Aktualności

Co to jest system SOAR
23.04.2024
Integrity Partners

System SOAR – czym jest i jak poprawia bezpieczeństwo?

Infrastruktura IT firm składa się dziś z różnych narzędzi bezpieczeństwa. Dostarczają one wielu danych i generują alerty, gdy wykryją zagrożenie lub podejrzaną aktywność. Sprawne zarządzanie wydarzeniami i alertami oraz szybka reakcja na incydenty są niezbędne do tego, by chronić się przed cyberatakami. W procesach tych kluczową rolę odgrywa system SOAR. Czym jest i jak działa? 

Termin SOAR (Security Orchestration, Automation and Response) został użyty po raz pierwszy przez analityków Gartnera w 2015 roku. Określa on platformy łączące w sobie trzy różne procesy związane z bezpieczeństwem: orkiestrację, automatyzację i reakcję na incydenty. 
System SOAR. Orkiestracja, automatyzacja, reakcja na incydenty 
Przyjrzyjmy się teraz tym trzem procesom. 

1. Orkiestracja: Centra operacji bezpieczeństwa (SOC) korzystają z różnych narzędzi bezpieczeństwa, bardzo często od różnych producentów. Należą do nich między innymi firewalle, systemy chroniące endpointy, systemy informujące o zagrożeniach, system SIEM. Platforma SOAR łączy te narzędzia i pozwala je monitorować z jednego miejsca. Wszystko po to, by analitycy nie musieli ręcznie przełączać się między rozwiązaniami.

Systemy SOAR wykorzystują interfejsy programowania aplikacji (API), wtyczki i niestandardowe integracje do łączenia tych narzędzi. Po ich zintegrowaniu zespoły SOC mogą koordynować ich działania za pomocą playbooków. Są to mapy procesów, zawierające spis kroków, które należy wykonać w standardowych procesach bezpieczeństwa, takich jak wykrywanie zagrożeń, ich badanie i reagowanie na nie.

2. Automatyzacja: Rozwiązania SOAR mogą automatyzować czasochłonne, powtarzalne zadania, takie jak otwieranie i zamykanie zgłoszeń, gromadzenie informacji o zdarzeniach i priorytetyzacja alertów.

Systemy te mogą również wyzwalać zautomatyzowane działania połączonych narzędzi bezpieczeństwa. Zadania można zaprogramować w oparciu o playbooki lub przepływy pracy, które są uruchamiane automatycznie w momencie wystąpienia określonego zdarzenia.

3. Reagowanie na zdarzenia: Orkiestracja i automatyzacja są podstawą dla opartej na sztucznej inteligencji reakcji na incydent bezpieczeństwa. Systemy SOAR agregują dane alerty z zewnętrznych źródeł oraz zintegrowanych narzędzi bezpieczeństwa w centralnym panelu sterowania. Analitycy mogą korelować dane z różnych źródeł, filtrować fałszywe alarmy, priorytetyzować zadania i zidentyfikować konkretne zagrożenia. Następnie – reagować, wyzwalając odpowiednie playbooki.

To jednak nie wszystko. Zespoły IT mogą również wykorzystywać narzędzia SOAR do przeprowadzania audytów po wystąpieniu incydentu. SOAR pozwala zrozumieć, jakie konkretne zagrożenie naruszyło sieć i jak zapobiec podobnym incydentom w przyszłości.  
Jak działa system SOAR? 
System SOAR integruje różne narzędzia i gromadzi płynące z nich dane, które później wykorzystuje do: 
Identyfikacji i priorytetyzacji incydentów bezpieczeństwa 
System analizuje dane z różnych źródeł i wykorzystuje algorytmy uczenia maszynowego do identyfikowania potencjalnych incydentów bezpieczeństwa. Następnie priorytetyzuje te incydenty na podstawie ich potencjalnego wpływu na organizację. 
Automatyzacji reakcji na incydenty 
System SOAR może automatyzować wiele zadań związanych z reakcją na incydenty, takich jak: 

Zbieranie dodatkowych danych o incydencie 
Kwarantanna zainfekowanych urządzeń 
Aktualizacja oprogramowania antywirusowego 
Reset hasła 
Powiadomienie odpowiednich zespołów 

 Zarządzania playbookami 
Systemy SOAR zawierają bibliotekę gotowych playbooków, które opisują kroki, jakie należy podjąć w momencie wystąpenia różnych typów incydentów bezpieczeństwa. Użytkownicy mogą również tworzyć własne playbooki dostosowane do specyficznych potrzeb organizacji. 
Wsparcia współpracy 
Systemy SOAR ułatwiają współpracę między różnymi zespołami bezpieczeństwa dzięki temu, że udostępniają jedno wspólne miejsce do wymiany informacji i zarządzania incydentami. 
System SOAR – korzyści z wdrożenia
Platformy SOAR optymalizują procesy bezpieczeństwa, w tym zarządzanie incydentami oraz podatnościami i reagowanie na nie. Lepsza, szybsza i sprawniejsza organizacja pracy działów bezpieczeństwa IT przynosi firmom znaczące korzyści. 

Przetwarzanie większej liczby alertów w krótszym czasie 

Zespoły SOC muszą radzić sobie każdego dnia z nawet setkami lub tysiącami alertów bezpieczeństwa. SOAR – dzięki gromadzeniu szerszych danych o zdarzeniu i automatyzacji odpowiedzi – pozwala na przetwarzanie większej liczby alertów i szybszą reakcję na nie. 

Bardziej adekwatne plany reagowania na incydenty 

Zespoły IT mają do dyspozycji playbooki SOAR, które pozwalają im zdefiniować standardowe procedury reagowania na różnego rodzaju incydenty. Specjaliści IT nie muszą zatem radzić sobie z zagrożeniami, opierając się jedynie na doświadczeniach i przeczuciach. Zamiast tego mogą skorzystać z pomocy odpowiedniego playbooka, który umożliwia skuteczne usuwanie zagrożeń. 

Podejmowanie lepszych decyzji 

Systemy SOAR udostępniają centralny panel do monitorowania wszystkich incydentów bezpieczeństwa, co może pomóc organizacjom w identyfikowaniu trendów i zapobieganiu przyszłym incydentom. Informacje widoczne w panelu SOAR mogą wspomóc zespoły IT w wykrywaniu fałszywych alarmów, lepszym priorytetyzowaniu alertów i wybieraniu odpowiednich procedur reagowania. 

Większa dokładność działania 

Systemy SOAR pomagają wyeliminować błędy ludzkie, które mogą prowadzić do pogorszenia sytuacji w przypadku incydentu bezpieczeństwa. 

Zgodność z przepisami 

Systemy SOAR mogą pomóc organizacjom w spełnieniu wymagań regulacyjnych dotyczących bezpieczeństwa danych. 

Lepsza organizacja pracy i większa wydajność zespołów IT 

Automatyzacja uwalnia czas analityków bezpieczeństwa. Dzięki temu mogą się oni skupić na bardziej złożonych zadaniach. 

 Podsumowując, SOAR to platforma bezpieczeństwa, która integruje i automatyzuje wiele procesów związanych z bezpieczeństwem. Jej wdrożenie usprawnia reakcję na incydenty, zmniejsza obciążenia pracą zespołów IT i poprawia ogólny poziom bezpieczeństwa w organizacji.  

 

Cyberbezpieczeństwo w sektorze wydobywczym
6.03.2024
Integrity Partners

Jak podnieść bezpieczeństwo sektora wydobywczego?

Rozmowa z przedstawicielami Integrity Partners: Mariuszem Szczęsnym, dyrektorem pionu cyberbezpieczeństwa, oraz Łukaszem Zawadowskim, ekspertem ds. cyberbezpieczeństwa.

Kopalnie oraz zakłady przemysłowe i produkcyjne mogą być częstym celem cyberataków. Jakiego typu ataki są dla nich szczególnie niebezpieczne?

Mariusz Szczęsny: W naszej części Europy energię elektryczną produkuje się głównie z węgla. To dlatego sektor wydobywczy jest narażony na cyberataki w podobnym stopniu jak sektor energetyczny. Kopalnie i przedsiębiorstwa produkcyjne dysponują złożoną infrastrukturą, zautomatyzowanym procesami, a co ważniejsze są istotną częścią całych gospodarek. To wszystko sprawia, że stają się atrakcyjnym celem dla cyberprzestępców. W szczególności niebezpieczne są dla nich wszelkiego rodzaju kampanie APT (Advanced Persistent Threat), czyli ataki ukierunkowane, które mają na celu albo szpiegostwo przemysłowe, albo haktywizm czy po prostu cyberwojnę. Mierzą się one z atakami na infrastrukturę krytyczną, atakami ransomware i atakami, których celem jest wyciek poufnych informacji.

Przykładów cyberdziałań dotyczących obu wymienionych sektorów jest wiele. Wystarczy wspomnieć ataki oprogramowaniem BlackEnergy, nasilone w latach 2015-2017, które na początku dotykały sektor energetyczny, a później przeniosły się także na kopalnie i sektor wydobywczy.

[caption id="attachment_5925" align="aligncenter" width="1200"] Cyberbezpieczeństwo w sektorze wydobywczym[/caption]

Po co cyberprzestępcy chcą atakować tego typu podmioty?

Łukasz Zawadowski: Motywacje cyberprzestępców są różne i to od nich zależy rodzaj ataku. U podstaw przestępczych działań może leżeć szantaż finansowy. Atakujący szyfruje na przykład dane kluczowe dla działania kopalni, by wymusić na właścicielu wypłacenie okupu. Taki atak miał miejsce w 2019 roku w Czechach. Cztery kopalnie węgla kamiennego zostały zaatakowane atakiem ransomware i musiały wstrzymać produkcję na kilka dni. Nie muszę tłumaczyć, że przestoje w produkcji wpływają negatywnie na dostawy węgla, co może się wprost przełożyć na odczuwalne dla wszystkich zaburzenia w produkcji energii elektrycznej.

Innym celem cyberataku może być szpiegostwo przemysłowe i próba zdobycia cennych informacji, choćby na temat technologii wykorzystywanych w przedsiębiorstwie. Motywacją cyberprzestępców bywa też zniszczenie reputacji i wartości firmy. Trzeba pamiętać, że wiele spółek z sektora energetycznego i wydobywczego jest notowanych na Giełdzie Papierów Wartościowych. Cyberatak może więc przyczynić się nie tylko do zatrzymania ich pracy, zaburzenia łańcucha dostaw w przemyśle, ale też do spadku ich wartości na giełdzie.

[caption id="attachment_5928" align="aligncenter" width="1200"] Wpływ cyberataku na wartość spółki na giełdzie[/caption]

Za kilka miesięcy polskie organizacje należące do sektora energetycznego będą musiały być gotowe na nowe przepisy wynikające z dyrektywy NIS 2. Czego od nich wymaga ta dyrektywa?

MSz: NIS 2 to obecnie wiodący temat w branży cyberbezpieczeństwa. Dotyczy właściwie wszystkich kluczowych dla gospodarki obszarów, także energetyki. Dyrektywa porządkuje wiele zagadnień, w tym analizę ryzyka, zarządzanie incydentami oraz zarządzanie łańcuchem dostaw.

W przypadku analizy ryzyka kładzie nacisk na konieczność prowadzenia analizy dynamicznej, która zmienia się w czasie rzeczywistym i różni się zasadniczo od znanej nam, wykonywanej okresowo analizy statycznej. W zakresie zarządzania incydentami dyrektywa zwraca uwagę na ich raportowanie do wyznaczonych instytucji i organów. Wymaga również współpracy i wymiany doświadczeń między poszczególnymi podmiotami, bo tylko dzięki uzupełnianiu wiedzy można skutecznie zapobiegać cyberatakom.

NIS 2 reguluje także zarządzanie łańcuchem dostaw, w szczególności kontrahentami, podwykonawcami, kontraktorami oraz umowami z nimi, co dziś bywa bagatelizowane przez wiele firm. Według mnie w tym zakresie NIS 2 wymusi dużo pozytywnych zmian.

Firmy i organizacje, widząc rosnącą skalę zagrożeń, coraz więcej inwestują w rozwiązania z zakresu cyberbezpieczeństwa. W jaki sposób mogą najskuteczniej ochronić swoje zasoby przed cyberprzestępcami?

ŁZ: Specyfika i charakter branży wydobywczej nie pozwalają na ciągłą i szybką aktualizację wdrożonych systemów. Z drugiej strony natomiast rozwój cyberzagrożeń jest błyskawiczny. Rynek cyberbezpieczeństwa przemysłowego powinien urosnąć do 2032 roku do wartości 43 miliardów dolarów. W 2022 roku był wyceniany na 20 miliardów. To jasno pokazuje, że cyberzagrożenia w obszarze przemysłu będą się nasilały i wymagają coraz większych inwestycji.

Dlatego kluczowe jest dziś nie tylko rozbudowywanie infrastruktury bezpieczeństwa, ale też budowanie i podnoszenie świadomości zarządów firm na temat tego, jak istotne jest cyberbezpieczeństwo.

MSz: Ta świadomość rzeczywiście rośnie. Przedsiębiorstwa coraz więcej inwestują w cyberbezpieczeństwo. Widzimy to przede wszystkim my, czołowi integratorzy w Polsce. Na co dzień doradzamy dużym organizacjom, jak się skutecznie chronić. Realizujemy wdrożenia, bardzo często również świadczymy serwis i utrzymujemy zaimplementowane systemy, zatem mamy jasny obraz sytuacji i potrzeb firm.

Obserwując decyzje zarządów, widzę, że inwestycje przesuwają się w kierunku rozwiązań analizujących w czasie rzeczywistym duże wolumeny informacji pochodzących z systemów cyberbezpieczeństwa. W tym zakresie przechodzimy pewną transformację. Mniejszą wagę przykłada się już do analizy informacji, które pochodzą z logów, czyli obrazują jakiś stan sprzed kilku godzin czy nawet dni. Bardziej interesująca jest analiza w czasie rzeczywistym czy zbliżonym do rzeczywistego.

Dlaczego ta zmiana jest istotna i jakie rozwiązania pozwalają na tego typu analizę?

MSz: Cyberataki są dziś coraz bardziej wyrafinowane i coraz szybsze. Potrafią się wydarzyć w przeciągu kilkudziesięciu minut. A to oznacza, że po kilku godzinach wszelkie ślady działania przestępców mogą być już usunięte, a proces infiltracji sieci zakończony.

ŁZ: Dodatkowo cały świat mierzy się dziś z deficytem kadry IT, zwłaszcza specjalistów ds. cyberbezpieczeństwa. Firmy muszą więc inwestować także w rozwiązania do automatyzacji i orkiestracji, które odciążają niewystarczająco rozbudowane zespoły.

W zakładach produkcyjnych i przemysłowych kluczową rolę odgrywa technologia operacyjna (OT). Kiedyś była izolowana, dziś musimy dbać o jej bezpieczeństwo. Jak ją ochronić przed cyberatakami?

ŁZ: Sieć produkcyjna czy przemysłowa jest nieodzownym elementem systemu teleinformatycznego każdej organizacji produkcyjnej, wydobywczej czy energetycznej. I rzeczywiście w dużym stopniu w przeszłości były to środowiska izolowane. To dlatego do dziś są słabo monitorowane. Przedsiębiorstwa nie mają zatem wglądu w to, co się w nich dzieje.

Z drugiej strony ta widoczność jest niezbędna. Pamiętajmy, że systemy OT również wymagają aktualizacji czy poprawek. Przeprowadzają je pracownicy dostawcy systemu, którzy pojawiają się w zakładzie przemysłowym i podłączają nośnik USB lub łączą się zdalnie z systemem, by wykonać prace modernizacyjne. To są punkty styku, przez które może przeniknąć niechciane oprogramowanie i spowodować zakłócenia czy nawet zatrzymanie pracy sieci przemysłowej.

MSz: Warto pamiętać, że ataki w sieci OT wyglądają dość nietypowo. Nie polegają zazwyczaj na zablokowaniu bądź wyłączeniu jakiegoś urządzenia czy systemu. Taki atak łatwo byłoby zidentyfikować i wyeliminować jego skutki. Cyberprzestępcy działają zatem w inny sposób. Ich celem jest wprowadzenie takich zmian w pracy urządzenia, które z czasem doprowadzą do awarii. Później może to wyglądać na zwykłe zużycie materiału lub zwyczajną awarię, a nie na atak, nie na ingerencję z zewnątrz. Nikt nie wie zatem, że przestępca infiltruje sieć produkcyjną.

To dlatego bezpieczeństwo i pełna widoczność tych sieci są konieczne. W ofercie Integrity Partners mamy różnego rodzaju systemy, które dają pełną widoczność w zakresie komunikacji sieciowej oraz wymiany systemowej. Generują alerty i przekazują informacje o wszelkich anomaliach.

Coraz więcej w kontekście cyberbezpieczeństwa mówi się o bezpieczeństwie tożsamości. Czym jest Identity Security, czy i dlaczego warto wdrożyć rozwiązania z tego obszaru w zakładach wydobywczych? W czym pomagają i w jaki sposób chronią przed cyberatakami?

ŁZ: Wspomniałem o aktualizacjach, upgrade’ach sieci przemysłowych. W ich czasie do systemów kopalni czy zakładu produkcyjnego mają dostęp osoby z zewnątrz. Jednak czy na pewno są to osoby do tego powołane? Czy w naszej sieci działa pracownik dostawcy oprogramowania czy może cyberprzestępca, który przejął jego dane dostępowe? To ważne, aby mieć pewność co do tego, kto wchodzi do naszej sieci. Zwłaszcza dostęp do krytycznych systemów powinien być ściśle nadzorowany i monitorowany.

Rozwiązania Identity Security pozwalają na weryfikację tożsamości i zarządzanie dostępem do kluczowych zasobów przedsiębiorstwa. Obecnie prawie wszystkie próby skutecznych cyberataków kończą się przejęciem tożsamości – użytkownika czy administratora. Taka skradziona tożsamość służy później do infiltracji systemów. Zatem Identity Security jest dziś po prostu koniecznością. To od rozwiązań z tego obszaru zaczyna się bezpieczeństwo sieci i systemów.

