- Tags:
- #bms #uem
Odporność w sieci. O tym, jak uchronić się przed cyberatakami
IBM w swoim corocznym raporcie „Global Breach Report 2021“ , podaje, że średni koszt naruszenia danych wynosi ponad 4,24 miliony dolarów. To najwyższy wynik w historii tej publikacji.
Naruszenie danych może mieć bardzo zróżnicowane przyczyny. Przykładowo, może być wynikiem przypadkowego uzyskania dostępu do niezabezpieczonego serwera. W innym przypadku, co jest obecnie
znacznie częstsze, wyciek danych może być wynikiem cyberataku. Wraz z pojawieniem się pandemii i zwiększeniem odsetka osób pracujących z domu, zwiększyła się również aktywność
cyberprzestępców. Świadczy o tym m.in. fakt, że niemal codziennie w wiadomościach pojawiają się informacje o udanych atakach na przedsiębiorstwa.
Można zauważyć, że w odpowiedzi na zmieniającą się sytuację, w ostatnich latach wiele firm dokonało znacznych inwestycji w bezpieczeństwo swojej infrastruktury informatycznej. Jednak ze
względu na ciągłe aktualizacje systemów bezpieczeństwa, działy SecOps i menedżerowie muszą zadać sobie pytanie: Jak odporne na ataki jest moje IT? Tak naprawdę dotyczy ono
cyberodporności, czyli “modnego” tematu, który jest obecnie na nowo podejmowany w przeróżnych mediach.
Holistyczna koncepcja bezpieczeństwa: znacznie więcej niż tylko środki techniczne
Firmy powinny jednak pamiętać, że cyberodporność nie odnosi się tylko do wdrażania pojedynczych środków technicznych na kliencie, serwerach czy w chmurze, ale raczej do holistycznej
koncepcji bezpieczeństwa, która zapewnia najlepsze wyniki. To oznacza, że firmy muszą postrzegać bezpieczeństwo IT jako integralną część zarządzania infrastrukturą informatyczną.
W baramundi zalecamy wszystkim naszym klientom, aby nie traktowali ujednoliconego zarządzania punktami końcowymi Unified Endpoint Management
(UEM) i bezpieczeństwa punktów końcowych Endpoint Security (ES) jako dwóch oddzielnych
zagadnień. W końcu szereg działań UEM w znacznym stopniu wpływa na podniesienie poziomu bezpieczeństwa w firmie.
Należy wziąć pod uwagę dwie różne kwestie:
- ochronę przed cyberatakami,
- odbudowę po cyberataku.
W przypadku pierwszego punktu ważne jest, aby jak najlepiej zabezpieczyć główną furtkę wykorzystywaną przez cyberprzestępców, czyli punkt końcowy. Może to być zarówno smartfon, jak i
tablet, notebook, komputer PC, a także – o czym nie można zapomnieć – urządzenie IoT. Regularne aktualizacje i instalowanie poprawek hotfix na wszystkich tych urządzeniach jest
prawdopodobnie najlepszym dowodem na to, że UEM i bezpieczeństwo punktów końcowych są ze sobą bezpośrednio powiązane.
Nowoczesne rozwiązania UEM, takie jak baramundi Management Suite (bMS), współpracują z prawie wszystkimi współczesnymi urządzeniami końcowymi. Właśnie dzięki temu pracownicy działu IT mogą
w szybki i łatwy sposób przeglądać aplikacje, sprawdzać ich wersje, a także poprawki i aktualizacje zainstalowane na różnych urządzeniach. Regularne skanowanie podatności w zabezpieczeniach
pomaga znaleźć nawet najnowsze luki w systemach. Oczywiście w analizie należy uwzględnić wszystkie formy zabezpieczeń.
Jednak to tylko podstawa. W końcu nawet najlepsza strategia bezpieczeństwa nie może wykluczyć, że atakującemu uda się pokonać zabezpieczenia i ostatecznie przeprowadzić atak z
powodzeniem.
Oznacza to, że firmy powinny wykorzystywać rozwiązania do zarządzania, aby inicjować odpowiednie środki zaradcze w jak najszybszy i jak najbardziej automatyczny sposób.
- po pierwsze, aby minimalizować skutki ataku na wszystkich poziomach,
- po drugie, w razie potrzeby, aby wspierać informatyków w czyszczeniu zainfekowanych systemów i/lub ich automatycznym ponownym uruchamianiu.
Bez UEM nie ma ES
Ten przykład pokazuje również, że UEM i ES są ze sobą ściśle powiązane i nie można ich już traktować jak odrębne elementy. W dzisiejszych czasach oczywiste jest, że jedno nie może
funkcjonować bez drugiego.
Oczywiście istotną rolę w zwiększaniu odporności na zagrożenia cyfrowe odgrywa również wiele innych aspektów. Z jednej strony są to działania techniczne, takie jak wdrożenie nowych
rozwiązań zabezpieczających oraz zasad proceduralnych, takich jak strategia "zero-trust”. Z drugiej strony, są to szkolenia pracowników z zakresu aktualnych zagrożeń i typowych metod
działania cyberprzestępców, które najlepiej przedstawiać poprzez stosowanie symulowanych ataków.
Firmy będą w stanie trwale zwiększyć swoją odporność na cyberataki tylko wtedy, gdy wszystkie te środki będą ze sobą powiązane, skoordynowane i zorganizowane.
- Tags:
- #bms #uem