník sám pro opakované „revize“ stavu zabezpečení své infrastruktury. Jeho kouzlo je nejen v již zmíněné výhodě testování reálného provozu bez narušení, ale také v přehlednosti a srozumitelnosti grafických výstupů, které lze snadno prezentovat například na poradě vedení.

„3D Report“, jak Check Point výstup označuje, skutečně přehlednou formou shrnuje základní bezpečnostní rizika a hrozby na firemní síti – ať už jde o přítomnost malwaru či spywaru nebo o chování uživatelů (využívání P2P, služby osobních či aplikačních cloudů, sdílení, streamování médií apod.) včetně uvedení, kteří (nebo kolik) uživatelů je používá, nebo statistik webového provozu. Hodnocení „rizikovosti“ jednotlivých služeb, tak jak je ve vzorovém reportu představuje Check Point, se nám sice zdá poněkud svérázné, neboť za nejvyšší rizika jsou označeny vedle Sopcastu také Dropbox a Sugarsync – ty sice mohou představovat riziko v oblasti DLP, ale jde v první řadě o pracovní nástroje (byť nikoliv adekvátně zabezpečené), zatímco uTorrent a Vuze, které navíc představují potenciální konflikty v oblasti autorských práv, jsou v seznamu nejrizikovějších aplikací až na čtvrtém a pátém místě. Podobně v jinak skvěle zpracovaném DLP reportu prezentujícím rizika úniku dat (až na úroveň vztahu incidentů k jednotlivým osobám) nám jako naprosto zcestné přijde uvádět jako „vysoce závažný DLP únik“ odeslání čísla IBAN na e-mail mimo firmu (proboha komu jinému než obchodnímu partnerovi mimo společnost byste číslo účtu ve formě IBAN posílali…).

Report vedle vlastního soupisu zjištěných potenciálních (či skutečných) hrozeb navrhuje jejich možné řešení – ať už jde o technické kroky nebo školení a vzdělávání zaměstnanců. To pochopitelně není nic světoborného, podstatné ale je, že řešení Check Pointu dokáže tyto reporty sestavovat do značné míry samo. Není tak problém provádět podobný audit včetně výstupního reportu v pravidelných intervalech (týdně, měsíčně) a následně archivovat – a řešit pouze incidenty a hrozby, které skutečně ohrožují bezpečnost firemních či zákaznických dat (koneckonců zakázat s okamžitou platností Sugarsync či Dropbox může znamenat dramatický pokles produktivity a blokovat všechny odchozí e-maily s IBAN může mít neblahý dopad na cash flow…).


Úvodní foto: © nicknick_ko - Fotolia.com

Vyšlo v CIO Business World 6/2012
Časopis lze koupit se slevou 20 %





Komentáře