[caption id="attachment_5929" align="aligncenter" width="1200"] Identity Security jest teraz koniecznością[/caption]

Tematem przewodnim w obszarze technologii jest dziś sztuczna inteligencja. Jak ona wpływa na krajobraz cyberbezpieczeństwa? I czy każda firma, organizacja może jej użyć w swojej strategii ochrony? Jakie rozwiązania wykorzystują sztuczną inteligencję w walce z cyberprzestępcami?

MSz: Ilość danych, które musimy na co dzień analizować, by wykrywać zagrożenia czy cyberataki, już dawno przekroczyła możliwości ludzkiej percepcji. Nie jesteśmy w stanie wyciągać adekwatnych wniosków na podstawie dostarczanych informacji, bo tych informacji jest po prostu za dużo. To dlatego podpieramy się algorytmami machine learning, czyli uczenia maszynowego. Coraz częściej idziemy też w kierunku generatywnej sztucznej inteligencji, która potrafi wyciągać wnioski na bazie analizowanych danych czy ciągów matematycznych. Wiele narzędzi z dużym sukcesem wspomaga się takimi mechanizmami.

W moim przekonaniu to bardzo dobry kierunek rozwoju. Na razie jednak nie możemy mówić o własnej świadomości takich systemów. Czy sztuczna inteligencja osiągnie ten etap i będzie np. w stanie w stanie budować sama modele ochrony dla danej organizacji? Myślę, że na odpowiedź na to pytanie jest jeszcze zdecydowanie za wcześnie.

Jak zarządzać sekretami w środowisku DevOps
1.01.2024
Integrity Partners

Zarządzanie sekretami w środowisku DevOps. Jak robić to skutecznie?

W wielu firmach funkcjonują różnorodne zespoły zajmujące się rozwojem i operacjami. W ramach tych zespołów nie istnieje jednak spójny, bezpieczny i scentralizowany sposób przechowywania sekretów wykorzystywanych w ich projektach. Jak to zmienić? Wyjaśniamy!

W narzędziach, kodzie oprogramowania i w pamięci współdzielonej między różnymi serwisami często znajdują się rozproszone i niezarządzane z jednego punktu poświadczenia, które obejmują zarówno dane ludzi, jak i maszyn. Wyzwaniem jest dziś zabezpieczenie wszystkich poświadczeń używanych przez użytkowników non-human. Sekretami, które należy chronić, są między innymi hasła, klucze (w tym prywatne, SSH, API) czy tokeny.

Tożsamości non-human. O czym należy pamiętać?

Poświadczenia aplikacji i innych tożsamości non-human są powszechne. Obejmują sekrety wpisane na stałe w krytyczne dla działalności aplikacje, w tym wewnętrznie opracowane i komercyjne rozwiązania off-the-shelf (COTS), oprogramowanie zabezpieczające, takie jak skanery podatności, serwery aplikacji, oprogramowanie do zarządzania IT, platformy automatyzacji procesów robotycznych (RPA) i łańcuch narzędzi CI/CD.

Poświadczenia aplikacji i innych tożsamości non-human muszą być zarządzane. Należy eliminować poświadczenia wpisane na stałe w kodzie i skryptach, stosować mechanizmy silnego uwierzytelniania, zasadę najmniejszych przywilejów, opartą na rolach kontrolę dostępu, rotację poświadczeń i audyt.

Procesy automatyzacji są niezwykle potężne. Mogą uzyskiwać dostęp do chronionych danych, skalować się w niespotykanej skali, wykorzystywać zasoby chmurowe i szybko wykonywać procesy biznesowe. Jednak procesy te są jednocześnie podatne na zaawansowane cyberataki.

Przedsiębiorstwa muszą chronić poświadczenia przypisane uprzywilejowanym tożsamościom non-human po to, by bronić się przed cyberatakami. Takie sekrety są najczęściej przypisane administratorom IT, programistom czy administratorom DevOps, nie działom bezpieczeństwa. Dlatego tak ważne jest to, by z punktu widzenia bezpieczeństwa zapewnić odpowiedni audyt oraz by dostęp osób do konsol zarządzających był odpowiednio zabezpieczony.

Zarządzanie sekretami – sytuacja idealna

Nowoczesne praktyki w zakresie tworzenia aplikacji (np. Agile, DevOps) dążą do szybkiego, niezawodnego i bezpiecznego dostarczania nowych rozwiązań. Natomiast działy bezpieczeństwa wymagają kontrolowanego używania poświadczeń w narzędziach, platformach i serwisach. Zarządzanie sekretami (secrets management) zapewnia taką kontrolę, wymuszając stosowanie mechanizmów silnego uwierzytelniania, autoryzacji i audytu, jednocześnie wspierając terminowe dostarczanie nowych rozwiązań.

Dobre praktyki z zakresu bezpieczeństwa zalecają stosowanie kompleksowego, scentralizowanego systemu zarządzania sekretami połączonego z politykami kontroli i audytu, które są tworzone i wdrażane niezależnie od logiki aplikacji. Sekrety (poświadczenia do baz danych, klucze dostępu do Azure lub AWS, prywatne klucze SSH, certyfikaty itd.) są wydawane i zarządzane w bezpieczny sposób z jednego miejsca. Bezpieczeństwo poświadczeń jest ciągle mierzone, ulepszane i aktualizowane przez odpowiednio przygotowane do tego zespoły.

Poświadczenia non-human – wyzwania

Wdrożenie systemu zarządzania sekretami jest dziś zatem koniecznością w przedsiębiorstwach, które korzystają z metodyk DevOps. Przystępując do implementacji takiego rozwiązania, firmy stają przed kilkoma poważnymi wyzwaniami, z którymi muszą się zmierzyć.

W jaki sposób skutecznie ujawnić wpisane na stałe sekrety przechowywane w plikach konfiguracyjnych, kodzie i narzędziach DevOps?
Jak zidentyfikować wszystkie sekrety rozproszone w wielu projektach i jednostkach?
Jak dobrać i wyszkolić zespół do wdrożenia i obsługi platformy zarządzania tajemnicami?
W jaki sposób zorganizować prace zespołu DevOps, by znalazł czas na opracowanie strategii, wdrożenie platformy i utrzymanie jej działania?
Jak przygotować zespoły do zarządzania ryzkiem związanym z administrowaniem sekretami aplikacji?

Zespoły DevOps nie są zwykle wystarczająco duże, by ich część mogła zostać oddelegowana do nowego zadania. Dodatkowo administratorom IT i programistom brakuje wiedzy z obszaru bezpieczeństwa. Dlatego tak ważne jest wybranie rozwiązania łatwego w obsłudze i zautomatyzowanego oraz współpraca z dostawcami, którzy nie tylko pomogą wdrożyć system, ale i przeszkolą zespół.

Sekrety pod kontrolą – korzyści dla biznesu

Stawienie czoła tym wyzwaniom i wdrożenie systemu przynosi korzyści nie tylko działom DevOps. Na zarządzaniu sekretami zyskuje cała firma i prowadzony przez nią biznes.

Jakie rezultaty biznesowe odniesie przedsiębiorstwo dzięki wdrożeniu?

Poprawa wydajności pracy nad nowymi aplikacjami i funkcjami oraz skrócenie czasu wprowadzania ich na rynek dzięki dużym możliwościom automatyzacji.
Zapobieganie incydentom spowodowanym ujawnieniem sekretów w łańcuchu dostaw oprogramowania i procesach CI/CD.
Poprawienie warunków pracy i zadowolenia z niej programistów i administratorów DevOps poprzez zdjęcie z nich odpowiedzialności za bezpieczeństwo sekretów.
Skrócenie czasu, jaki zespół rozwojowy poświęca na administrowanie rozwiązaniem do zarządzania sekretami.
Zapewnienie pełnego audytu dotyczącego dostępów tożsamości typu non-human do sekretów.
Redukcja ryzyka cyberataków.

CyberArk Conjur Enterprise

CyberArk Conjur jest częścią platformy CyberArk Identity Security, która obejmuje wiele produktów wspierających organizacje w kontroli i zarządzaniu tożsamością oraz kontami uprzywilejowanymi w ich środowisku IT.

Conjur został stworzony z myślą o zarządzaniu bezpieczeństwem, poświadczeniami i dostępami w środowiskach DevOps. Wspiera poprawne zarządzanie sekretami wykorzystywanymi przez aplikacje, mikrousługi, skrypty, narzędzia Continuous Integration (CI) oraz Continuous Delivery (CD), interfejsy API itp.

Wdrażając to rozwiązanie, firma może między innymi:

Zunifikować przechowywanie, rotację i zarządzanie sekretami.
Zyskać możliwość przeprowadzania audytów oraz szybkiego reagowania w przypadku naruszenia sekretów lub aktywnego ataku.
Mieć pełny zapis dostępu do sekretów i minimalizować dostęp osób do sekretów środowiska produkcyjnego.
Delegować zarządzanie sekretami do zespołów DevOps i administratorów.
Dostarczyć programistom standardowe podejście do zarządzania sekretami.
Zautomatyzować proces wdrażania sekretów w całym środowisku.

 

Jeśli poszukujesz więcej informacji na ten temat, skontaktuj się z nami! Chętnie odpowiemy na dodatkowe pytania i przybliżymy możliwości rozwiązania CyberArk Conjur.

Systemy klasy Identity Access Management. Jak działają
27.12.2023
Integrity Partners

Systemy IAM. Zwinny biznes zgodny z regulacjami, bezpieczny i przyjazny pracownikowi

Praca zdalna i hybrydowa wymaga szczególnej kontroli nad tym, kto i kiedy ma dostęp do wewnętrznych systemów firmy. Stawia też przed przedsiębiorstwami wyzwania związane z zarządzaniem pracownikami na odległość. Jak robić to skutecznie i efektywnie, dbając jednocześnie o bezpieczeństwo danych? Odpowiedzią są systemy klasy Identity Access Management. Jak działają? Zapraszamy do lektury!

Rozwiązania te wspierają firmy w trzech istotnych obszarach: bezpieczeństwa danych, nawiązywania i kończenia współpracy z pracownikami i kontrahentami oraz zarządzania biznesem.

Zarządzanie bezpieczeństwem danych kluczowych

Nadawanie i odbieranie uprawnień

Wszyscy pracownicy potrzebują dostępów do różnych systemów firmowych, np. ERP, CRM, oraz aplikacji. Sprawne nadawanie i odbieranie uprawnień jest szczególnie ważne zwłaszcza w czasie pracy zdalnej. Systemy IAM pozwalają definiować role użytkowników w organizacji, przypisywać uprawnienia do stanowisk i grup. Konkretna rola wiąże się z wybranymi uprawnieniami. Zatem pracownikom nie trzeba nadawać pojedynczo dostępów do poszczególnych systemów. Wystarczy przypisać mu odpowiednią rolę lub zmienić ją, gdy pracownik dostaje nowe obowiązki.

Kontrola

Systemy IAM dają ciągły wgląd w to, kto i na jakich zasadach ma dostęp do kluczowych zasobów firmy. Ułatwia zatem kontrolę nad uprawnieniami użytkowników do systemów informatycznych, ich weryfikację i monitoring.

Wykrywanie nieprawidłowości

SailPoint, jeden z liderów na rynku systemów klasy IAM, wprowadził do swoich rozwiązań elementy sztucznej inteligencji oraz uczenia maszynowego. Pozwalają one wychwytywać nieprawidłowości, np. niecodzienne zachowania w systemie lub dostęp do jakiegoś zasobu osoby, która zgodnie z polityką firmy nie powinna mieć takiego dostępu.

 

Zarządzanie pracownikami

Automatyzacja zatrudnienia

Rozwiązania klasy IAM wspierają proces zatrudniania pracowników. Nie tylko pomagają w nadawaniu odpowiednich dostępów, ale taż między innymi automatyzują proces kierowania na niezbędne szkolenia. Koordynują gromadzenie niezbędnych zgód, pełnomocnictw oraz potwierdzeń potrzebnych do tego, aby uzyskać dostęp do różnych źródeł. Dbają o szybką i automatyczną dystrybucję danych do logowania do systemów i skrzynek pocztowych oraz wszelkich dokumentów.

Zmiana roli pracownika w organizacji

Systemy te wspierają pracę działów HR także w momencie zmiany stanowiska pracownika. Wystarczy wprowadzić do aplikacji kadrowej odpowiednią adnotację o nowej roli zatrudnionego w firmie. IDM automatycznie przekieruje pracownika do przeglądu dostępów przez nowego przełożonego. Odbierze i nada właściwe uprawnienia dla jego nowej roli w organizacji oraz poinformuje o zmianach wszystkie osoby, które są taką informacją zainteresowane.

Bezpieczne zakończenie współpracy

W momencie zakończenia współpracy z pracownikiem rozwiązanie IDM automatycznie zablokuje i odbierze dostępy do zasobów. Poinformuje też zainteresowane osoby o tym, że dany pracownik nie pełni już w organizacji dotychczasowej roli. W przypadku zwolnienia dyscyplinarnego czy w sytuacji, w której konieczne jest natychmiastowe usunięcie konkretnej osoby z systemów lub zawieszenie w czynnościach służbowych, pracodawca może skorzystać z tzw. czerwonego przycisku. Pozwala on na błyskawiczne zablokowanie wszelkich dostępów.

 

Zarządzanie biznesem

Zwinność w biznesie

Zwinność w biznesie jest podstawą zarządzania. A oznacza po prostu szybkie i bezproblemowe, niewymagające dużych nakładów ludzkich i technologicznych, dostosowywanie się do zmian zewnętrznych i wewnętrznych.

Do zmian takich należy między innymi zatrudnianie nowych pracowników, rozpoczynanie i kończenie współpracy z pracownikami wewnętrznymi i zewnętrznymi, kontrahentami czy klientami. Dzięki rozwiązaniom IAM znacznie skraca się czas potrzebny na przeprowadzenie takich procesów.

Kontrola nad procesami

Segregation of duties (SoD) to koncepcja, która zakłada, że do zakończenia jakiegoś procesu biznesowego lub zadania potrzebna jest więcej niż jedna osoba. W przypadku nadawania nowych uprawnień pracownikowi, na przykład w związku z jego awansem, można przeoczyć, że zyskuje on zbyt szeroki dostęp do systemu. To może zagrozić między innymi finansom firmy.

Rozwiązania IAM pozwalają zabezpieczyć firmę przed takim zagrożeniem. Dzięki temu ograniczają liczbę potencjalnych błędów. Więcej osób zaangażowanych w proces oznacza większą kontrolę i możliwość wyłapania nieprawidłowości w odpowiednim czasie. Chronią też przed nieuczciwymi działaniami pracowników, oszustwami i wyciekiem wrażliwych informacji.

Zgodność z regulacjami

Każda firma musi się dostosować do regulacji zewnętrznych (np. rozporządzenia RODO) i wewnętrznych (np. polityki bezpieczeństwa). Dzięki systemom IAM jest w stanie szybko wykryć, rozwiązać i zaraportować – zgodnie z RODO czy z ustawą o cyberbezpieczeństwie – problemy z danymi.

Rozwiązania do zarządzania tożsamością cyfrową gwarantują też zachowanie zgodności z regulacjami wewnętrznymi przedsiębiorstwa – procedurami, standardami, politykami bezpieczeństwa. To one określają, kto i na jakich zasadach może mieć dostęp do zasobów IT. Implementacja systemów klasy IAM ułatwia stosowanie się do tych wytycznych.

Chcecie wiedzieć więcej o systemach IAM, a może zastanawiacie się, czy są w stanie wspomóc także Waszą firmę? Nasi eksperci z przyjemnością rozwieją wszelkie wątpliwości! Zapraszamy do kontaktu.

CyberArk DNA - ochrona kont uprzywilejowanych
21.12.2023
Integrity Partners

Jak chronić konta uprzywilejowane przed cyberatakiem? Pomoże CyberArk DNA

Cyberprzestępcy dostają się do wrażliwych informacji przedsiębiorstwa na wiele różnych sposobów. Jednym z nich jest wykorzystanie kont uprzywilejowanych. Takie konta pozwalają im między innymi na nadawanie sobie dodatkowych przywilejów w systemach. Dzięki temu zyskują jeszcze szerszy dostęp do danych oraz większe możliwości działania w sieci wewnętrznej firmy. Jak się przed tym ochronić? Zapraszamy do lektury!

Czy można zapobiec przejmowaniu kont uprzywilejowanych przez cyberprzestępców? Z pewnością można wzmocnić ich bezpieczeństwo i zapewnić zarządzającym większą kontrolę nad dostępem do newralgicznych danych przedsiębiorstwa.

Jednym z narzędzi, które pomaga firmom w uporządkowaniu kont uprzywilejowanych, jest CyberArk Discovery & Audit (DNA). To rozwiązanie z jednej strony bardzo proste w użyciu, a z drugiej – niezwykle pożyteczne. Warto pamiętać, że większość włamań do firm następuje właśnie dzięki przejęciu konta uprzywilejowanego. Co więcej – cyberprzestępcy, którzy dostają się w taki sposób do sieci wewnętrznej, pozostają w niej nawet kilka miesięcy, zanim przeprowadzą atak. Wystarczy sobie wyobrazić, ile informacji dotyczących naszego biznesu, klientów i pracowników mogą w tym czasie zgromadzić.

Jak znaleźć konta uprzywilejowane?

Jak to możliwe, że cyberprzestępcy w ogóle przejmują konta z dużymi uprawnieniami? W wielu przedsiębiorstwach kont uprzywilejowanych jest kilkukrotnie więcej niż pracowników. To często zapomniane konta, ze starymi, powtarzanymi w różnych systemach hasłami, niezabezpieczone i niemonitorowane. Zdarzają się także włamania na aktywne konta, które jednak nie mają odpowiednio mocnych haseł i nie są w czasie rzeczywistym monitorowane.

