SAM dla bezpieczeństwa cybernetycznego

SAM dla bezpieczeństwa cybernetycznego

 

Software Asset Management

Wraz z nieodłącznym uzależnieniem od technologii w coraz bardziej połączonym świecie wzrastają zagrożenia związane z bezpieczeństwem cybernetycznym. Organizacje mają trudności z minimalizowaniem naruszeń bezpieczeństwa – czy to z powodu błędu ludzkiego lub systemowego, czy też złośliwej cyberprzestępczości – a przeciętne oddziaływanie finansowe każdego naruszenia stale rośnie. Aby program zabezpieczeń cybernetycznych był skuteczny, konieczne jest zrozumienie infrastruktury informatycznej i sposobu jej połączenia z organizacjami, takimi jak partnerzy finansowi, dostawcy, sprzedawcy i klienci.

Nie można chronić tego, czego się nie zna. Zarządzanie zasobami oprogramowania (Software Asset Management, SAM) w zakresie cyberbezpieczeństwa oferowane przez firmę Microsoft koncentruje się na dostarczaniu oceny oprogramowania wykorzystywanego w danym środowisku w celu określenia obszarów potencjalnego zagrożenia oraz na zapewnianiu ogólnych wytycznych dotyczących programów i polityk w zakresie bezpieczeństwa cybernetycznego. W ramach współpracy z partnerem SAM, usługi te pomagają we właściwym zarządzaniu zasobami informatycznymi i zapewniają firmie spokój ducha. Usługi te stanowią punkt wyjścia, który może zostać wykorzystany jako podstawa do bardziej dogłębnej oceny bezpieczeństwa organizacji.

Cyberataki na całym świecie kosztują firmy ponad 400 mld dolarów rocznie.1 Badania przewidują, że liczba ta może wzrosnąć do 2,1 biliona do 2019 r.2

1http://www.cyberinsurance.co.uk/cybernews/lloyds-ceo-cyber-crime-cost-businesses-up-to-400-billion-a-year/
2Juniper Research, Cyberprzestępczość i internet zagrożeń, maj 2015 r.

Zrozumienie wyzwań związanych z cyberbezpieczeństwem

Dla ochrony danych ważna jest świadomość potencjalnych zagrożeń w zakresie cyberbezpieczeństwa oraz możliwość oceny, które zagrożenia mogą mieć wpływ na zdolność organizacji do prowadzenia codziennej działalności. Zagrożenia w dziedzinie cyberbezpieczeństwa mogą ponadto narażać dane osobowe klientów, partnerów i pracowników oraz własność intelektualną firmy, utrudniając osiągnięcie celów biznesowych. Działalność może być zagrożona, jeśli:

  • Zainstalowane jest starsze oprogramowanie z poprawkami, które nie jest już obsługiwane.
  • Pracownicy nieświadomie lub świadomie pobierają złośliwe oprogramowanie poprzez pobieranie nieoryginalnych materiałów cyfrowych lub dokonywanie zakupów online u nieznanych dostawców.
  • Wymienne nośniki, takie jak dyski typu flash, wykorzystywane są do instalowania nieodpowiedniego oprogramowania.
  • Nieautoryzowane urządzenia osobiste podłączane są do sieci firmowej.
  • Byli dostawcy lub pracownicy nadal mają dostęp do systemów informatycznych.

Korzyści wynikające ze stosowania SAM w dziedzinie cyberbezpieczeństwa

Decyzja o współpracy z partnerem SAM w celu wdrożenia SAM oraz najlepszych praktyk i procedur w zakresie cyberbezpieczeństwa umożliwia:

  • Bezpieczne zarządzanie zasobami oprogramowania oraz promowanie właściwych praktyk w zakresie cyberbezpieczeństwa.
  • Zbudowanie elastycznej i adaptacyjnej infrastruktury informatycznej, która szybko reaguje na zagrożenia.
  • Upewnienie się, że posiadana infrastruktura informatyczna jest bezpieczna i zapewnia skuteczną obronę przed atakami.
  • Zminimalizowanie utraty danych oraz kosztów lokalizowania i ponownego instalowania utraconych danych, oszustw związanych z kradzieżami, czasu przestoju pracowników oraz negatywnej reputacji, skutkujące obniżeniem kosztów i zwiększeniem efektywności.

Definiowanie długoterminowej mapy drogowej w zakresie bezpieczeństwa cybernetycznego

Przy ocenie strategii bezpieczeństwa cybernetycznego firmy kluczowe znaczenie dla znalezienia się na właściwej drodze ma zrozumienie aktualnego środowiska i przyszłej mapy drogowej danej działalności. Mapa drogowa powinna uwzględniać protokoły regulujące cyberbezpieczeństwo oraz sposoby zarządzania nim na poziomie działu i poziomie zadaniowym w stosunku do rozmiaru ryzyka, które organizacja może swobodnie podejmować. Najlepsze praktyki SAM mogą uwydatnić systemy, procesy i struktury zarządzania konieczne do podejmowania najlepszych decyzji w celu realizacji celów długoterminowych. Mapa drogowa powinna zawierać informacje na temat sposobów udoskonalenia bezpieczeństwa infrastruktury, aplikacji, operacji i osób w celu zapewnienia ochrony danych, płatności, wierzytelności oraz własność intelektualnej i innych elementów.