Podstawą działań ochronnych firmy jest w tym przypadku przede wszystkim zidentyfikowanie wszystkich kont uprzywilejowanych w systemach przedsiębiorstwa, ocena ich zabezpieczeń oraz zminimalizowanie grupy osób, które mają zbyt duże uprawnienia. To wszystko można osiągnąć dzięki CyberArk DNA.

Czym jest i jak działa CyberArk DNA?

CyberArk DNA skanuje urządzenia z systemem Windows i Unix, aby wykryć konta uprzywilejowane, hash-e poświadczeń i klucze SSH. Lokalizuje niezmieniane hasła w niektórych z najbardziej popularnych serwerów aplikacji i przygotowuje raporty. Co ważne – narzędzie nie wymaga instalacji ani infrastruktury i można je uruchomić na niemal każdym kliencie z systemem operacyjnym klasy Windows. Wystarczy, że ma dostęp poprzez standardowe porty i protokoły do systemów docelowych wymagających przeskanowania. CyberArk pomaga między innymi:

znaleźć konta uprzywilejowane (w systemach wykorzystywanych w przedsiębiorstwie oraz w chmurowych),
ocenić poziom ich bezpieczeństwa,
zidentyfikować urządzenia podatne na ataki,
wskazać konta z podwyższonymi uprawnieniami,
wytypować najbardziej uprzywilejowanych użytkowników,
znaleźć konta niezgodne z polityką bezpieczeństwa firmy.

Ocena ryzyka związanego z kontami uprzywilejowanymi

Dzięki raportowi z audytu DNA firma może dokonać oceny ryzyka i podjąć działania zwiększające bezpieczeństwo danych i systemów. Na ryzyko składa się wiele elementów wykrywanych przez CyberArk, w tym:

Wiek hasła. Im starsze jest hasło, tym większe jest ryzyko, że ma do niego dostęp wielu użytkowników wewnątrz i spoza organizacji. Bardzo stare hasła mogą oznaczać, że w systemach są konta nieaktywne, które nie zostały usunięte.
Mapa słabości umożliwiających atak pass-the-hash. Korzystając z raportu z audytu DNA oraz mapy, firma może wskazać, które maszyny i konta powodują największe ryzyko. Wiedząc to, można ustalić priorytety dotyczące bezpieczeństwa i zarządzania kontami uprzywilejowanymi w najbardziej zagrożonych systemach.
Mapa zaufania do kluczy SSH. Pojedyncze, prywatne klucze SSH mogą być wykorzystywane do uzyskania dostępu do wielu kont i systemów docelowych, a systemy docelowe mogą zawierać dodatkowe klucze SSH wykorzystywane do uzyskania dostępu do kolejnych systemów.
Krytyczność systemów. Firmy, które przeprowadziły pełną ocenę ryzyka, potrafią zidentyfikować systemy zawierające ich najbardziej wrażliwe dane i aplikacje. Im bardziej krytyczny jest system, tym większe jest ryzyko i tym pilniejsza potrzeba ścisłej kontroli dostępu.

Audyt DNA to doskonałe narzędzie do sprawdzenia tego, kto i na jakich zasadach ma dostęp do systemów i aplikacji firmowych. Jak wiadomo, nie można ochronić tego, czego się nie widzi. Świadomość tego, co dzieje się w sieci, jest pierwszym krokiem do poprawy bezpieczeństwa i lepszej ochrony danych firmowych.

 

Jeśli chcesz dowiedzieć się więcej na temat CyberArk DNA i ochrony kont uprzywilejowanych, zapraszamy do kontaktu!

Jak skutecznie zabezpieczyć dane - Imperva SONAR
15.12.2023
Integrity Partners

Imperva SONAR – nowy wymiar analizy i bezpieczeństwa danych

Według raportu IDC „Worldwide Global DataSphere Forecast” w 2025 roku na świecie będzie 180 zettabajtów danych. Duża w tym zasługa firm, które produkują nowe dane szybciej niż konsumenci. Każdego roku średnio o 36% rośnie też ilość informacji gromadzonych w chmurze. Jak zarządzać rozproszonymi danymi firmowymi, zabezpieczać je, interpretować i wykorzystywać do działań biznesowych? Z pomocą przychodzą rozwiązania IT, takie jak Imperva SONAR.

Coraz większa ilość danych oznacza dla przedsiębiorstw nowe wyzwania. Muszą oni rozumieć, co dzieje się z tymi zasobami, gdzie są zgromadzone, kto ma do nich dostęp, co z nimi robi i jak je wykorzystuje.

Pandemia przyspieszyła cyfrową transformację przynajmniej o kilka lat. Firmy zaczęły chętniej i bardziej powszechnie korzystać z chmury i pamięci masowej. Dane są dziś wszędzie – gromadzone na firmowych serwerach, u dostawców usług chmurowych, a także u firm trzecich. Mają też różne formaty – są ustrukturyzowane, częściowo ustrukturyzowane lub w ogóle nieustrukturyzowane. Wiele z nich to informacje wrażliwe, które powinny być szczególnie chronione.

Sztuką jest jednak nie tylko zarządzanie danymi, ale przede wszystkim wyciąganie wniosków i wykorzystywanie możliwości, które w tych danych drzemią. W tym pomagają technologie.

Zrozumieć dane

Na rynku od lat dostępne są systemy klasy Database Activity Monitoring (DAM). Służą one do monitorowania i analizowania aktywności w bazach danych.

Rozwiązanie Imperva DAM pozwala między innymi wykryć, gdzie przechowywane są poufne dane w środowisku IT firmy; oraz ustalić, które z baz danych mają luki w zabezpieczeniach. Pomaga zarządzać dostępem i politykami, pokazuje, kto i do jakich danych ma dostęp oraz wskazuje niestandardowe zachowania użytkowników, alarmując administratora w przypadku nieprawidłowości.

To jednak wciąż za mało, by ochronić dane i wykorzystać ich możliwości. W sytuacji wciąż rozrastającej się infrastruktury firmowej ważne jest nie tylko to, gdzie przechowywane są dane, liczy się nie tylko monitorowanie i alarmowanie, ale również szybkość działania i jak największa automatyzacja.

Rozumiejąc potrzeby firm, Imperva wprowadziła do swojej oferty platformę SONAR, która dostarcza nowy zestaw funkcji pozwalających spełnić wymagania organizacji w zakresie baz objętych ochroną, zbierania danych, raportowania, zarządzania i automatyzacji. Imperva SONAR płynnie integruje się z istniejącym środowiskiem Imperva DAM, zmniejszając total cost of ownership (TCO) i znacząco zwiększając możliwości samego środowiska.

Imperva SONAR, czyli pełna kontrola z jednego miejsca

Ta platforma od Impervy to rozwiązanie dla działów bezpieczeństwa, monitoringu i zespołów SOC (Security Operations Center). SONAR agreguje i segreguje w czasie rzeczywistym dane z wielu źródeł – lokalnych, chmurowych, obecnych urządzeń Imperva Gateway, produktów innych firm, w tym również konkurencyjnych. Dzięki platformie firma ma jedno wspólne środowisko, niezależnie od tego, gdzie zgromadzone są jej dane. SONAR współpracuje z ponad 65 rodzajami baz danych, w tym z wszystkimi głównymi dostawcami chmury, takimi jak AWS, Azure, Google Cloud, Snowflake i MongoDB Atlas.

Dane płynące z tych źródeł wyświetlane są w jednej przejrzystej konsoli. SONAR pozwala więc stworzyć wygodne centrum dowodzenia, w którym na bieżąco pojawiają się wszystkie informacje.

To duże ułatwienie dla administratorów. W standardowym rozwiązaniu Imperva DAM raporty dotyczące działania na bazach danych tworzy się o konkretnej godzinie. Do tego obejmują one tylko informacje generowane przez narzędzia Imperva. W przypadku SONAR monitoringiem i analizą objęte są wszystkie bazy danych, a raporty spływają w czasie rzeczywistym, co przyspiesza pracę zespołów i pozwala szybciej reagować na nieprawidłowości.

Korzyści biznesowe z wdrożenia Imperva SONAR

Funkcjonalności platformy SONAR przekładają się na lepszą i bardziej wydajną pracę zespołów, co daje łatwo zauważalne korzyści biznesowe.

Mniejsze koszty

Ponieważ SONAR łączy w sobie środowiska chmurowe i on-premise, przedsiębiorstwo nie musi osobno opłacać licencji na chmurę i on-premise. Tym samym zmniejszają się całkowite koszty posiadania rozwiązania (TCO).

Bardziej efektywne zespoły

Imperva SONAR to przede wszystkim oszczędność czasu. Ponieważ administratorzy mają wszystkie dane w jednym miejscu, nie muszą spędzać cennych minut na przeglądaniu różnych źródeł i porównywaniu informacji.

Automatyzacja pracy

SONAR pozwala zautomatyzować ręczne procesy, takie jak zgłaszanie odstępstw, przegląd uprawnień i uzgadnianie wniosków o zmianę. Wbudowane w platformę mechanizmy workflow i wzbogacanie kontekstowe automatycznie organizują wieloetapowe operacje i bezpośrednie działania, dzięki czemu wszelkie wnioski są realizowane bez udziału administratora. To przekłada się na oszczędność czasu i zasobów.

Dostęp do danych audytowych w czasie rzeczywistym

SONAR daje dostęp do danych z poprzednich lat w czasie rzeczywistym. Nie ma zatem potrzeby oddzielnego archiwizowania czy przywracania danych audytowych. Zmniejszają się zatem koszty oraz skraca czas pracy poświęcanej na audyt.

Większe bezpieczeństwo

Lepsza kontrola nad danymi to także możliwość natychmiastowego wyłapania błędów i zagrożeń oraz wdrożenie mechanizmów naprawczych. To podnosi bezpieczeństwo firmy i jej kluczowych zasobów informacyjnych.

Platforma SONAR to lepsza widoczność tego, co dzieje się z firmowymi danymi i dostęp do informacji, analiz oraz raportów w czasie rzeczywistym i w jednym miejscu. To także automatyzacja pracy przekładająca się na sprawniejszą pracę zespołów, oszczędność czasu i pieniędzy.

Nasi eksperci chętnie opowiedzą więcej na temat tego rozwiązania. Zapraszamy do kontaktu!

Pentera doceniona w raporcie Gartnera
11.12.2023
Integrity Partners

Pentera doceniona w raporcie Gartnera

Pentera – nasz partner technologiczny – doceniony przez Gartnera!
Firma Pentera, której rozwiązania wdrażamy u naszych klientów, została wyróżniona jako warty uwagi dostawca w kategorii „Exposure Management” w przygotowanym przez analityków Gartnera raporcie „Emerging Tech Impact Radar: Security”.

Raport ten identyfikuje oraz analizuje nowe i obiecujące technologie, które mogą mieć istotny wpływ na rynek w najbliższych latach. Wskazuje przedsiębiorcom i organizacjom kluczowe obszary, które warto monitorować, a także przedstawia dostawców, których eksperci uważają za godnych uwagi. Jest narzędziem pomocnym w zrozumieniu tego, jakie innowacje warto włączyć w firmowe strategie bezpieczeństwa.

Exposure Management to jedna z tych kategorii, które według analityków Gartnera będą mieć największy wpływ na rynek w 2024 roku. Obejmuje ona technologie takie jak Automated Pen Testing, EASM (External Attack Surface Management), BAS (Breach & Attack Simulation), VA (Vulnerability Assessment) i wiele innych.

I właśnie w tej kategorii wyróżniony został nasz partner. Pentera specjalizuje się bowiem w dziedzinie zautomatyzowanej walidacji bezpieczeństwa. Oferuje rozwiązania, które pozwalają organizacjom skutecznie testować swoje środowiska IT, symulować ataki i reagować na ewentualne zagrożenia. Dzięki temu przedsiębiorstwa mogą lepiej zrozumieć swoje potencjalne słabości, poprawiać swoje strategie bezpieczeństwa oraz podnosić ogólną odporność na ataki cybernetyczne.

Co to oznacza dla Integrity Partners i naszych klientów?

To wyróżnienie jest dla nas kolejnym dowodem na to, że pracujemy z najlepszymi w branży! A naszym klientom daje gwarancję tego, że proponujemy im doceniane przez ekspertów i naprawdę skuteczne rozwiązania.

 

Zarządzanie infrastrukturą IT
1.12.2023
Integrity Partners

BMC Helix. Skuteczne zarządzanie nowoczesną infrastrukturą IT

Dziś bardziej niż kiedykolwiek wcześniej technologie napędzają biznes i zmieniają sposób funkcjonowania firm. Rozrastające się środowisko IT z jednej strony pomaga w prowadzeniu przedsiębiorstwa, z drugiej jednak wymaga szczególnej uwagi. Zarządzanie nim staje się jednym z priorytetów i gwarantów efektywności firmy, także biznesowej. Jak robić to skutecznie? Wyjaśniamy w artykule.

Coraz szersza infrastruktura IT, od której uzależnione są procesy biznesowe i funkcjonowanie przedsiębiorstw, sprawia, że zmieniają się także wymagania dotyczące pracy Service Desków. Ilość obowiązków rośnie, powiększa się grono użytkowników usług IT. Działy IT muszą wykonywać swoje zadania jeszcze szybciej. Z pomocą przychodzą im rozwiązania klasy ITSM.

Narzędzia ITSM pomagają organizacjom w zarządzaniu wykorzystaniem usług IT oraz infrastrukturą, która wspiera te usługi. Najczęściej wykorzystywane są w procesach obejmujących zarządzanie incydentami, zgłoszeniami, problemami, zmianami, wiedzą i konfiguracją.

Jednak i rozwiązania ITSM z biegiem czasu się zmieniają. Te, które jeszcze kilka lat temu były standardem i pozwalały pracownikom Service Desków realizować codzienne zadania, dziś już nie nadążają za potrzebami coraz bardziej scyfryzowanych organizacji.

Firmy muszą przemyśleć, czy dotychczasowe rozwiązania wystarczą im w do tego, by sprawnie, szybko i optymalnie zarządzać rozrastającą się infrastrukturą i usługami IT. W szczególnym momencie są przedsiębiorstwa stosujące na co dzień systemy, które już nie będą rozwijane przez producentów, nie będą zatem dostosowywane do rosnących potrzeb działów IT. Organizacje opierające pracę Service Desków na takich systemach powinny teraz z dużą uwagą przyjrzeć się rynkowi ITSM i wybrać rozwiązania, które posłużą im nie tylko dziś, ale i w przyszłości.
Rynek rozwiązań ITSM
A na rynku rozwiązań ITSM dzieje się naprawdę dużo. Według Market Research Future w latach 2022–2030 rynek ITSM będzie rósł w szybkim tempie, średnio 23,1 proc. rocznie. Wśród narzędzi znajdziemy ponad 400 różnych produktów o różnych funkcjach i poziomach zaawansowania i zautomatyzowania.

Podstawowe

Oferują podstawowe funkcje ITSM, takie jak zarządzanie incydentami, zgłoszeniami i zmianami, a także ograniczoną integrację z rozwiązaniami ITOM (IT Operations Management).

Średniozaawansowane

Oferują szerokie możliwości ITSM, takie jak zarządzanie konfiguracją, problemami i poziomem usług. Zapewniają też podstawowe funkcje ITOM lub integrują się z rozwiązaniami ITOM innych firm.

Zaawansowane

Oferują pełen zakres możliwości ITSM, zapewniają zaawansowaną obsługę przepływu pracy AITSM (czyli optymalizację praktyk ITSM z zastosowaniem sztucznej inteligencji [AI], automatyzacji i analityki). Dają też użytkownikom zintegrowaną, zaawansowaną funkcjonalność ITOM lub integrują się z rozwiązaniami ITOM innych firm.

Firmy zastanawiające się, które z rozwiązań wybrać, muszą wziąć pod uwagę swoje aktualne potrzeby, plany na przyszłość oraz możliwości systemów. W erze problemów ze znalezieniem doświadczonych pracowników IT warto postawić na rozwiązania, które automatyzują pracę działów IT i wspomagają zespoły w efektywnym i szybkim wykonywaniu obowiązków. Mowa o rozwiązaniach opartych na sztucznej inteligencji czy uczeniu maszynowym. Naszym klientom polecamy w tym obszarze platformę BMC Helix.

Lider w Magicznym Kwadrancie Gartnera

Firma BMC oferuje cztery produkty wspierające pracę Service Desków: BMC Helix ITSM, BMC Helix Remedyforce, FootPrints i TrackIt!. Flagowe rozwiązanie tego producenta, czyli BMC Helix ITSM, oferuje użytkownikom podstawowe funkcje ITSM wzbogacone o integracje z innymi rozwiązaniami BMC ITOM i AITSM. Pomaga zarządzać usługami i operacjami, a działanie systemu opiera się na sztucznej inteligencji.

To nie przypadek, że BMC Helix od lat wymieniany jest przez Gartnera w gronie liderów na rynku ITSM. To bardzo wszechstronne rozwiązanie, łatwe we wdrożeniu, dostępne w chmurze oraz w modelu on-premises. Znacząco usprawnia pracę działów IT dzięki rozbudowanym funkcjom analitycznym i predykcyjnym.

Mocne strony rozwiązania, docenione przez ekspertów Gartnera:

Zaawansowane funkcje ITSM: BMC Helix ITSM wspiera potrzeby wysoce dojrzałych organizacji I&O w zakresie realizacji procesów ITSM. Daje im solidną bazą danych zarządzania konfiguracją (CMDB).
Elastyczność wdrożenia: BMC jest jednym z zaledwie kilku dostawców narzędzi ITSM, którzy dostarczają infrastrukturę opartą na kontenerach, umożliwiając różnorodne opcje wdrożenia zarówno w siedzibie firmy, jak i w chmurze.
Długoterminowe plany na rozwój: BMC ma solidne i długoterminowe plany rozwoju produktu, obejmujące dalsze dodawanie AI, lepszą integrację rozwiązań, nowe możliwości cyfrowego miejsca pracy i współpracy.

Jak na wdrożeniu BMC Helix ITSM skorzystają działy IT i Service Deski?

Lepsza efektywność pracy:

BMC Helix pozwala na automatyczne grupowanie powiązanych incydentów, co pomaga serwisantom w identyfikacji i nadawaniu priorytetów zgłoszeniom. Zastosowany w rozwiązaniu silnik kognitywny podpowiada przyczyny problemów i rekomenduje sposoby ich rozwiązania, w oparciu o dane historyczne.

Zarządzanie zasobami:

BMC Helix to także ogromne możliwości zarządzania zasobami i konfiguracją usług (SACM), w tym automatyczne rejestrowanie wydajności usług (np. opóźnień i przepustowości). Co ważne, zespoły IT widzą w jednej konsoli wszystkie procesy zarządzania usługami we wszystkich aplikacjach. System pozwala im otrzymywać informacje o incydentach, zarządzać zmianami w usługach IT, budować bazę wiedzy, monitorować usługi IT czy też zarządzać bazą konfiguracji.

Widoczność zasobów IT i relacji:

BMC Helix Discovery pozwala na automatyczne pozyskiwanie informacji o zasobach, które firma ma we własnym data center oraz w chmurach od różnych dostawców. Zapewnia pełen wgląd w wersje oprogramowania, pamięci masowe, urządzenia sieciowe oraz relacje między nimi.

Dobre rozwiązania ITSM są dziś niezbędne do skutecznego zarządzania infrastrukturą i usługami IT w przedsiębiorstwie. Nowoczesne narzędzia, oparte na sztucznej inteligencji i uczeniu maszynowym, są w stanie wesprzeć działy IT, zautomatyzować ich pracę i dać managerom wgląd we wszystko, co dzieje się w środowisku IT firmy. A to podstawa do efektywnego działania coraz bardziej scyfryzowanych przedsiębiorstw.

 

Jeśli chcesz dowiedzieć się więcej na ten temat, skorzystać z pomocy naszych ekspertów. Zapraszamy do kontaktu!

Kontakt – Integrity Partners

marketing@integritypartners.pl

Środowisko DevOps - jak je zabezpieczyć
24.11.2023
Integrity Partners

Bezpieczne środowisko DevOps. Korzyści z wdrożenia CyberArk Conjur

Metodyka DevOps zyskuje coraz więcej zwolenników – tak wśród korporacji, jak i mniejszych firm IT. Łącząc w sobie ścisłą współpracę programistów oraz administratorów, a także szerokie wykorzystanie narzędzi automatyzujących pracę, sprawia, że zespoły IT działają szybciej i wydajniej. Nie jest jednak wolna od słabości, które wpływają na bezpieczeństwo całego środowiska. W tym przypadku z pomocą przychodzi rozwiązanie CyberArk Conjur. Jak działa? Wyjaśniamy!

Podstawą DevOps jest komunikacja, współpraca i integracja pomiędzy deweloperami oraz specjalistami od eksploatacji systemów IT. Metodyka ta przyspiesza wytwarzanie oprogramowania, produktów i usług. Aby taka sprawna współpraca była możliwa, konieczna jest automatyzacja środowiska IT, wykorzystanie wielu narzędzi oraz zasobów chmurowych.

W procesie tworzenia oprogramowania w metodyce DevOps biorą udział użytkownicy fizyczni i różnego rodzaju narzędzia. W środowiskach informatycznych każdego dnia pojawiają się nowe mikroserwisy, które do komunikacji między sobą oraz do komunikacji z użytkownikami i administratorami wykorzystują specjalne poświadczenia, zwane inaczej sekretami. Co istotne, cały proces uwierzytelniania w DevOps odbywa się automatycznie i jest poza kontrolą działu bezpieczeństwa. A to sprawia, że niepowołane osoby mogą dostać się do narzędzi programistycznych lub przejąć konto administratora i zainfekować kod, a tym samym cały system IT.

Innymi słowy, choć metodyka DevOps umożliwia implementację wielu narzędzi do optymalizacji tworzenia, testowania oraz wdrażania nowego oprogramowania, to nie zapewnia odpowiedniego bezpieczeństwa całego środowiska IT. Wynika to między innymi z braku jednego miejsca zarządzania poświadczeniami oraz kontami uprzywilejowanymi, a także z niemożności zastosowania rotacji haseł, kluczy i tokenów z powodu współdzielenia tych samych danych przez wiele narzędzi.

CyberArk Conjur

Rozwiązaniem tego problemu jest zaproponowane przez CyberArk narzędzie Conjur. Zostało ono stworzone z myślą o zarządzaniu bezpieczeństwem, poświadczeniami i dostępami w środowiskach DevOps. Narzędzie wspiera administrowanie sekretami wykorzystywanymi przez aplikacje, mikrousługi, Continuous Integration (CI) oraz Continuous Delivery (CD), interfejsy API itp.

CyberArk Conjur zapewnia:

zarządzanie sekretami danych, jak: tokeny, klucze SSH, klucze API, certyfikaty
wykorzystanie opartych na rolach mechanizmów kontroli dostępu (RBAC, czyli role based access control)
bezpieczne przechowywanie i zarządzanie sekretami połączone z mechanizmem automatycznej rotacji bazującej na konfigurowalnych politykach
scentralizowany audyt dla wszystkich zdarzeń i operacji, a także możliwość generowania raportów
pełną integrację z narzędziami DevOps, takimi jak: Ansible, Chef, Jenkins, Puppet oraz narzędziami do konteneryzacji, np. Docker, OpenShift itd.

Jak działa Conjur? Dynamicznie pobiera poświadczenia z bezpiecznego miejsca (Vault) tylko wtedy, kiedy narzędzie, aplikacja bądź system rzeczywiście ich potrzebuje.

Rozwiązanie od CyberArk bezproblemowo integruje się z powszechnie używanymi narzędziami i platformami DevOps oraz z istniejącymi w przedsiębiorstwach systemami. Wszystko po to, by pomóc organizacjom we wdrażaniu i egzekwowaniu ustalonych modeli i praktyk bezpieczeństwa. Podnosi więc bezpieczeństwo organizacji, nie spowalniając jednocześnie pracy programistów.

Chętnie przybliżymy Ci jego działanie. Zapraszamy do kontaktu!

Concept Data dołącza do Integrity Partners
24.10.2023
Integrity Partners

Concept Data dołącza do Integrity Partners!

Łączymy siły z Concept Data!

W październiku do grupy kapitałowej Integrity Partners dołączyła firma Concept Data. Dzięki temu rozszerzyliśmy nasze portfolio o rozwiązania z obszaru Identity Security oraz IT Service Management i AI for IT Operations. Powiększył się także zespół naszych ekspertów i obszar ich kompetencji. Stworzyliśmy w naszej strukturze również nowy pion biznesowy – Identity Security.

To ruch, który docenią nasi obecni i przyszli klienci. Dzięki integracji stajemy się bardzo silnym graczem w regionie z mocnym zespołem ekspertów specjalizującym się w obszarach Cybersecurity, Cloud, Digital Workplace, Identity Security&Management, IT Service Management, Privileged Identity (PIM).

– Połączony zespół Concept Data i Integrity Partners liczy ponad 120 osób. To sprawia, że nasz potencjał pozwoli na realizację jeszcze większych i bardziej złożonych projektów. Dzięki temu możemy być dla firm złotym środkiem między małymi, lokalnymi niewielkimi resellerami i globalnymi integratorami (GSI). Jesteśmy blisko klientów, znamy ich potrzeby, a jednocześnie mamy w ofercie cenione na świecie rozwiązania i zespół doświadczonych ekspertów, którzy wiedzą, jak dostosować je do sytuacji biznesowej dowolnej skali przedsiębiorstw i instytucji. To wartość, której nie da się przecenić – mówi Grzegorz Brol, CEO Integrity Partners.

 

Wspólnie pomagamy firmom przechodzić proces cyfrowej transformacji, migrować do chmury, zabezpieczać kluczowe zasoby informacyjne. Wspieramy w zarządzaniu usługami IT oraz w organizowaniu zdalnych miejsc pracy i bezpiecznego dostępu do systemów i aplikacji z dowolnego miejsca.

 

Kilka słów o Concept Data

Concept Data to zespół konsultantów z wieloletnim doświadczeniem w zakresie rozwoju i wdrażania rozwiązań IT wspierających biznes. Głównym celem firmy zawsze było pomaganie klientom w efektywnym oraz zgodnym ze standardami i wymogami bezpieczeństwa zarządzaniu przedsiębiorstwami.

Zespół ekspertów Concept Data realizuje projekty dla klientów z wielu sektorów, m.in. bankowego, ubezpieczeniowego, telekomunikacyjnego, energetycznego i FMCG. Doradza w wyborze rozwiązań, wdraża, integruje z funkcjonującymi już w firmach systemami, w końcu szkoli oraz przeprowadza testy.

 

Od początku 2024 roku będziemy działać pod wspólnym szyldem Integrity Partners!

Extended Detection and Response - co to jest i jak z niego korzystać
10.10.2023
Integrity Partners

Wszystko co musisz wiedzieć o XDR – Poradnik cyberbezpieczeństwa

Zapewnienie bezpieczeństwa w firmie jest dziś coraz trudniejsze. Przede wszystkim dlatego że najpoważniejsze cyberzagrożenia często wykorzystują słabości i luki w więcej niż jednym systemie. Kluczem do sukcesu staje się ekosystem cybersecurity składający się z wielu warstw. Oraz XDR, czyli narzędzie, które zbiera dane z różnych systemów i automatyzuje reakcję na wykryte zagrożenia. Czym dokładnie jest XDR? Jak działa i po co je wdrażać? Na te i inne pytania odpowiadamy w poniższym tekście.

XDR to skrót od Extended Detection and Response, który na rodzimym rynku określamy mianem rozszerzonego wykrywania i reagowania. Jest on odpowiedzią na potrzebę integracji wielu różnych źródeł informacji o tym, co dzieje się w firmowej sieci, oraz danych dotyczących cyberzagrożeń z wielu warstw (w tym poczty elektronicznej, punktów końcowych, serwerów, chmury). A to wszystko w jednym narzędziu, które wspomaga wykrywanie i reagowanie na cyberataki.
XDR – ewolucja, nie rewolucja
Pojawienie się XDR jest kolejnym krokiem w kierunku lepszego zarządzania ekosystemem cyberbezpieczeństwa. W niemal każdej firmie funkcjonują przeróżne narzędzia bezpieczeństwa chroniące coraz rozleglejszą infrastrukturę IT. Mamy monitoring sieci, ochronę poczty elektronicznej, punktów końcowych, chmury itd. Każdy z nich dostarcza wiele danych. Zarządzanie tymi danymi jest ogromnym wyzwaniem dla pracowników działów IT. Wymaga też czasu.

To dlatego od kliku lat pojawiają się rozwiązania, które konsolidują dane z różnych systemów bezpieczeństwa i z różnych urządzeń.

Mamy systemy EDR (Endpoint Detection and Response) służące do identyfikowania i badania podejrzanej aktywności na urządzeniach końcowych.
Mamy SIEM, który gromadzi logi i dane z różnych źródeł, takich jak systemy operacyjne, aplikacje, urządzenia sieciowe, by zapewnić kompleksową widoczność zdarzeń w sieci.
Mamy SOAR (Security Orchestration, Automation, and Response) – platformę, która integruje funkcje zarządzania zdarzeniami bezpieczeństwa, automatyzacji oraz reakcji na incydenty.

I w końcu mamy XDR.
Dane z wielu źródeł w jednym miejscu
XDR integruje różne narzędzia i technologie po to, by w kompleksowy sposób zapewnić wykrywanie cyberzagrożeń i incydentów, ich analizę oraz reakcję na nie. Rozwiązanie XDR – podobnie jak SIEM – integruje, koreluje i normalizuje alerty i dane pochodzące z wielu narzędzi bezpieczeństwa. Z kolei podobnie jak system SOAR – automatyzuje reakcje na wykryte zagrożenia. Wszystko to wsparte sztuczną inteligencją, zaawansowaną analizą oraz algorytmami uczenia maszynowego.

Sztuczna inteligencja odgrywa kluczową rolę w funkcjonowaniu tego narzędzia. Pomaga w analizie dużych zbiorów danych i wykrywaniu anomalii. Przyspiesza procesy decyzyjne, umożliwia automatyzację wielu zadań, co znacznie obniża koszty operacyjne. Zapewnia:

Automatyzację: AI może automatycznie analizować dane i generować alerty.
Analizę danych: Zaawansowane algorytmy AI pomagają w analizie i interpretacji dużych zbiorów danych.
Przewidywanie zagrożeń: Dzięki uczeniu maszynowemu XDR może przewidywać potencjalne zagrożenia, zanim się pojawią.

Zalety XDR i korzyści z jego wdrożenia
XDR jest skalowalnym rozwiązaniem, które można dostosować do potrzeb organizacji różnych wielkości. Integruje się z wieloma narzędziami i platformami, dzięki czemu pozwala firmie uzyskać wgląd z jednego miejsca w całą infrastrukturę IT.

Wdrożenie tego systemu daje organizacjom wiele korzyści:

Lepszą widoczność zagrożeń: Dzięki integracji z różnymi systemami XDR oferuje znacznie szerszą widoczność zagrożeń. Udostępnia pojedynczą konsolę, która zbiera i koreluje dane z wielu warstw bezpieczeństwa, aby zapewnić kompletny obraz środowiska bezpieczeństwa.
Zautomatyzowane wykrywanie i reakcję: XDR wykorzystuje uczenie maszynowe i analizę, aby wykrywać i automatyzować reakcje na zagrożenia cybernetyczne, zmniejszając obciążenie zespołów ds. bezpieczeństwa.
Redukcję ryzyka: XDR minimalizuje czas wykrywania i reagowania na zagrożenia, dzięki czemu zmniejsza ryzyko skutecznych ataków.
Uproszczenie operacji bezpieczeństwa i szybszą reakcję na zagrożenia: Integrując się z innymi produktami bezpieczeństwa, XDR upraszcza operacje bezpieczeństwa, przyspiesza identyfikację problemów i umożliwia organizacjom szybką reakcję na zagrożenia.

 
Zobacz wdrożenie rozwiązania Cortex XDR od Palo Alto Network w JSW IT SYSTEMS
https://youtu.be/wgwc7HXQDWQ?si=btiKyYHta_Q0LB4F

 
XDR – lepsza organizacja pracy
XDR to nie tylko lepsza widoczność i większe bezpieczeństwo, ale też efektywniej działające zespoły bezpieczeństwa. XDR dzięki sztucznej inteligencji i łączeniu w jednym narzędziu wielu danych odciąża administratorów systemów. Ponieważ analizuje dane, biorąc pod uwagę konteksty, jest w stanie szybko wychwycić schematy i anomalie, a także powiązać ze sobą różne alerty i zmniejszyć ich liczbę.

Zespoły IT mogą zatem skupić się na najważniejszych zadaniach. Nie są już rozpraszane ogromną ilością alertów spływających z różnych systemów i wymagających ręcznego sprawdzenia. Automatyzacja ich pracy przekłada się na:

Oszczędność czasu
Obniżenie kosztów operacyjnych
Możliwość skupienia na priorytetowych zadaniach
Szybsze podejmowanie trafnych decyzji
Lepszą kontrolę nad obszarem cyberbezpieczeństwa
Większą efektywność całych zespołów

To nie wszystko. Szybsze wykrywanie i reagowanie na incydenty bezpieczeństwa pozwala minimalizować ich wpływ na biznes. Firmy działają zatem stabilniej i są silnym oraz pewnym partnerem dla swoich kontrahentów i klientów.
Praktyczne zastosowania i przypadki użycia XDR
XDR znajduje zastosowanie w różnych branżach, od finansów po opiekę zdrowotną. Szczególnie istotną rolę może odegrać w organizacjach, które dysponują cennymi dla cyberprzestępców danymi (takimi jak dane wrażliwe, tajemnica handlowa itd.). Jego elastyczność i skalowalność sprawiają, że jest to rozwiązanie atrakcyjne zarówno dla dużych korporacji, jak i mniejszych przedsiębiorstw. XDR jest używany między innymi w:

Finansach: Banki i instytucje finansowe korzystają przede wszystkim z dostępnych w XDR zaawansowanych funkcji monitorowania i analizy, które są kluczowe dla zabezpieczenia wrażliwych danych.
Opiece zdrowotnej: W sektorze zdrowia narzędzie pomaga w ochronie danych pacjentów i zabezpieczeniu infrastruktury przed atakami ransomware.
E-commerce: W przypadku sklepów internetowych platforma XDR chroni głównie przed atakami na serwery i kradzieżą danych.

Kluczowi dostawcy rozwiązać do detekcji i reagowania
Wielu producentów rozwiązań IT z obszaru cyberbezpieczeństwa oferuje dziś platformy XDR. My polecamy szczególnie te, które na co dzień wdrażamy i których skuteczność sprawdziliśmy w praktyce:

Palo Alto Networks: Oferuje rozwiązanie Cortex XDR, które integruje dane z różnych źródeł.
Microsoft: Dostarcza narzędzie Microsoft 365 Defender, które zapewnia holistyczne podejście do cyberbezpieczeństwa.
Check Point: Ma w swojej ofercie Infinity XDR, które daje firmom zaawansowane funkcje analizy i reagowania na zagrożenia.
SentinelOne: Przygotował platformę „Singularity”, która została zaprojektowana do zapewnienia jednolitej ochrony na różnych poziomach. Skupia się na wykorzystaniu sztucznej inteligencji do wykrywania, analizy i reagowania na zagrożenia w czasie rzeczywistym.

XDR to bez wątpienia jedno z najbardziej obiecujących rozwiązań w obszarze cyberbezpieczeństwa. Dzięki integracji z różnymi platformami i systemami, a także wykorzystaniu sztucznej inteligencji staje się niezwykle skutecznym narzędziem w walce z zagrożeniami cybernetycznymi.