Budowanie bezpieczniejszej infrastruktury

Istnieją podstawowe działania, które można podjąć, aby zmniejszyć ryzyko w zakresie cyberbezpieczeństwa. Do najbardziej oczywistych należy częste instalowanie aktualizacji zabezpieczeń, posiadanie działającego i zaktualizowanego oprogramowania antywirusowego oraz częste skanowanie stanu bezpieczeństwa. Nowsze wersje oprogramowania zazwyczaj mają silniejsze zabezpieczenia, a zatem im starsze oprogramowanie, tym większe ryzyko występuje. Regularnie należy monitorować oprogramowanie, które pracownicy wykorzystują w miejscu pracy, a także urządzenia osobiste używane do łączenia się z siecią. Są to niektóre z obszarów, które może przeanalizować partner SAM.

Względy cyberbezpieczeństwa i licencjonowanie

Używanie oryginalnego i właściwie licencjonowanego oprogramowania ma istotne znaczenie dla ochrony infrastruktury, zmniejszania zagrożeń związanych z podrabianym oprogramowaniem i optymalizacji ochrony przed atakami wirusów i złośliwego oprogramowania. Według organizacji BSA, około 49 procent kierowników działów informatycznych wskazało zagrożenia dla bezpieczeństwa ze strony złośliwego oprogramowania jako główne zagrożenie stwarzane przez nielicencjonowane oprogramowanie. Licencjonowane oprogramowanie zapewnia dostęp do niezbędnych aktualizacji w celu zapewnienia bezpieczeństwa organizacji przed zagrożeniami cybernetycznymi.

Polityki SAM w zakresie cyberbezpieczeństwa

Gdy został już określony plan i ogólna strategia technologiczna w zakresie cyberbezpieczeństwa, następnym krokiem jest przeprowadzenie weryfikacji polityk i procedur w celu właściwego zarządzania zasobami oprogramowania dla zapewnienia optymalnej ochrony danych. Współpraca z partnerem SAM ma na celu opracowanie lub udoskonalenie polityk w zakresie bieżącego bezpieczeństwa cybernetycznego w oparciu o potrzeby biznesowe i najlepsze praktyki branżowe.

polityki bezpieczeństwa Cybersecurity SAM

Kluczowe kwestie dotyczące usług SAM w dziedzinie cyberbezpieczeństwa

Rozważając skorzystanie z usług SAM w zakresie cyberbezpieczeństwa, należy rozważyć kilka kwestii, np. współpracę z właściwym doradcą, wykorzystanie właściwych narzędzi inwentaryzacyjnych oraz wdrożenie nowych polityk. Decyzje te mogą mieć wpływ na skuteczność zaangażowanych usług oraz zapewnienie powodzenia działalności w zakresie zarządzania środowiskiem w chmurze.

Kwestie, które należy rozważyć przy angażowaniu partnera SAM

Podczas dokonywania oceny partnera SAM należy zadawać pytania. Czy partner:

  • Zapewnia wartościowe doświadczenie i wiedzę na temat SAM?
  • Posiada pogłębioną wiedzę na temat licencjonowania oprogramowania, a także specjalistyczną wiedzę na temat oryginalnego oprogramowania?
  • Oferuje podstawową ocenę bezpieczeństwa cybernetycznego lub współpracuje z firmą specjalizującą się w cyberbezpieczeństwie w celu zapewnienia pełnej weryfikacji bezpieczeństwa cybernetycznego?
  • Posiada rzetelne przygotowanie informatyczne umożliwiające mu ocenę zalet i wad różnych narzędzi SAM i rozwiązań w zakresie cyberbezpieczeństwa?
  • Świadczy inne usługi, takie jak migracja i wdrażanie? Jeśli nie, czy posiada relacje z innymi partnerami, którzy mogą zaoferować takie usługi?

Wybór właściwego narzędzia

Aby zapewnić uzyskanie pełnego obrazu danego środowiska, konieczne jest zebranie danych z różnych źródeł, potencjalnie przy użyciu wielu narzędzi. W przypadku usług związanych z cyberbezpieczeństwem należy zinwentaryzować całe oprogramowanie i cały sprzęt, aby zidentyfikować przestarzałe oprogramowanie, oprogramowanie ze zbliżającym się końcem usług wsparcia, nieautoryzowane oprogramowanie oraz urządzenia, porty sieciowe i routery. Narzędzie powinno również przechwytywać informacje o serwerach publicznych i serwerach zlokalizowanych na zewnątrz zapory.

Określenie właściwych polityk

Ostatnim krokiem w zakresie stosowania SAM jest weryfikacja i ocena polityk i procedur w celu zapewnienia bieżącego prawidłowego zarządzania zasobami oprogramowania (SAM) w firmie. Dla potrzeb zapewnienia bezpiecznego środowiska należy dokonać oceny i weryfikacji polityk SAM w celu ustosunkowania się do kwestii:

  • Wykorzystywania oryginalnego oprogramowania i ograniczeń w pobieraniu nieautoryzowanego oprogramowania.
  • Praktyk zarządzania poprawkami.
  • Dostosowania usługi Active Directory do aktualnego środowiska zagrożeń.
  • Stworzenie biblioteki autoryzowanych nośników oprogramowania i zarządzania tą biblioteką.
  • Wprowadzenia protokołów w celu zabezpieczenia urządzeń i właściwego zarządzania uprawnieniami.
  • Uświadamiania i szkolenia pracowników oraz zapewniania im wytycznych.

Proces SAM

Dowiedz się więcej, czego możesz oczekiwać w trakcie korzystania z usług SAM firmy Microsoft

ochrona bezpieczeństwa SAM