 

Chcesz dowiedzieć się więcej o Extended Detection and Response i sprawdzić, jak XDR może wesprzeć Twoją organizację? Skontaktuj się z nami już dziś i dowiedz się, jak możemy Ci pomóc.

Kontakt – Integrity Partners

marketing@integritypartners.pl

3.01.2023

Wyzwania dla Cyberbezpieczeństwa w 2023 roku

Lata mijają, ale jedno się nie zmienia – wciąż pojawiające się nowe wyzwania w zakresie Cyberbepieczeństwa, przed którymi staje każda organizacja. Co nas czeka w nowym roku? Na jakie aspekty cyberbezpieczeństwa warto szczególnie zwrócić uwagę? Zapraszamy do zapoznania się z naszymi przewidywaniami, jakie będą trzy najważniejsze wyzwania przed jakimi staną organizacje w tym roku.
Zagrożenia dla infrastruktury krytycznej
Eksperci są zgodni – rok 2023 będzie rokiem zagrożeń dla infrastruktury krytycznej. Już od 2020 roku sektor publiczny jest nieustająco ulubionym celem ataków hakerskich. Wyposażeni w coraz to nowsze technologie cyberprzestępcy z rosnącym wyrafinowaniem wyszukują słabe punkty, szczególnie na styku sektora publicznego z prywatnym.
Wraz z kolejnymi instytucjami publicznymi przechodzącymi do chmury, zwiększa się zarazem pole do działania dla hakerów. Starsze rozwiązania mogą być niewystarczające w obliczu rosnącej liczby różnorodnych zagrożeń cybernetycznych, dlatego tak istotne jest trzymanie ręki na pulsie.
Ataki ransomware
Nie powinniśmy także zapominać o zagrożeniach ransomware. Ataki te, to obecnie jedno z najpoważniejszych zagrożeń, jakie może spotkać firmę. Niezmiennie najsłabszym ogniwem pozostaje czynnik ludzki, w wyniku czego nawet najlepsze zabezpieczenia mogą okazać się niewystarczające.
W nowym roku warto położyć nacisk na szkolenia antyphishingowe w organizacji, a także zwiększenie świadomości pracowników w celu zminimalizowania potencjalnego zagrożenia.
Zagrożenia związane z uwierzytelnianiem
Popularnym celem ataków staje się uwierzytelnianie i zarządzanie dostępem do tożsamości. Cyberprzestępcy będą jeszcze częściej obierać za cel tokeny uwierzytelniania wieloskładnikowego, starając się je pozyskać lub wyszukać luki w zabezpieczeniach.
Niezwykle istotne dla bezpieczeństwa organizacji jest także świadome zarządzanie dostępem do danych oraz rozumienie procesów uwierzytelniania.
Podsumowanie
Witając nowy rok i wypatrując szans, które ze sobą niesie, nie zapominajmy o starych oraz nadchodzących wyzwaniach jakie stoją przed cyberbezpieczeństwem organizacji. Tylko wtedy będziemy mogli w pełni wykorzystać potencjał swojego biznesu oraz cieszyć się spokojem w każdym z 365 dni.

Elementy cyberhigieny – jak wykształcić świadomość antyphishingową - Integrity Partners
12.12.2022
Integrity Partners

Elementy cyberhigieny – jak wykształcić świadomość antyphishingową?

Phishing może dosięgnąć każdą organizację. Istotne są pewne podstawowe elementy, dzięki którym możemy się przed tym zagrożeniem obronić. O cyberhigienie rozmawiali Michał Turlejski (Cloud Business Unit Director w Integrity Partners) oraz Krzysztof Malesa (Członek Zarządu i Dyrektor ds. Strategii Bezpieczeństwa w Microsoft Polska).

Michał Turlejski: Z raportów wynika, że przeciętna rodzina wydaje w sieci między 8-10 tys. zł rocznie. To są duże pieniądze i cyberprzestępcy mogą nas w łatwy sposób pozbawić tych środków. Krzysztofie, w jaki sposób możemy się zabezpieczyć? Jak nie stracić tych środków?

 

Krzysztof Malesa: Pytanie bardzo ważne. Chyba wszystkich interesuje, jak ochronić swoją własność i pieniądze. Do odpowiedzi będziemy dochodzić stopniowo, wymieniając się poglądami na temat tego problemu, roli technologii oraz w jaki sposób może ona zapewnić bezpieczeństwo danych i systemów informatycznych. Ta technologia ma podwójne znaczenie dziś. Technologia z jednej strony pozwoliła nam pracować zdalnie, a z drugiej wyprowadziła setki tysięcy osób poza kontrolowane środowiska IT.

 

Podobną sytuację mieliśmy po wybuchu wojny na Ukrainie. Technologia pozwoliła z jednej strony ewakuować się bezpiecznie rządowi ukraińskiemu z krytycznymi danymi do chmury obliczeniowej. Trudno wymierzyć jakiś atak w te dane, ponieważ są one chronione przez globalnego dostawcę i rozproszone w wielu miejscach. Z drugiej strony za technologią podążają przestępcy a to powoduje, że działania w cyberprzestrzeni idą pełną parą.

 

Gdzieś w samym środku tego jest człowiek, zwykły użytkownik systemów IT lub domowego komputera, który potrzebuje czasem pewnej porady, wsparcia i czytając ten artkuł, dowie się, jak uniknąć dużej części ataków.

 

Coroczny raport Microsoft, który pokazuje, jaki jest stan cyberbezpieczeństwa, stawia tezę, że cyberhigiena (nasza umiejętność codziennego obcowania z komputerem w sposób bezpieczny) zabezpieczy nas właściwie przed 98% ataków.

MT: Od maleńkiego rodzice nas uczyli, żeby dbać o tę higienę. Tak samo powinniśmy mieć nawyk cyberhigieny. Często pracujemy w modelach hybrydowych. Często się przemieszczamy. Często mamy mnóstwo danych na urządzeniach przenośnych. Nie wszystkie te urządzenia są kontrolowane przez działy IT organizacji. Jak zadbać o tę cyberhigienę, żeby uchronić się przed utratą danych, naszych prywatnych i firmowych?

 

KM: Trzeba pamiętać, że dobrodziejstwa techniki i rozwijająca się technologia są rzeczami dostępnymi nie tylko dla nas, ale i przestępców. Oczywiście wiele będzie takich ataków, które są wykonywane przez „młodych adeptów sztuki”, przez boty, które harcują sobie po Internecie i szukają ewidentnych podatności. Atak potrafi być wysublimowany, potrafi zmylić doświadczonego gracza. Ja ostatnio dostałem wiadomość z Microsoft, żeby uzupełnić swój wniosek urlopowy. Już miałem to kliknąć, kiedy zauważyłem, że kolory w naszym logo są poprzestawiane. Sprawdziłem uważnie wszystkie linki. Okazało się, że to nie jest prawdziwe wezwanie z naszych kadr.

 

Warto się tego uczyć, warto to trenować. Nie wystarczy przyjąć do wiadomości, że istnieją kampanie phishingowe. Bądźmy świadomi tego, że w każdej chwili możemy stać się celem takiego ataku, w którym ktoś będzie chciał ukraść naszą tożsamość. To my jako ten element architektury IT, który jest między monitorem, a fotelem, jesteśmy najbardziej podatni na próbę wyłudzenia. Nasza tożsamość jest skarbem, który musimy chronić, ponieważ jej strata może mieć wymierne konsekwencje. Utrata tożsamości zawsze oznacza kłopoty:

zagrożenie dla zasobów, które są schowane w naszych systemach informatycznych,
zwyczajnie utrata pieniędzy

 

Skupienie się na ochronie tożsamości wymaga wytrenowania przeciętnego użytkownika komputera, żeby wiedział, jak się zachować w pewnych sytuacjach, żeby wiedział czego nie klikać. To nie mogą być teoretyczne lekcje. Trzeba pokazać użytkownikowi taką sytuację, w której to on staje się celem ataku.

MT: Mówimy o tożsamości, o zarządzaniu tożsamością. Czy jesteśmy w stanie w tym obszarze, w tym treningu dojść do najwyższego stopnia i powiedzieć „Jestem mistrzem, potrafię wszystko. Nikt mnie już nie oszuka. Nikt nie złamie mojej tożsamości”? Czy jest taka możliwość?

 

KM: Jest dobra i zła wiadomość. Słyszymy bardzo często pytanie „Czy jesteśmy gotowi na wojnę w cyberprzestrzeni”? Nigdy nie będziemy gotowi, ponieważ cyberbezpieczeństwo to nie jest jakiś etap, który chcemy osiągnąć. To jest codzienny proces, w którym wszyscy bierzemy udział: od prezesa firmy, przez adminów IT, księgowe, po koleżanki z recepcji. Każdy z nas jest elementem tej układanki. My cały czas ten proces musimy realizować. Przyzwyczaić się do tego, że cyberbezpieczeństwo po prostu pielęgnujemy codziennie, siedząc przy komputerze.

 

MT: Czyli to tak, tak jak z codziennym myciem zębów. Tak samo codziennie powinniśmy być wyczuleni na to, że ktoś może nas złapać na gorszym dniu. Odbierzemy maila, nie czytając go dokładnie. Klikniemy w link, który nie prowadzi do naszej strony firmowej. Klikniemy w link do banku, który nie będzie oznaczony kłódką. Naprawdę trzeba bardzo uważać. Jak o to zadbać jeszcze bardziej?

 

KM: Jest potrzebna konsekwencja w tym procesie. Zasada Zero-Trust, mówi że nie możemy wykluczyć żadnej ewentualności. Nie zakładajmy z góry, że to nie ja będę zaatakowany. To dobrze, że mamy antywirusa, natomiast chronić trzeba wiele miejsc naraz. Skoro atak może przyjść z każdej strony, to trzeba chronić każdy element architektury IT: sieci, infrastrukturę, aplikacje, dane, urządzenia końcowe, a przede wszystkim naszą tożsamość.

 

Raport, o którym wspomniałem wcześniej i ta teza, że 98% to jest właśnie cyberhigiena, składa się z kilku prostych rzeczy:

Wieloskładnikowe uwierzytelnienie,
Zrozumienie, że nie wszystkie dane w firmie są równoważne – są dane wrażliwe i mniej wrażliwe. Z danymi wrażliwymi pewnych rzeczy się nie robi. Trzeba umieć poklasyfikować te informacje i nad niektórymi bardziej się pochylić, bardziej się o nie zatroszczyć,
Aktualizacja oprogramowania – bądźmy świadomi, że nieaktualne oprogramowanie jest po prostu dziurawe. To są otwarte drzwi zapraszające kogoś, żeby wszedł do nas i narobił szkód
Korzystanie z usług sprawdzonych dostawców.

To jest kwestia kilku prostych czynności, które powinniśmy wykonywać codziennie. To też kwestia pracy z ludźmi. Często jest tak, że cyberbezpieczeństwo jest sprowadzane jedynie do aspektu technicznego. Spychane do niszy, gdzie siedzą fachowcy od IT, uprawiający tajemną wiedzę.  Każdy obszar bezpieczeństwa składa się z trzech równolegle funkcjonujących ze sobą wątków: organizacji, ludzi i dopiero technologii. Żadnego z nich nie możemy zaniedbać. Możemy mieć najlepszych fachowców od IT, ale jeżeli nie nauczymy ludzi, że drzwi zamyka się za sobą, jak się wychodzi, to przez te drzwi może wejść ktoś niepowołany. Dlatego powtarzam cały czas, kwestie organizacyjne i ludzkie powinny być pilnowane tak samo jak kwestie techniczne.

 

MT: Obecnie działy bezpieczeństwa w różnych organizacjach mają dosyć duże budżety. Prezesi i zarządy widzą, że tam nie wolno oszczędzać, że tam są rzeczy, o które trzeba zadbać. Utrata tych danych będzie kosztowała organizację utratę reputacji i pieniędzy. W jaki sposób można pomóc tym użytkownikom? Dział IT zabezpieczy nasze serwery i komputery, ale w jaki sposób można pomóc użytkownikom każdej końcówki, komputera, tabletu, komórki, tak żeby w jakiś sposób go wytrenować?

 

KM: Posłużę się przykładem z mojej poprzedniej kariery zawodowej. To będzie przykład strażacki, który będzie przemawiał do wszystkich. Kiedyś rozmawialiśmy z komendantem głównym straży pożarnej i uświadomił nam jedną rzecz. Powiedział tak „Słuchajcie, jeżeli dokupię jeszcze więcej sprzętu, jeszcze więcej czerwonych samochodów, węży strażackich, komputerów dla straży pożarnej – od tego nie ubędzie mi liczby ofiar w pożarach. Ludzie na tym etapie naszego i ich przygotowania, umierają w domach, dlatego że zasypiają w łóżku z papierosem i nie mają czujnika tlenku węgla. Po prostu zachowują się nieodpowiedzialnie. Inwestowanie z mojej strony niewiele już tutaj zmieni. Trzeba zacząć pracować nad tymi ludźmi”.

 

Przenosząc to na grunt teleinformatyczny: do ataków nie dochodzi dlatego, że zabezpieczenia w firmie są słabe, że za mało pieniędzy wydaliśmy na IT. Jest to spowodowane tym, że ludzie nie są świadomi pewnych rzeczy albo nie mieli szansy zobaczyć, jak wygląda prawdziwy atak. Danie im szansy w postaci treningu, pozwoliłoby na wykształcenie pewnych nawyków, uświadomienie „Uwaga! Gdybyś kliknął w ten link, połowa firmy byłaby sparaliżowana. To na szczęście były tylko ćwiczenia”. To muszą być takie ćwiczenia, które będą wykonane na ich komputerze, w ich codziennym miejscu pracy. Muszą zobaczyć, że ten atak może przyjść do ich komputera. Wtedy to zapamiętają.

 

MT: Czy taki trening wystarczy przeprowadzić przez jeden tydzień i te osoby nauczyć w jaki sposób odpierać te ataki? Czy powinniśmy to w jakimś innym horyzoncie czasowym umieścić?

KM: Taki trening trzeba powtarzać cyklicznie i trzeba wykonywać do skutku. Tak długo możemy podrzucać ludziom pendrive na parkingu, który będzie generować komunikat na ekranie „To był tylko trening, ale w normalnej sytuacji byłoby już po tobie! -1000 zł z premii”.  Jak będziemy to robić cyklicznie, to ludzie w końcu przestaną wkładać ten pendrive do komputerów. Jeżeli będziemy cyklicznie sprawdzali, jaka jest klikalność linków, które wysyłamy, to ta liczba będzie spadać. Będziemy osiągali wtedy swój cel. W tym procesie kształtowania cyberbezpieczeństwa zaczniemy być skuteczni. Absolutnie jednorazowa akcja tego nie zmieni. Trzeba też właścicielom biznesu pokazać, że takie akcje rzeczywiście przynoszą efekt. Przy pierwszej akcji 30% załogi nam kliknie w sfabrykowany link, ale już przy trzeciej akcji tylko 7%.

 

MT: Tego typu trening mógłby pomóc wszystkim użytkownikom końcowym. Taka sytuacja: dzwoni ankieter z banku i informuje nas, że ktoś chce wykonać przelew z naszego konta. Potem w ramach weryfikacji naszej tożsamości prosi o autoryzację kodem Blik. Na tego typu działania musimy być wyczuleni, a trening antyphishingowy może nam w tym pomóc.

 

KM: To są zupełnie dwie różne rzeczywistości. Jak ja sobie teraz rozmawiam z tobą i się uśmiechamy, że dzwonił jakiś oszust i wyciągnął od kogoś kod Blik, to bardzo łatwo się o tym rozmawia. W momencie, gdy odbiorę taki telefon od człowieka, który się wytrenował, który żyje z tego i zarabia (może nawet gdzieś kupił profesjonalne szkolenie z technik manipulacji), to naprawdę łatwo się z kimś takim nie rozmawia. Możliwość przejścia suchą stopą przez taki symulowany atak zdecydowanie zmienia optykę. Łatwo się o tym rozmawia w komfortowych warunkach. Oszust nigdy nie złapie nas w komfortowych warunkach. Zawsze będzie chciał mieć nad nami jakąś przewagę.

 

MT: Pamiętam takie ataki „na wnuczka”. Dzwonili do naszych dziadków przestępcy i próbowali wmówić, że coś nam się stało. Tak teraz ci sami przestępcy są bardziej wyedukowani i używając różnych sztuczek psychologicznych, próbują nas tak zmanipulować, żebyśmy podali im dane autoryzacji transakcji z naszego konta. Czy to będzie Blik czy to będą jakieś inne dane. W ten sposób będziemy łatwą ofiarą dla nich. Tak jak mówisz, ci ludzie cały czas podnoszą swoje kwalifikacje.

 

KM: Poza tym osoby, z którymi rozmawiałem i które padły ofiarą takiego ataku, po jakimś czasie jak sobie przeanalizowały tę sytuację mówią „Boże, jaki ja byłem głupi. Nie wiem, dlaczego podałem te dane. Nie wiem, dlaczego tak się zachowałem. Po prostu ktoś mnie prowadził jak po sznureczku, a ja nie miałem pojęcia co się dzieje”. Czujność zdecydowanie tak, ale czasami krótki trening pozwoli już ten schemat rozpoznać i zauważyć, że ktoś próbuje nas wprowadzić w koleiny psychologiczne.

 

MT: Ten trening przed phishingiem poszerza horyzonty każdego z nas. Daje dużo wiedzy i odporności. Można to porównać do takiej szczepionki, która podawana w różnych dawkach uodparnia nasz organizm pod względem patrzenia na to bezpieczeństwo.

 

KM: To jest bardzo istotne, co teraz mówisz. Zwróćmy uwagę, że nie mamy wpływu na to, czy oszust do nas przyjdzie czy nie. Tym zagrożeniem w cyberprzestrzeni nie jesteśmy w stanie zarządzić. Tak naprawdę jesteśmy w stanie budować swoją odporność jako organizacja i jako załoga. W momencie gdy się nie uda, to będziemy mieć procedurę reagowania na to. Nie jesteśmy w stanie zarządzić przestępcami, którzy chcą wyłudzić nasze dane i pieniądze. Musimy założyć, że tak czy inaczej przyjdą. Jedyna rozsądna rzecz, o której mówisz to ta szczepionka – budowanie odporności systematycznym treningiem, który będzie uczciwie oceniany.

MT: Zdarzały się ataki poprzez Messenger. Ktoś pisał do mnie z prośbą o kod Blik, bo zabrakło mu 50 zł, a ta autoryzacja była prawdopodobnie na dużo więcej. Trzeba zatem uważać w życiu codziennym, jak zarządzamy tą tożsamością. To jest też ekstremalnie ważne, żeby weryfikować takie dane. Ja wiem, że cyberprzestępcy, którzy do nas dzwonią, tak prowadzą rozmowy, żeby się nie rozłączać, żeby nie mieć możliwości zweryfikowania informacji.

 

KM: Zwróćmy uwagę na jedną rzecz. Technologia dostępna jest i dla nas i dla przestępców. Teraz mamy problem z wyszczekanym oszustem, który jest kogoś w stanie zrobić „na wnuczka”. Co będzie za jakiś czas, gdy ktoś przy pomocy funkcji Deep Fake będzie z nami rozmawiał głosem naszej babci potrzebującej pomocy. Na wideo czacie nałoży sobie maskę dynamiczną i będzie się pod kogoś podszywać. Jak sobie wtedy damy radę? Ta technologia powoduje, że naprawdę będziemy musieli się bardziej zabezpieczać niż teraz i nie łapać się na takie rzeczy. Czy osoba, z którą rozmawiam to rzeczywiście ta osoba, a nie inna? Czy można użyć innego składnika, który potwierdzi tożsamość? Wchodzimy tu bardziej w kwestie organizacyjne, ale o tym trzeba też myśleć.

 

MT: Czy mógłbyś przytoczyć przykład prezesa, który zmanipulował bank?

 

KM: Podczas rozmowy telefonicznej z bankiem, prezes tego banku zlecił przelew na jakąś potężną sumę. Jego głos został rozpoznany, pracownik banku go znał z wcześniejszych rozmów. Bardzo się nie trzeba napracować, żeby się pod kogoś podszyć.

 

MT: Przed nami jeszcze rewolucja technologiczna, która będzie wchodziła do metaverse. Wszystko będzie jeszcze bardziej zwirtualizowane. Otaczający nas świat będzie miał dużo zastępczych rzeczy, które będą na wyciągnięcie ręki dla każdego. Jak podejść do tego, by nie dać się złapać?

 

KM: W tym zupełnie niematerialnym świecie ratują nas takie składniki uwierzytelniania, które są jednak materialne. Przy wieloskładnikowym uwierzytelnianiu można użyć klucza USB, skanowania tęczówki albo odcisku palca, czegoś co znamy na pamięć i co jest w naszej głowie (kod pin) albo połączyć wszystko i dodać analizę behawioralną, która też jest dzisiaj łatwo dostępna. Bank może się zorientować po tempie wpisywania kodu pin, że to nie jestem ja. Wyścig trwa i nie można w tym wyścigu zwalniać.

 

MT: Cyfrowa rewolucja i zarządzanie tożsamością w tym momencie jest ekstremalnie ważne, bo to nas przygotowuje na następny etap tej rewolucji. Cyberhigiena, którą my powinniśmy w sobie tworzyć, przygotuje nas i naszych bliskich. Musimy tylko o tym rozmawiać. Tą cyberhigieną powinniśmy się dzielić z innymi. Nią powinny żyć też organizacje, które zarabiają potężne pieniądze. Każde przedsiębiorstwo powinno do swoich procesów, do swojej kultury organizacji dodawać to, czym jest cyberhigiena.

 

KM: Ona powinna być uczona wszędzie: od przedszkola, przez szkołę podstawową (oczywiście na różnym etapie technologicznym). Nad cyberhigieną powinniśmy pracować od najmłodszych lat. Akurat mam syna w pierwszej klasie szkoły podstawowej. Na pierwszej lekcji dostaje zadanie, żeby nauczyć się hasła do Teamsów. I już w tym momencie trzeba wytłumaczyć dziecku, że nie wszystko co pojawia się na ekranie jest dobre. Nie wszystko co wiąże się z komputerem musi być dobre. Wtedy komputer jest dla dziecka tak atrakcyjny, że wszystko to, co pojawia się na ekranie dostaje kredyt zaufania. Dziecko, tak jak szeregowy pracownik, nie musi sobie zdawać sprawy jak wielkie szkody może wyrządzić rodzicom, czy też organizacji, zachowując się nieodpowiedzialnie.

 

MT: Z punktu widzenia organizacji to bardzo dobra inwestycja, żeby trenować pracowników każdego szczebla. To warto kontynuować, na to nie warto szczędzić środków, tak jak nie szczędzimy pieniędzy na ochronę np. serwerów. To jest drugi krok w cyfrowej rewolucji: żeby zadbać o tych użytkowników, żeby oni chcieli trenować. Myślę, że w tę stronę zmierzamy.

 

KM: Pieniądze wydane na cyberbezpieczeństwo zawsze się zwracają. Jeżeli są wydane mądrze i uprzedza to analiza ryzyka, to to nie jest wydatek, to jest inwestycja. 98% bezpieczeństwa w sieci jest czymś tak prostym jak te elementy cyberhigieny. Stosunek włożonej energii i wydanych pieniędzy do osiągniętych wyników – to jest po prostu mistrzowskie.

 

MT: Trening phishingowy „Jak się nie dać złapać?” w ludziach w białych kołnierzykach ma wzbudzić myślenie, jak możemy sobie wzajemnie pomagać i mówić o tych różnych atakach, weryfikować dane. Można też podchodzić nieufnie do tych maili, które otrzymujemy od człowieka, który już nie jest w naszej organizacji.

 

KM: Ataki phishingowe nie muszą być siermiężne. W Internecie można być kim się chce. Byłem świadkiem takich kampanii phishingowych, w których osoba podejrzewała coś, mimo że dostała wiadomość z właściwego adresu, z właściwym podpisem, z autentyczną treścią, ale adresatem była osoba, która nie żyła od kilku miesięcy.

 

MT: Te ataki są jeszcze bardziej wysublimowane, bo przestępcy co raz więcej o nas wiedzą. Ten personalizowany atak jest dużo łatwiejszy do przeprowadzenia.

 

KM: Nie trzeba poświęcać godzin, żeby mieć personalizowany atak. Wystarczy zadać sobie trochę trudu przez 15 minut i już można przy pomocy mediów społecznościowych określić jakiś obszar zainteresowania. Dzięki temu mail wysyłany przez oszusta będzie bardziej autentyczny dla ofiary. Człowiek łapie się na bardzo proste triki. Musimy zautomatyzować w sobie nieufność.

 

MT: W ten trening phishingowy warto zainwestować swój czas i czas pracowników oraz zbadać na przestrzeni kilku miesięcy, jak ta sprawność wzrosła, czyli jak zmalała klikalność w podejrzane maile. Ci ludzie będą szczęśliwsi także w życiu prywatnym, bo nie dadzą się złapać na te proste triki.

KM: Wielokrotnie byłem świadkiem, że treningi, które były wcześniej zaplanowane, potem były przekładane, bo akurat był to zły czas. Przestępcy nigdy nie przekładają. W ich interesie jest zorientować się, że w organizacji rok fiskalny kończy się w danym terminie, więc 2 tygodnie wcześniej jest idealny czas na atak. Wtedy pracownicy klikają w co popadnie. Przestępcy wybierają sobie taki moment, w którym wszyscy będą zmęczeni, kiedy będzie 14:00 po lunchu i wtedy właśnie zaatakują. Dobry trening jest wtedy, kiedy my nie wiemy, że on się odbywa.

 

MT: Warto zatem przeprowadzać ten trening, nie mówiąc jednocześnie o nim szeroko w organizacji, żeby był on jak najbardziej efektywny.

 

KM: Oczywiście po fakcie, trzeba o tym porozmawiać i pokazać efekty. Powiedzieć „Zobacz, zachowałeś się tak, a mogłeś zrobić to inaczej”.

 

MT: Bardzo dziękuję za tę rozmowę, a Was zachęcam do pobrania aktualnej oferty Microsoft Attack Simulator. Jako eksperci cyfrowej ewolucji, pomożemy przeprowadzić symulację ataku phishingowego w Waszej organizacji i przedstawić kompleksowy raport i rekomendacje na przyszłość.

 

Phishing Attack Simulator – kampania jednodniowa / dwumiesięczna (integritypartners.pl)

10.11.2022
Integrity Partners

CyberArk podwójnym liderem w raporcie Gartnera!

Nowy raport 2022 Gartner® Magic Quadrant™ dotyczący Access Management ujrzał właśnie światło dzienne. Znalazło się w nim miejsce dla firmy CyberArk, i to od razu na pozycji lidera!
To już drugi raport Gartnera w tym roku, w którym został doceniony nasz wieloletni Partner. W poprzednim zestawieniu dotyczącym Privileged Access Management również udało im się obronić pozycję lidera, czwarty raz z rzędu!

CyberArk jest w tym roku jedynym liderem w obu raportach, co jeszcze bardziej podkreśla wartość tej organizacji jako naszego Partnera. Opracowana przez nich platforma zabezpieczeń tożsamości pozostaje najbardziej wszechstronną w branży, umożliwiając ochronę wszystkich tożsamości — ludzi i maszyn — na wszystkich urządzeniach, w środowiskach hybrydowych i chmurowych.

Gratulujemy CyberArk zdobycia tak prestiżowego wyróżnienia i życzymy na przyszłość jeszcze większych sukcesów!

Integrity Partners od lat jest jednym z wyróżniających się partnerów firmy CyberArk w regionie:
▪ Partnerstwo z CyberArk | 2008,
▪ Pierwszy Platynowy Partner w regionie CEE | 2015,
▪ Najlepszy partner w regionie CIS | 2019,
▪ Największa sprzedaż | 2021,
▪ Ponad 500 000 obsługiwanych tożsamości uprzywilejowanych,
▪ Ponad 60 wdrożeń w sektorze finansowym, publicznym i usługowym.

Jeżeli jesteś zainteresowany rozwiązaniami z zakresu cyberbezpieczeństwa skontaktuj się z nami pod adresem: marketing@integritypartners.pl

Integrity Partners Security Days 2022 - relacja
29.09.2022
Integrity Partners

Integrity Partners Security Days 2022 – relacja z wydarzenia

Integrity Partners Security Days 2022 – po raz kolejny na wysokim poziomie

Już po raz szesnasty organizowaliśmy konferencję Integrity Partners Security Days. Jak co roku wydarzenie przyciągnęło ekspertów z dziedziny CyberSecurity i Klientów zainteresowanych tematyką ochrony tożsamości uprzywilejowanych, urządzeń mobilnych, poczty e-mail czy wykrywaniem anomalii.
Security Days – merytoryczne prezentacje
Konferencję otworzył Grzegorz Brol, CEO Integrity Partners oraz Mariusz Szczęsny, CyberSecurity Business Unit Director i Artur Wrześniewski, CyberSecurity Operations Manager.

Partnerzy wydarzenia postarali się o wyjątkowo ciekawe prezentacje przedstawiające współczesne zagrożenia cybernetyczne. Agenda wydarzenia obfitowała w praktyczne zagadnienia CyberSecurity, a tematyka nawiązywała do atrakcji wieczoru.

Lista tematów:

Wywiad cybernetyczny jako suplement diety inżynierów SOC – Mateusz Olszewski i Maciej Martinek (Recorded Future)
Gdzie projektów ochrony tożsamości sześć, tam nie ma co jeść – Bartosz Kryński (CyberArk)
Cyber Pączek – Droga do całkowitej autonomii – Bartłomiej Ozon (Darktrace)
„Business continuity” firmy, a ataki ransomware – ciężki orzech do zgryzienia – Seweryn Jodłowski (SentinelOne)
Malinowa chmurka – przepis Tenable na udany wypiek – Sebastian Mazurczyk (Tenable)
Jak oddać dane do chmury i zachować nad nimi pełną władzę? – Piotr Wróbel (Thales)
Ransomwarowe rewolucje i przepis na przeżycie – Mateusz Ossowski (Barracuda)
Bezpieczeństwo na wynos – czyli jak chronić urządzenia mobilne przed zagrożeniami – Welat Grigoleit (Zimperium)

Atrakacja dla uczestników
W tym roku konferencja odbyła się w podwarszawskim Pałacu Alexandrinum, gdzie uczestnicy mogli liczyć na dwa dni merytorycznych prezentacji, networkingu oraz integracji. W ramach atrakcji przygotowaliśmy pokaz gotowania, w którym wzięli udział znani szefowie kuchni z programu Master Chef. Oprócz tego goście mogli podziwiać pokaz barmański w wykonaniu Mistrza Świata i Mistrza Polski w pokazach typu Flair.

Dziękujemy wszystkim za uczestnictwo i zapraszamy na kolejne nasze wydarzenia!

 

Partnerami konferencji Integrity Partners Security Days 2022 byli:

 

 

 

 

 

 

 

 

 

https://youtu.be/uAlhU3fOe2o

CyberArk liderem Gartnera PAM 2022
28.07.2022
Integrity Partners

CyberArk ponownie liderem w raporcie Gartner® Magic Quadrant™ dla Privileged Access Management 2022

CyberArk ponownie liderem w raporcie Gartner® Magic Quadrant™ dla Privileged Access Management 2022

To co było praktyczne pewne, stało się faktem. CyberArk został uznany liderem w raporcie Gartner® Magic Quadrant™ dla Privileged Access Management (PAM). Jest to kolejna nagroda dla firmy specjalizującej się w dostępie uprzywilejowanym, której jesteśmy wieloletnim partnerem. CyberArk ponownie został sklasyfikowany na najwyższej pozycji zarówno pod względem wdrożenia rozwiązania, jak i swojej wszechstronnej wizji.

Najlepszy Partner

CyberArk posiada duży ekosystem partnerski, a Integrity Partners jest jego częścią i liderem w regionie East. W ostatnim czasie świętowaliśmy najlepszą sprzedaż produktów CyberArk, a Grzegorz Brol (CEO Integrity Partners) dołączył do Rady Doradczej Partnerów (PAC) CyberArk. Takie wyróżnienia tylko napędzają nas do dalszej, ciężkiej pracy.

Oferta produktowa

Oferta PAM CyberArk jest bardzo konkurencyjna, oferując jedne z najbardziej dojrzałych możliwości na rynku, zwłaszcza Privileged Account & Session Management (PASM) i jego funkcje Secrets Management, a także zarządzanie dostępem uprzywilejowanym, poświadczeniami, rejestrowanie i raportowanie, integrację i automatyzację pokrewnych technologii oraz Cloud Infrastructure Entitlements Management (CIEM).

CyberArk był pierwszym dostawcą PAM, który wprowadził zarówno Secrets Management, jak i funkcjonalność CIEM w swoim produkcie. W bogatym portfolio można ponadto znaleźć:

PASM z Privileged Access Manager,
Privilege Elevation and Delegation Management (PEDM) z narzędziem Endpoint Privileged Manager,
zarządzanie wpisami tajnymi,
zarządzanie aplikacjami za pomocą Secrets Manager,
funkcjonalność CIEM z Cloud Entitlements Manager.
zdalne narzędzie PAM o nazwie Vendor Privileged Access Manager.

Identity Security Platform

Nowoczesne, ujednolicone podejście oparte na Zero Trust i najmniejszych przywilejach, czyli Identity Security

Skoncentrowana na inteligentnej kontroli uprawnień funkcja Identity Security bezproblemowo zabezpiecza dostęp do wszystkich tożsamości i elastycznie automatyzuje cykl życia tożsamości, zapewniając ciągłe wykrywanie zagrożeń i zapobieganie im, chroniąc najbardziej krytyczne zasoby.

Platforma CyberArk Identity Security Platform jest używana przez większość firm z listy Fortune 500 oraz przez organizacje rządowe na całym świecie.

 

Skontaktuj się z nami – przedstawimy najkorzystniejszą ofertę wdrożenia rozwiązań CyberArk w Twojej organizacji!

18.07.2022
Integrity Partners

Impact 2022: Trendy w dziedzinie bezpieczeństwa tożsamości, inwestycje i innowacje

Impact 2022 już za nami. Co przyniosła ze sobą kolejna już edycja konferencji organizowanej przez CyberArk? Jakie trendy będą wyznaczać kierunki rozwoju branży w kolejnych latach? Zapraszamy do zapoznania się z naszą relacją z konferencji.

 
CyberArk Impact – platforma dialogu dla specjalistów w dziedzinie cyberbezpieczeństwa
Specjaliści zajmujący się cyberbezpieczeństwem po raz kolejny wzięli udział w CyberArk Impact, by wymieniać między sobą cenne doświadczenie zdobywane podczas codziennej pracy nad eliminacją zagrożeń. Profesjonaliści z całego świata przybyli do Bostonu (osobiście lub wirtualnie), aby uczestniczyć w konferencji poświęconej bezpieczeństwu tożsamości. Podczas trzech dni Impact 2022 dzielili się swoimi historiami, słuchali opinii innych ekspertów i poznawali innowacyjne rozwiązania, które już teraz wyznaczają nowe standardy w cyberbezpieczeństwie.

 
Cyfrowy świat jest skomplikowany – cyberbezpieczeństwo nie powinno takie być
Partnerzy i klienci CyberArk zebrani podczas wydarzenia zwracali uwagę, że skuteczna ochrona przedsiębiorstwa oznacza ochronę uprzywilejowanego dostępu. Podczas gdy wymuszona przez pracę zdalną cyfryzacja, rosnące zagrożenia cybernetyczne oraz zwykła konieczność zaczęły napędzać gruntowne zmiany w branży, patrzący w przyszłość liderzy bezpieczeństwa myśleli już nieszablonowo i odważnie sięgali po nowe rozwiązania.

Zdali sobie sprawę, że zabezpieczanie tożsamości wszędzie tam, gdzie jest to możliwe – w centrach danych, środowiskach hybrydowych, wielochmurowych i SaaS – jest stale rosnącym, wieloaspektowym wyzwaniem, które wymaga inteligentnej kontroli uprawnień, a także sprawnego zarządzania dostępem i tożsamością – wszystko to uzupełniane o kompleksową analizę danych. Nie oznacza to jednak, że musi to być skomplikowane.

O to właśnie chodzi w wizji CyberArk Identity Security – podejście zorientowane na bezpieczeństwo, oparte na głębokiej wiedzy w temacie bezpieczeństwa uprawnień, aby móc ułatwić organizacjom zabezpieczanie tożsamości zarówno ludzi, jak i  maszyn, z dostępem do wszystkich zasobów z każdej możliwej lokalizacji. Dzięki temu rozwiązaniu organizacje będą miały możliwość osiągnąć wymierną redukcję ryzyka cybernetycznego i osiągnąć swoje strategiczne cele biznesowe.

 
Jedna ujednolicona platforma bezpieczeństwa tożsamości w celu wzmocnienia odporności cybernetycznej w sześciu kluczowych obszarach
W inauguracyjnym przemówieniu założyciel CyberArk, prezes i dyrektor generalny Udi Mokady przedstawił konkretne kroki, jakie zostały podjęte w ciągu ostatniego roku w celu wzmocnienia istniejących rozwiązań i wprowadzenia na rynek nowych innowacji, które ujednolicają bezpieczeństwo tożsamości w sześciu kluczowych obszarach.

Dostęp dla pracowników i klientów: Przewiduje się, że do końca 2022 r. jedna czwarta profesjonalistów będzie w pełni pracowała zdalnie, a obecnie aż 42% z nich już pracuje w trybie hybrydowy. Możliwość dostępu do zasobów firmy z dowolnego miejsca staje się więc koniecznością. Odpowiedzią na to wyzwanie mogą być jedynie rozwiązania zapewniające zaawansowaną ochronę dostępu uprzywilejowanego, takie jak CyberArk Secure Web Sessions.

 

Bezpieczeństwo punktów końcowych: Ataki ransomware w punktach końcowych są wciąż rosnącym problemem. Skutecznie poradzić sobie z nimi mogą jedynie rozwiązania z kontrolą uprawnień i aplikacji, ochroną przed kradzieżą poświadczeń, a także silnym uwierzytelnianiem wieloskładnikowym dla każdej próby eskalacji.

 

Zarządzanie dostępem uprzywilejowanym: Zarządzanie dostępem uprzywilejowanym (PAM) pomogło rozwiązać wiele poważnych wyzwań w zakresie bezpieczeństwa. Niezależnie czy są to rozwiązania PAM samoobsługowe, czy te oparte na SaaS, dziś organizacje mogą kompleksowo chronić każdy rodzaj uprzywilejowanego dostępu m.in. z pomocą CyberArk.

 

Zarządzanie tajemnicą organizacji: Im bardziej organizacje przekształcają się cyfrowo, tym więcej jest tajemnic dotyczących aplikacji, które pragniemy chronić przed niepowołanym dostępem. Dlatego tak istotne jest upraszczanie procesów i skalowanie poziomów zabezpieczeń. CyberArk Secrets Hub umożliwia centralne przeglądanie, kontrolowanie i audytowanie tajemnic organizacji, bez jednoczesnego zakłócania pracy programistów.

 

Zarządzanie tożsamością: W ekosystemie każdego przedsiębiorstwa istnieją miliony zdarzeń związanych z tożsamością – sprawdzenie wszystkich z nich (nie mówiąc już o ustalaniu priorytetów i reagowaniu na nie) jest ogromnym problemem. Aby pomóc przedsiębiorstwom przezwyciężyć to wyzwanie, CyberArk zaprezentował Identity Flows – jednopanelowe rozwiązanie do orkiestracji tożsamości, które pomaga organizacjom w automatyzacji zadań i przyspiesza reagowanie na zagrożenia.

 

Zabezpieczenie dostępu do chmury: Aż 52% organizacji nie przeprowadza krytycznych kontroli bezpieczeństwa skoncentrowanych na tożsamości w środowisku chmury CyberArk Secure Cloud Access pomaga analizować, zabezpieczać i monitorować uprzywilejowany dostęp do chmury publicznej, zapewniając Twojej organizacji dodatkową ochronę.

 

 
Stwórzmy razem bezpieczniejszą przyszłość dla biznesu
Świat cyfrowy doświadcza przełomowych zmian – i przełomowych wyzwań, które zmuszają organizacje do ponownego przemyślenia indywidualnego podejścia do zarządzania dostępem uprzywilejowanym i tożsamością. Możemy wykorzystać te wyzwania i zbudować bezpieczniejszy świat.

Przyjmując ujednolicone podejście do bezpieczeństwa tożsamości, skoncentrowane na inteligentnej kontroli uprawnień, organizacje mogą lepiej bronić się nawet przed największymi źródłami zagrożeń.

Równoległa wojna w cyberprzestrzeni grafika
18.03.2022
Integrity Partners

Równoległa wojna w cyberprzestrzeni

Wzrost cyberataków na kluczowe instytucje
Rosnące napięcia geopolityczne doprowadziły do ​​eskalacji ryzyka cyberataków.

Codziennie słyszymy o masowych blokadach stron rządowych, dużych przedsiębiorstw, czy nawet serwisów streamingowych, które przestają funkcjonować pod naporem ataków DDoS.

FBI i Departament Bezpieczeństwa Wewnętrznego USA szczególnie ostrzegają przed cyberatakami na krytyczną infrastrukturę narodową.

W tym artykule przedstawimy charakterystykę poważnych zagrożeń, które pojawiały się w ostatnim czasie, a także odpowiemy na pytanie jak skutecznie ochronić przedsiębiorstwo.
Rodzaje cyberzagrożeń
„HermeticWiper”

Już w 2017 roku pojawiło się jedno z poważniejszych zagrożeń, którym jest złośliwe oprogramowanie typu wiper, takie jak NotPetya stworzone przez rosyjskie służby wywiadowcze do wykorzystania przeciwko celom na Ukrainie. Podobne oprogramowanie zostało wykorzystane także w styczniu 2022 r. i ponownie 23 lutego, wraz z najnowszą odmianą nazwaną przez badaczy z firmy Symantec i ESET jako „HermeticWiper”.

„HermeticWiper” ma charakterystykę i zachowanie ransomware, ale idzie o krok dalej i niszczy systemy zamiast szyfrować dane dla okupu. Oprogramowanie to zostało wykorzystane na kilka godzin przed rosyjskim atakiem na Ukrainę, prawdopodobnie po to, aby utrudnić działania ukraińskich firm i instytucji w pierwszych godzinach ataku.
Ataki ransomware za pośrednictwem poczty e-mail
Typowy wektor dostarczenia ransomware to poczta e-mail lub wykorzystanie podatnej na ataki infrastruktury internetowej. Różne źródła podają, że infekcji HermeticWiper dokonano wykorzystując znane podatności w Exchange kilka miesięcy wcześniej, ale dokładny wektor ataku mógł być różny dla poszczególnych instytucji.

W przypadku udanych ataków ransomware za pośrednictwem poczty e-mail zazwyczaj mamy później do czynienia z połączeniami z nietypowym adresem IP/domeną lub pobraniem złośliwego pliku.

Podczas wojny hybrydowej celem ataków często staje się infrastruktura krytyczna, która pełni szczególną rolę dla obywateli. Atakowane mogą być:

infrastruktura państwa agresora,
infrastruktura państwa, które się broni
infrastruktura krajów, które pośrednio lub bezpośrednio wspierają jedną ze stron konfliktu.

Charakterystyka sieci przemysłowych czyni je szczególnie podatnymi na ataki. Oprogramowanie w sieciach tego typu jest rzadko aktualizowane, ze względu na możliwy przestój w działaniu systemów, co wiąże się z dodatkowymi stratami. Niestety często też zapomina się w sieciach tego typu o odpowiedniej segmentacji a nawet oddzieleniu tej sieci od klasycznej sieci IT. W konsekwencji włamanie do sieci IT często skutkuje także zdobyciem przyczółku przez atakującego również w sieci przemysłowej.
Widoczność i identyfikacja zagrożeń
Do wykrywania tego typu zagrożeń dobrym rozwiązaniem są systemy wykrywające anomalie, które są w stanie zareagować na zagrożenia typu zero-day nawet, jeśli nie ma dostępnych sygnatur, które pozwoliłyby na ich wykrycie.

Taka aktywność może być zwykle zidentyfikowana przez rozwiązania typu Network Behavior Anomaly Detection lub EDR. Następnie wykrywane są zazwyczaj zachowania typu lateral movement oraz potencjalnie eksfiltracja danych na zewnątrz organizacji. Samo usuwanie danych może być trudniejsze do wykrycia, jeśli wykonywane jest lokalnie na zainfekowanym systemie.
Sieci przemysłowe
Klasyczne rozwiązania cyberbezpieczeństwa dla IT są niewystarczające dla sieci przemysłowych, z uwagi na ich odmienną specyfikę. Dlatego też najlepiej jest stosować rozwiązania specjalnie dedykowane do takich celów. Zabezpieczenie środowiska OT powinno obejmować kilka obszarów, w tym:

Widoczność wszystkich urządzeń przemysłowych;
Zarządzanie aktualizacjami;
Stosowanie odpowiednich zabezpieczeń, dedykowanych dla sieci OT np. Firewalle, IPS, IDS;
Monitorowanie ruchu sieciowego wraz ze wsparciem obsługi protokołów charakterystycznych dla tej sieci;
Segmentację sieci;
Analizę ryzyka wpływu ataków na infrastrukturę przemysłową;
Monitorowanie incydentów oraz procedury reagowania na zagrożeń;
Świadomość zagrożeń.

W efekcie wdrożenie kompletnego procesu i technologii zabezpieczających środowiska OT jest niezwykle czasochłonnym i skomplikowanym procesem. Stąd, w pierwszej kolejności warto rozważyć narzędzia, które w czasie rzeczywistym monitorują anomalie i potrafią zablokować atak. Takie rozwiązania będą frontem obrony przed hakerami i zminimalizują ryzyko wystąpienia incydentu, a co za tym idzie, często katastrofalnych jego skutków.

Proaktywne blokowanie zagrożeń w czasie rzeczywistym

Ostatnio, w odwecie na rosyjski atak na Ukrainę, grupa haktywistów „Anonymous” przeprowadziła kilka operacji mających na celu tzw. defacement i zaburzenie działania rosyjskiej infrastruktury przemysłowej. Jednym z udanych ataków, o którym ostatnio jest głośno jest włamanie do systemu kontroli dystrybucji gazu należącego do rosyjskiej firmy Tvingo Telecom. Po uzyskaniu zdalnego dostępu do sterownika grupa zmodyfikowała parametry pracy systemu, doprowadzając do wzrostu ciśnienia w instalacji i niemal doprowadzając do eksplozji. Przed eksplozją instalacji uchroniła podobno szybka reakcja operatora na miejscu zdarzenia.

Powyższy przykład pokazuje jak ważne jest proaktywne blokowanie zagrożeń w czasie rzeczywistym. Niedoskonałości zabezpieczeń sieci przemysłowych mogą doprowadzić nie tylko do pojedynczych zakłóceń przemysłu, ale też katastrofalnych skutków np. w postaci całkowitego wyłączenia procesu dostarczania energii elektrycznej (“blackout”) czy zniszczeń wynikających z zakłócenia działania urządzeń. A skutki takich ataków bezpośrednio mogą przełożyć się na zdolność Państwa do odpierania ataków nieprzyjaciela.

Powyższe zagrożenia powinny, a nawet muszą być wykrywane narzędziami monitorującymi anomalie w sieci. Z racji swojej charakterystyki sieci OT są raczej statyczne, więc każdy rodzaj nietypowej zmiany może zostać wykryty przez to narzędzie.
3. stopień alarmowy CRP na terytorium całego kraju przedłużony
Mimo, że głównym celem tego typu działań na ten moment jest Ukraina, to również polskie firmy i instytucje mogą być celem tego typu ataków, szczególnie w związku z deklaracją udzielenia wsparcia Ukrainie. Dlatego też w najbliższym czasie należy szczególną uwagę zwrócić na bezpieczeństwo naszej organizacji i zapewnić jej ochronę przynajmniej w podstawowym zakresie.

Warto także nadmienić, że w ostatnim czasie zostało podpisane zarządzenie przedłużające obowiązywanie trzeciego stopnia alarmowego CRP (CHARLIE–CRP) na terytorium całego kraju do 15 marca 2022 r. do godz. 23:59. Ostrzeżenie zostało wprowadzone w celu przeciwdziałania zagrożeniom w cyberprzestrzeni.

Jeśli Twoja firma padła ofiarą ataku lub potrzebuje wsparcia w zabezpieczeniu infrastruktury skontaktuj się z nami.

27.01.2022
Przemysław Cybulski

Monitorowanie bezpieczeństwa usług biznesowych oraz infrastruktury krytycznej

W tym artykule, poznasz kompleksowe podejście do tematu monitorowania bezpieczeństwa usług biznesowych oraz infrastruktury krytycznej, a co za tym idzie – podłączania systemów źródłowych do systemu SIEM (ang. Security Information and Event Management System). Co to oznacza?

Podczas planowania polityki monitorowania systemów i usług powinniśmy pamiętać, by obejmowało ono  całą ścieżkę przetwarzania informacji. Tylko kompleksowe, wielopoziomowe podejście może odpowiednio wspomóc nas w monitorowaniu i wykrywaniu incydentów.  

Oczywiście, żaden system nie zagwarantuje nam 100% bezpieczeństwa. Rozwój zagrożeń jest obecnie tak szybki, że potrafią one ewoluować już z dnia na dzień. Dobrze przemyślane wdrożenie – w szczególności podłączenie właściwych systemów źródłowych (z odpowiednim poziomem logowania zdarzeń) zwiększy prawdopodobieństwo na detekcję niepożądanych zdarzeń. Wyznacznikiem do monitorowania usług są obowiązujące przepisy prawa, normy czy standardy. Należy również pamiętać, że najlepsze praktyki w zakresie wdrożenia polityki bezpieczeństwa w organizacjach, zobowiązują do monitorowania i wykrywania incydentów bezpieczeństwa, jak również ich późniejszej obsługi.

W tym artykule znajdziesz informacje na temat podejścia do podłączania systemów źródłowych z punktu widzenia zespołu planującego wdrożenie monitorowania usługi biznesowej:

Jak przeprowadzić proces podłączenia systemów?
Na jakie elementy warto zwrócić uwagę podczas konfigurowania systemu SIEM?

Proces podłączania systemów źródłowych do systemu SIEM

Załóżmy, że posiadamy już zamkniętą listę usług biznesowych, z podziałem na ich krytyczność, przypisanych właścicieli oraz osoby merytoryczne (czytaj – użytkownicy oraz administratorzy aplikacji). Nasze prace związane z monitorowaniem usługi biznesowej powinniśmy rozpocząć od inwentaryzacji systemów biorących udział w przetwarzaniu informacji przez tą usługę. Zależnie od organizacji, możemy je podzielić zgodnie z poniższą tabelą:

Jest to tylko przykład. Generalnie chodzi o to, abyśmy mieli pełną świadomość, jakie elementy naszej infrastruktury „biorą” udział w przetwarzaniu informacji.

Z punktu widzenia bezpieczeństwa wszystkie elementy (rodzaje systemów) mogą mieć wpływ na działanie takiej usługi. Dlatego istotne jest, aby zbierać/przesyłać zdarzenia do systemu SIEM, ze wszystkich warstw systemu, nie punktowo lub jednowymiarowo. Mając „pod ręką” zdarzenia z różnych systemów mamy możliwość ich korelacji co pozwoli na szybsze wykrycie zdarzenia/incydentu bezpieczeństwa oraz adekwatną reakcję. Jednocześnie należy pamiętać o właściwym zabezpieczeniu tych systemów przed zagrożeniami zewnętrznymi oraz wewnętrznymi (np. regularne aktualizacje, hardening). Niniejszy artykuł nie obejmuje swoim zakresem sposobów zabezpieczenia systemów. Patrząc na powyższą tabelę, łatwo dojść do wniosku, że systemy Infrastrukturalne oraz Bezpieczeństwa należy podłączyć do systemu SIEM, ponieważ należą do części wspólnej dla większości monitorowanych aplikacji (systemów biznesowych). Oczywiście wspominam w tym miejscu o klasycznej infrastrukturze, niewchodzącej w skład infrastruktury OT, która powinna być w jakiś sposób odizolowana.

Zatem, w pierwszej kolejności powinniśmy nasze prace rozpocząć od podłączenia systemów Infrastrukturalnych oraz Bezpieczeństwa. Podłączając każdy system powinniśmy się kierować co najmniej następującymi wytycznymi:

Ustalić z administratorem i skonfigurować właściwy poziom logowania. Właściwy, to znaczy taki, który pozwoli nam stworzyć potrzebne reguły bezpieczeństwa. Można zacząć od standardowych polityk. W kolejnym etapie wdrożenia można zmodyfikować niniejszy zakres.

Przykłady:

– Podłączając systemy Windows na początek przekazujemy dzienniki security. Już w oparciu o te zdarzenia jesteśmy w stanie stworzyć wiele reguł bezpieczeństwa, które podwyższą poziom bezpieczeństwa w organizacji;-

– Podłączając systemy Firewall zwróćmy uwagę, które połączenia mają włączone logowanie. Czy będziemy mieć informacje na temat wszystkich połączeń przychodzących od strony sieci Internet, czy tylko te, które są blokowane? Wszystko musimy dokładnie przeanalizować wspólnie z administratorem systemu i wspólnie powinniśmy podjąć decyzję, zgodną z naszą Polityką Bezpieczeństwa. Musimy „wyważyć” przede wszystkim dwie kwestie, tj. ilość odbieranych EPS (zdarzeń na sekundę) przez system SIEM a wykorzystanie tych zdarzeń dla stworzenia tzw. Use Cases (przypadków użycia/scenariuszy bezpieczeństwa).  Przecież nie sposób jest włączyć logowanie dla wszystkich lub większości połączeń. Należy sobie również postawić pytanie,  czy wykorzystamy takie zdarzenia na etapie tworzenia przypadków użycia? Druga kwestia to ograniczenie w postaci licencji, która pozwala na przetwarzanie określonej ilości zdarzeń np. w ciągu doby.

Podłączając systemy Windows na początek przekazujemy dzienniki security. Już w oparciu o te zdarzenia jesteśmy w stanie stworzyć wiele reguł bezpieczeństwa, które podwyższą poziom bezpieczeństwa w organizacji;
Podłączając systemy Firewall zwróćmy uwagę, które połączenia mają włączone logowanie. Czy będziemy mieć informacje na temat wszystkich połączeń przychodzących od strony sieci Internet, czy tylko te, które są blokowane? Wszystko musimy dokładnie przeanalizować wspólnie z administratorem systemu i wspólnie powinniśmy podjąć decyzję, zgodną z naszą Polityką Bezpieczeństwa. Musimy „wyważyć” przede wszystkim dwie kwestie, tj. ilość odbieranych EPS (zdarzeń na sekundę) przez system SIEM a wykorzystanie tych zdarzeń dla stworzenia tzw. Use Cases (przypadków użycia/scenariuszy bezpieczeństwa).  Przecież nie sposób jest włączyć logowanie dla wszystkich lub większości połączeń. Należy sobie również postawić pytanie,  czy wykorzystamy takie zdarzenia na etapie tworzenia przypadków użycia? Druga kwestia to ograniczenie w postaci licencji, która pozwala na przetwarzanie określonej ilości zdarzeń np. w ciągu doby.
Połączenia z systemów źródłowych do systemu SIEM i z powrotem, na potrzeby przekazania zdarzeń powinny być szyfrowane przy wykorzystaniu protokołów oraz algorytmów uznanych powszechnie za bezpieczne.
W warstwie transportowej zdarzenia powinny być przesyłane za pomocą protokołu TCP. Zapewni to wyższą niezawodność w transporcie logów do systemu SIEM, niż protokół UDP. Podejmując decyzję wysyłania logów za pomocą protokołu UDP (czytaj – mniejszy narzut ruchu sieciowego), akceptujemy większe ryzyko niedostarczenia pewnej ilości logów, chociażby z powodu krótkiej przerwy w działaniu sieci.
Dla systemów zlokalizowanych w strefach „mniej zaufanych”, np. DMZ, system SIEM powinien być tak skonfigurowany, aby zdarzenia z tych segmentów były pobierane z sieci LAN (czytaj z LAN do DMZ). Nigdy w odwrotną stronę, czyli ruch sieciowy z DMZ do LAN, ponieważ w ten sposób możemy sami ułatwić „ścieżkę” dostępu do systemów zlokalizowanych wewnątrz naszej sieci potencjalnemu atakującemu.
Należy stosować różne, dedykowane konta serwisowe na potrzeby pobierania zdarzeń, z poszczególnych typów systemów. Jeżeli jesteśmy zmuszeni zapisać poświadczenia w pliku w postaci niezaszyfrowanej, należy ograniczyć uprawnienia do niezbędnego minimum.
Przeanalizować logi pod kątem anonimizacji wybranych kategorii zdarzeń. Wiele systemów potrafi zanonimizować wybrane wartości pola w zdarzeniu. Jeżeli istnieje uzasadniona potrzeba „ukrycia” pewnych informacji w myśl zasady minimalizacji przetwarzanych informacji, system SIEM powinien być w ten sposób skonfigurowany. Przykładowymi informacjami, które mogłyby być poddane zanonimizowaniu będą: numery kart kredytowych, dane osobowe, hasła. Wszystko zależy od kontekstu przetwarzanych informacji i potrzeby utworzenia scenariuszy bezpieczeństwa.
Skonfigurować system SIEM w zakresie monitorowania systemów źródłowych pod kątem odbierania logów. Administratorzy systemu powinni być powiadamiani w sytuacji gdy system źródłowy przestał przesyłać zdarzenia.

Posiadając „podłączone” do SIEM-a (skonfigurowane do przekazywania logów) systemy infrastrukturalne oraz bezpieczeństwa, możemy rozpocząć konfigurację podłączeniową systemów aplikacyjnych. Oczywiście proces podłączenia systemu aplikacyjnego zależy od jego możliwości oraz zdolności jakie daje system SIEM.

Ważnym elementem jest rozmowa z osobą z ramienia właściciela systemu. To zazwyczaj użytkownik/administrator ma największą wiedzę w organizacji, zarówno od strony możliwości podłączeniowej aplikacji, ale również, co w systemie można nazwać normalnym zachowaniem, a co anomalią/zdarzeniem/incydentem. Na tej podstawie administrator systemu SIEM powinien wybrać optymalną metodę podłączenia systemu.

W kolejnej fazie wdrożenia, analityk we współpracy z administratorem i/lub użytkownikiem aplikacji powinni uzgodnić scenariusze bezpieczeństwa.

Kolejnym istotnym elementem naszych czynności powinno być upewnienie się, że systemy bezpieczeństwa służące do wykrywania incydentów (takie jak IPS/IDS, WAF) poddają inspekcji cały ruch sieciowy (czytaj – istnieje potrzeba deszyfracji ruchu) kierowany z/do aplikacji. Tylko w ten sposób możemy przekazać z systemów bezpieczeństwa do systemu SIEM, wszystkie informacje o wykrytych incydentach.

Na jakie elementy warto zwrócić uwagę podczas konfigurowania systemu SIEM?

               W początkowej fazie wdrożenia systemu warto wziąć pod uwagę kilka istotnych elementów, które powinny zostać przeanalizowane, następnie wykonane w systemie. Chodzi przede wszystkim o właściwą konfigurację, która zapewni odpowiednie działanie systemu, które przełożyć możemy na główne korzyści funkcjonowania naszego SIEM-a.

Integracja z innymi systemami

Poniższa lista systemów ma charakter przykładowy. Każda organizacja zależnie od potrzeb powinna przeanalizować to indywidualnie i podjąć właściwą decyzję w zakresie integracji. Spora część poniższych zaleceń może wydawać się oczywista. Jednak dosyć często można zauważyć, integrację z systemami z pominięciem pewnych czynności. To właśnie kompleksowe podejście zwiększa bezpieczeństwo naszego systemu/organizacji.

Dla wysyłania powiadomień, potrzebna jest integracja z systemem pocztowym. Do tego celu warto wykorzystać uwierzytelnianie dedykowanym użytkownikiem. Pamiętajmy aby nie pozostawić serwerów tzw. Open Relay (niezabezpieczony serwer przed nieautoryzowanym wykorzystaniem). Ważne jest, aby komunikacja z takim systemem była szyfrowana.
Do uwierzytelniania warto wykorzystać usługę katalogową (np. Active Directory), z zaimplementowanym szyfrowaniem komunikacji.
Synchronizacja czasu to podstawowy element działania każdego systemu, dlatego SIEM powinien być zintegrowany z serwerem czasu w każdej organizacji.
Zależnie od naszej polityki backupu może być konieczna integracja z systemem backupu. Zatem takie wymaganie może wiązać się z instalacją agenta na każdym z systemów operacyjnych naszego SIEM-a. Odnośnie instalacji na wirtualnych hostach, raczej nie powinniśmy mieć większych problemów, ale z instalacją na tzw. fizycznych appliance-ach powinniśmy być ostrożni. Taki „gotowy”, fizyczny appliance, posiada system operacyjny przygotowany przez producenta. Agent backupu może wymagać instalacji dodatkowych pakietów. Pamiętajmy, że podczas procesu aktualizacji SIEM-a, będziemy zmuszeni przeanalizować tą zależność, aby nie mieć problemów z przeprowadzeniem aktualizacji systemu. Może być potrzeba podmontowania dodatkowego repozytorium, z którego system będzie musiał pobrać nowsze wersje pakietów dla agenta backup. Inne rozwiązanie to odinstalowanie wcześniej zainstalowanych dodatkowych pakietów, aktualizacja systemu i finalnie zainstalowanie nowych pakietów agenta.
Posiadając system Help Desk, który pełni rolę systemu zgłoszeń/incydentów, warto wykonać integrację z systemem SIEM, który przekaże informacje w zakresie wystąpienia określonego incydentu. Niniejsza integracja pozwoli nam zautomatyzować pewną część procesu zarządzania incydentami (np. zgłoszenie będzie utworzone w trybie automatycznym oraz przydzielone właściwej grupie na 1. linii wsparcia).
Wiele organizacji integruje swoje SIEM-y z platformami, które dostarczają informacje na temat wskaźników włamań tzw. IOC (ang. Indicator of compromise). Systematycznie aktualizowane i pobierane przez system SIEM, są porównywane z wartościami tej samej kategorii, znajdujących się w zdarzeniach z systemów źródłowych. W ten sposób można znaleźć np. potwierdzenie komunikacji hosta z naszej sieci, który komunikował się z adresem sklasyfikowanym jako „niebezpieczny”.

Retencja przechowywanych zdarzeń bezpieczeństwa

Długość okresu przechowywania zdarzeń bezpieczeństwa powinien zależeć przede wszystkich od wymagań prawnych oraz do jakich zadań wykorzystujemy nasze logi. Wyjaśniając: możemy podzielić zdarzenia przetwarzane w systemie SIEM na co najmniej dwie kategorie (bieżące – to te które wyzwalają nam nowe incydenty, archiwalne – to zdarzenia, które wykorzystujemy do analizy, weryfikacji, potwierdzenia incydentów/zdarzeń, które wystąpiły jakiś czas temu). Jak się zapewne domyślacie, taki podział generuje nam konkretne wymagania, które powinniśmy uwzględnić.

Dla zdarzeń bieżących proponuję maksymalnie 1 miesiąc przechowywanych zdarzeń. Nic nie stoi na przeszkodzie aby było to również 14 dni. Tego typu logi powinny być przechowywane na szybszych dyskach (np. SSD), ze względu na potrzebę szybkiego dostępu do danych oraz jak najszybszą potrzebę przetwarzania danych, finalnie utworzenia właściwych incydentów. Przydzielając zasoby dyskowe, powinniśmy odpowiedzieć na kluczowe pytanie: W jakim okresie czasowym będziemy potrzebowali przeszukiwać tego typu zdarzenia według przyjętych kryteriów?
Dla zdarzeń archiwalnych zalecane są wolniejsze dyski, ponieważ nie potrzebujemy aż tak szybkiego dostępu do wyników wyszukiwania. Akceptujemy dłuższy okres oczekiwania na rezultaty przeszukiwania logów. Rozmiar przestrzeni powinniśmy określać przede wszystkim w oparciu o obowiązujące przepisy prawa. Bardzo często, wiele organizacji jest zobligowanych do przechowywania zdarzeń ze względu np. na potrzebę rozliczalności użytkowników lub potwierdzenia komunikacji z adresami zidentyfikowanymi jako niebezpieczne.
Spora część rozwiązań daje możliwość ustawienia retencji zależnie od rodzaju logów. Załóżmy, że zdarzenia z Firewall-i, z jakiegoś powodu musimy przechowywać 2 lata, a zdarzenia z systemów operacyjnych 1 rok.

Wykorzystanie najlepszych baz wiedzy na potrzeby stworzenia scenariuszy bezpieczeństwa

Aktualnie znaną i polecaną bazą wiedzy w tym zakresie jest MITRE ATT&CK (https://attack.mitre.org/), która bazuje na najlepszej wiedzy i doświadczeniu ekspertów bezpieczeństwa. Podstawą wyżej wymienionego framework-u są tzw. taktyki oraz techniki. Zależnie od stosowanej technologii mamy możliwość szybkiego zapoznania się z atakami oraz zaleceniami ochrony przed nimi. W odniesieniu do szczegółowych informacji publikowanych w MITRE ATTA&CK, można utworzyć bardzo dużo scenariuszy, które znacząco podniosą dojrzałość organizacji w zakresie wykrywania incydentów bezpieczeństwa.

Minimalizacja uprawnień

Bardzo często pomijany element całej układanki.  Powinniśmy zadbać o to, aby system albo usługa były uruchamiane i pracowały z uprawnieniami, które wystarczą do prawidłowej pracy. W tym przypadku powinniśmy kierować się zasadą minimalizacji. Jeśli producent wspiera taką konfigurację, to tak należy zrobić, czyli uruchamiać usługi z uprawnieniami dedykowanego użytkownika (nieposiadającego uprawnień administracyjnych). Nie konfigurujmy/uruchamiajmy usług naszego systemu z wykorzystaniem użytkowników typu root/Administrator. W przypadku ataku, wykorzystanie błędu w takiej usłudze o wiele bardziej narazi system na włamanie. Oczywiście tę czynność zazwyczaj wykonujemy na etapie instalacji lub początkowej konfiguracji. Możemy jednak to zrobić, nawet gdy „zastaliśmy” w taki sposób skonfigurowany system.

Lokalny Firewall

Po pierwsze, nie wyłączaj lokalnego Firewall-a! Dodawaj reguły tylko dla skonfigurowanych usług na potrzeby prawidłowej pracy systemu. Filtracja ruchu przez lokalny firewall to również ważna kwestia bezpieczeństwa systemu. Nie zapominajmy o tym. W pewnych okolicznościach może się okazać, że to była ostatnia deska ratunku.

Podsumowanie

               Temat monitorowania usługi biznesowej to dosyć złożony proces. W mojej ocenie najważniejsze elementy tego procesu to podłączenie właściwych systemów oraz integracja z właściwymi elementami infrastruktury organizacji. Tylko kompleksowe podejście do tematu zapewni nam odpowiedni poziom monitorowania usługi biznesowej za pomocą systemu SIEM. Z punktu widzenia zespołów bezpieczeństwa tego typu system, jest głównym narzędziem w codziennej pracy. Mając zdarzenia bezpieczeństwa w jednym systemie, zespoły wszystkich linii wsparcia mogą czerpać z niego wiele korzyści.

Wychodząc naprzeciw oczekiwaniom naszych Klientów, świadczymy wsparcie na każdym etapie wdrożenia systemów SIEM. Rozpoczynając od planowania samego wdrożenia, kończąc na implementacji scenariuszy bezpieczeństwa oraz integracji z systemami typu SOAR, aby zautomatyzować pewne procesy dla całej organizacji.

Manifest wielostronny w sprawie cyberprzestępczości
17.01.2022
Integrity Partners

Manifest wielostronny w sprawie cyberprzestępczości

W styczniu 2022 r. państwa członkowskie Organizacji Narodów Zjednoczonych (ONZ) rozpoczynają negocjacje w sprawie nowej globalnej konwencji o cyberprzestępczości, uruchamiając wieloletni proces mający na celu zwiększenie międzynarodowych zdolności prawnych do zwalczania naruszeń w sieci.  
Wysiłki te wzbudziły jednak obawy, że nowy traktat może podważyć prawa człowieka lub istniejące systemy współpracy międzynarodowej. Mając to na uwadze, we wrześniu ubiegłego roku Cybersecurity Tech Accord połączył siły z CyberPeace Institute, by wspólnie opublikować manifest – Multistakeholder Manifesto on Cybercrime.
Chociaż traktat może potencjalnie poprawić współpracę międzynarodową, wiele osób obawia się, że inicjatywa ta stanowi okazję dla rządów do ograniczenia wolności słowa w Internecie, a także podważenia istniejących międzynarodowych instrumentów współpracy. Powyższe obawy wynikają z oświadczeń państw, które już przedłożyły swoje stanowisko w sprawie nowego traktatu.

 
Ponadto niektóre z tych oświadczeń nie zawierają żadnej wzmianki o tym, w jaki sposób nowa konwencja dotycząca cyberprzestępczości powinna uwzględniać prawa człowieka. Niepokojące jest to, że jednymi z najgłośniejszych zwolenników nowego traktatu o cyberprzestępczości są rządy, które od dawna przymykają oko na operacje cyberprzestępcze odbywające się w ich własnych granicach.
Podczas gdy część rządów złożyło wstępne oświadczenia, wiele innych nie określiło, co należy traktować priorytetowo i jak podejść do konstruowania nowego, międzynarodowego instrumentu walki z cyberprzestępczością. To właśnie dla tej społeczności państw opracowano Manifest Wielostronny, który został zatwierdzony przez ponad 60 podmiotów z całego społeczeństwa obywatelskiego, sektora prywatnego i liderów myśli.
Manifest wyjaśnia, że nowa konwencja dotycząca cyberprzestępczości nie może być negocjowana za zamkniętymi drzwiami i musi priorytetowo traktować potrzeby ofiar nad potrzebami państw. Ten proces musi być tak przejrzysty i oparty na konsensusie, jak to tylko możliwe, ponieważ jego wynik będzie miał poważne konsekwencje dla organizacji, osób i społeczeństwa.
W 2018 roku dołączyliśmy do globalnej inicjatywy Tech Accord jako sygnatariusz wspierający walkę z cyberprzestępczością. Tym samym zależy nam, by Manifest służył jako cenne źródło informacji dla rządów i interesariuszy na całym świecie. Chcemy zapewnić szeroki dostęp do dokumentu, dlatego również i my publikujemy na naszej stronie internetowej oryginalny tekst Manifestu. Mamy nadzieję, że wszystkie strony zaangażowane w proces negocjacji nowej konwencji w sprawie cyberprzestępczości zastanowią się i poprą przedstawione w niej zasady.
Pobierz Manifest w języku angielskim

Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem