Trace Id is missing
Prejsť na hlavný obsah

CISO Insider: 1. vydanie

Muž v sklade pozerajúci sa na tablet.

Zorientujte sa v dnešnom prostredí hrozieb vďaka exkluzívnym analýzam a odporúčaniam od lídrov v oblasti zabezpečenia

Volám sa Rob Lefferts a vediem inžiniersky tím Centra zabezpečenia pre Microsoft 365. Môj tím spoločne s ďalšími výskumnými tímami pre zabezpečenie od spoločnosti Microsoft, s ktorými spolupracujeme, neúnavne pracuje na odhaľovaní a potláčaní najnovších trendov hrozieb, ktorým čelí naša spoločnosť, naši zákazníci a celá globálna komunita.

Doteraz sme si informácie o hrozbách vymieňali len interne, ale rozhodli sme sa, že ich začneme aj zverejňovať vo forme článkov CISO Insider. Naším cieľom je poskytovať organizáciám na celom svete najnovšie poznatky a sprievodné materiály v oblasti zabezpečenia, aby mohli účinnejšie chrániť seba a svojich zákazníkov pred počítačovými zločinmi.

1. vydanie odštartujeme tromi témami, ktoré sú pre mnohých z nás skutočne aktuálne:

  • Trendy v oblasti útokov: Útoky menia podobu, základné prvky však stále poskytujú cennú ochranu
  • Riziko podnikania: Riadenie hrozieb v dodávateľskom reťazci
  • Novátorské prístupy, ktoré pomáhajú vysporiadať sa s nedostatkom talentov v oblasti zabezpečenia

Pandémia COVID-19 donútila organizácie väčšmi využívať flexibilitu pracoviska a zrýchliť digitálnu transformáciu– tieto zmeny si prirodzene vyžiadali aj určité úpravy v taktikách zabezpečenia. Perimeter rozťahuje svoje hranice a zahŕňa čoraz hybridnejšie formy naprieč viacerými cloudmi a platformami. Hoci nové technológie mnohým organizáciám výrazne pomohli a priniesli im produktivitu a rast aj v náročných časoch, tieto zmeny súčasne otvorili príležitosti pre počítačových zločincov, ktorí sa snažia využiť zraniteľnosti v čoraz komplexnejších digitálnych prostrediach.

Medzi odborníkmi na zabezpečenie, s ktorými som v kontakte, najviac rezonuje téma pribúdajúcich phishingových útokov súvisiacich s prácou na diaľku – jednoznačne sa to odráža aj v našom výskume. V prieskume, ktorý spoločnosť Microsoft uskutočnila medzi lídrami v oblasti zabezpečenia v roku 2020, 55 % respondentov uviedlo, že ich organizácia zaznamenala od začiatku pandémie nárast phishingových útokov, a 88 % povedalo, že ich organizácia utrpela vplyvom phishingových útokov škodu. Takisto sa pravidelne stretávam s informáciami o prudkom náraste útokov ransomwaru, o pretrvávajúcej hrozbe škodlivého softvéru a o tom, že tímy pre zabezpečenie naďalej trápi predovšetkým problém zneužitia identity.

Akoby toho nebolo málo, vieme, že dochádza k čoraz agresívnejším a vytrvalejším útokom zo strany národných štátov. Útok skupiny NOBELIUM na dodávateľský reťazecs využitím platformy SolarWinds bol jedným z mnohých nových útokov, ktoré sa v minulom roku dostali na titulné strany novín. Aj keď v spravodajských kruhoch často zaujmú práve nápadné nové techniky, manažéri informačnej bezpečnosti mi neustále hovoria, že aj tieto pokročilé zdroje hrozieb sa podobne ako väčšina počítačových zločincov zameriavajú na oportunistické nízkonákladové útoky s vysokou hodnotou.

„Ak sa so svojou spoločnosťou stanem terčom útoku národného štátu, je to ako úder blesku. Môže sa to stať, mám z toho obavy, ale nie také veľké ako z každodenných činností, teda zo základného zabezpečenia podniku.“
Manažér informačnej bezpečnosti v sektore finančných služieb

Možno to dokresliť aj týmto faktom: zaznamenali sme nárast počtu útočníkov z národných štátov, ktorí využívajú reverzné útoky hrubou silou (password spray attack). Byť lídrom v oblasti zabezpečenia znamená riadiť riziká a určovať priority – mnohí lídri mi prezradili, že prioritou číslo jeden je pre nich posilňovanie kybernetickej ochrany, aby vedeli zahatať najbežnejšie dráhy útokov, najmä vzhľadom na svoju rastúcu digitálnu prítomnosť. Tento pohľad na vec potvrdzujú aj naše údaje a prieskumy– odhadujeme, že základné postupy v oblasti zabezpečenia stále chránia pred 98 % útokov (pozri stranu 124 Microsoft Digital Defense Report – Microsoft Správa o digitálnej ochrane z októbra 2021).

Väčšina lídrov v oblasti zabezpečenia, s ktorými som sa rozprával, sa zhoduje na týchto základných krokoch stratégie zabezpečenia:

  • Zavedenie viacfaktorového overovania a politiky registrácie
  • Zaistenie viditeľnosti v rámci prostredia
  • Vzdelávanie používateľov
  • Prehľad o opravovaní a spravovaní hrozieb a rizík
  • Správa a ochrana všetkých zariadení
  • Zabezpečenie konfigurácií lokálnych a cloudových zdrojov a workloadov
  • Zaistenie zálohovania pre prípad najhorších scenárov obnovenia
„Väčšinou je príčinou nakoniec… jednoduché heslo ku kontu s oprávnením, alebo keď niekto nezaviedol certifikát v konkrétnom požadovanom koncovom bode.“
Manažér informačnej bezpečnosti v sektore zdravotníctva

Možno si myslíte, že o základných krokoch zabezpečenia sa ľahko hovorí, ale oveľa ťažšie je ich zavádzať v praxi, najmä ak je tím prepracovaný a chýbajú mu zamestnanci. Dovolím si však tvrdiť, že byť lídrom v oblasti zabezpečenia znamená riadiť riziká aj určovať priority – práve preto považujem zameranie sa na základy za solídny pragmatický prístup. Pri incidentoch týkajúcich sa zabezpečenia je až príliš často na stole otázka „kedy“, a nie „či“ sa to stane. Existujú stovky alarmujúcich štatistík v oblasti kybernetickej bezpečnosti, napríklad len v USA počítačoví zločinci každý deň spáchajú približne 4 000 útokov a na celom svete je denne haknutých viac než 30 000 webových lokalít.

Som presvedčený, že najlepšou obranou je vyvážený prístup a investovanie do odhaľovania incidentov a reakcie na ne ruka v ruke s prevenciou.

Hoci sa môže zdať ťažké investovať do nových úrovní prevencie a zároveň sa snažiť držať krok s rastúcimi požiadavkami na detekciu a reakciu, nájsť správnu rovnováhu medzi týmito dvoma rovinami úsilia je nielen nevyhnutné, ale aj prínosné. V štúdii Ponemonovho inštitútu a IBM Security z roku 2021 sa zistilo, že v organizáciách, ktoré nemajú vytvorený tím pre reakciu na incidenty alebo zavedený plán, sa priemerné náklady spojené s narušením bezpečnosti údajov zvýšili o 55 %. Tímy pre zabezpečenie, ktorým sa podarí nájsť strednú cestu medzi spoľahlivou prevenciou a stratégiou zahŕňajúcou odozvu na incidenty a investície do nástrojov detekcie a nápravy, budú dobre pripravené, aby dokázali prestáť to, čomu sa nedá vyhnúť.

Čo z toho plynie?

Zaujmite vyvážený prístup – vybudujte si základy a zaveďte plán pre prípadné narušenia.
  • Investície do postupov základnej kybernetickej ochrany a ich rozširovanie na rastúce digitálne prostredie sú zásadnou stratégiou, ktorá vám v prvom rade pomôže ochrániť svoju spoločnosť pred útokom.
  • Aj keď k takýmto závažným útokom nedochádza každý deň, je dôležité byť pripravený. Základy sú síce kľúčové, ale organizácie, ktoré myslia do budúcnosti, majú na zreteli dobre zdokumentovaný a otestovaný plán toho, čo robiť, keď už k narušeniu dôjde.

Prejdime teraz na ďalšiu tému, ktorá je v týchto dňoch v centre pozornosti manažérov informačnej bezpečnosti: dodávateľské reťazce a súvisiace hrozby, ktorým sú vystavené. Realitou dnešného podnikateľského prostredia je rozširovanie spôsobu zabezpečenia mimo organizácie a jej IT v dôsledku čoraz prepojenejšieho a komplexnejšieho dodávateľského reťazca. V správe spoločnosti Sonatype zo septembra 2021 sa uvádza 650 % medziročný nárast útokov v dodávateľskom reťazci v porovnaní s rokom 2020.

Áno, dobre vidíte, 650 %!

Nové situácie v podnikaní, napríklad hybridná práca a všetky typy narušení dodávateľského reťazca, ktoré zasiahli všetky odvetvia, posunuli hranice zabezpečenia a identity ešte ďalej.
1 013

Priemerný počet dodávateľov v dodávateľskom reťazci spoločnosti

Zdroj: BlueVoyant,

„CISO Supply Chain“, 2020

64 %

podnikov tvrdí, že viac než štvrtinu úloh v rámci každodenných činností pre ne externe zabezpečujú dodávatelia, ktorí potrebujú prístup k ich obchodným údajom

Zdroj: (ISC)2, „Securing the Partner Ecosystem“, 2019

Niet divu, že lídri v oblasti zabezpečenia venujú väčšiu pozornosť rizikám v dodávateľskom reťazci – nielenže sú všetky články dodávateľského reťazca životne dôležité pre fungovanie spoločnosti, ale narušenie ktoréhokoľvek článku reťazca môže spôsobiť škody nespočetným množstvom spôsobov.

Keďže lídri v oblasti zabezpečenia vo väčšej miere využívajú externé služby dodávateľov poskytujúcich aplikácie, infraštruktúru a ľudský kapitál, hľadajú účinnejšie architektúry a nástroje, ktoré im pomôžu posúdiť a zmierniť riziká na všetkých dodávateľských úrovniach. Pretože tých 650 % je desivé číslo – a zraniteľní sme úplne všetci.

Manažéri informačnej bezpečnosti mi vravia, že tradičné opatrenia kontroly síce môžu byť účinné ako prostriedok na znižovanie rizík v procese výberu dodávateľa alebo pri jeho opätovnom preverovaní, ale ich tímy zápasia s nedostatkami, ktoré sú neoddeliteľné späté s preverovaním v určitom časovom momente, napríklad:

  • Procesy preverovania dodávateľov sú často len o dotazníku alebo „kontrolnom zozname“, v ktorom sa neriešia všetky riziká spojené s dnešnými dodávateľskými reťazcami.
  • Po prijatí dodávateľa sa cyklus preverovania opakuje len v konkrétnom okamihu, často raz za rok alebo pri obnovení zmluvy.
  • Rôzne oddelenia tej istej spoločnosti často používajú rozličné procesy a funkcie a nemajú zavedený jasný spôsob zdieľania informácii medzi internými tímami
„Kľúčoví dodávatelia sú tí, na ktorých sa spoliehame vo veľkej miere, alebo tí, ktorí nás najviac podporujú pri dosahovaní našej vízie. Každé narušenie rovnováhy pri ktoromkoľvek z týchto typov dodávateľov bude mať na našu organizáciu významný nepriaznivý vplyv.“
Vedúci informačného oddelenia vo vedeckovýskumnej organizácii

Tieto opatrenia znamenajú, že organizácie jednoducho nie sú schopné presadzovať súlad a zmierňovať riziká v reálnom čase. Preto je pre tímy zabezpečenia oveľa ťažšie reagovať na nezvyčajné správanie, napríklad umiestnením zneužitého externého softvéru do karantény alebo zablokovaním prístupu do siete v prípade ukradnutých prihlasovacích údajov správcu. Ak sme sa z nedávnych útokov niečo naučili, tak iste to, že ani najlepšie postupy kybernetickej ochrany s najsvedomitejšími opatreniami na identifikovanie, meranie a zmierňovanie rizík nedokážu hrozbám úplne zabrániť preniknúť do dodávateľských reťazcov.

„S kľúčovými dodávateľmi máme každoročné stretnutia a v závislosti od dodávateľskej úrovne sa môžeme k opätovnému posúdeniu vrátiť každé dva alebo tri roky. Z takéhoto posúdenia ale získate len informácie o stave v danom momente. Nevidíte do fungovania prostredia kontrol počas celého roka.“
Člen zákazníckeho poradného výboru pre riadenie dodávateľského reťazca spoločnosti Microsoft

Ako teda môžete riadiť riziká dodávateľského reťazca a zároveň zostať agilný a produktívny? Ukazuje sa, že mnohí lídri v oblasti zabezpečenia pristupujú k hrozbám v dodávateľskom reťazci podobne ako ku kybernetickým útokom – zameriavajú sa na pevné základy a zlepšujú viditeľnosť.

Keďže s dodávateľským ekosystémom je spojených toľko rôznych typov rizík, neexistuje jasná štandardizácia, „najvhodnejšie postupy“, dokonca ani technológie na ich riadenie. Mnohí lídri v oblasti zabezpečenia sa ale prikláňajú k modelu nulovej dôvery (Zero Trust), ktorý ponúka prístup umožňujúci znižovať expozíciu voči rizikám a chrániť sa pred zraniteľnosťami, ktoré sú neustále prítomné na pozadí hrozieb v dodávateľskom reťazci – napríklad zneužité prihlasovacie údaje používateľov tretích strán, zariadenia infikované škodlivým softvérom, škodlivý kód a pod.

Stratégia nulovej dôvery (Zero Trust) je proaktívny integrovaný prístup k bezpečnosti vo všetkých vrstvách digitálneho prostredia, ktorým sa explicitne a neustále overuje každá transakcia a presadzuje prístup s najmenšími oprávneniami a ktorý vychádza z analýzy, pokročilej detekcie a reakcie na hrozby v reálnom čase.

Lídri v oblasti zabezpečenia často potvrdzujú, že zavedením robustných stratégií nulovej dôvery (Zero Trust) sa im podarilo znížiť vplyv veľkých útokov na dodávateľský reťazec a zlepšiť celkovú efektívnosť operácií dodávateľského reťazca. Podľa nedávnej štúdie Ponemonovho inštitútu a IBM Securityorganizácie s vyspelou úrovňou nasadenia stratégie nulovej dôvery (Zero Trust) mali približne o 40 % nižšie priemerné náklady spojené s narušeniami v porovnaní s organizáciami, ktoré tento model nenasadili.
„Vďaka modelu nulovej dôvery (Zero Trust) sme dokázali vybudovať architektúru a vytvoriť spôsoby prístupu, ktoré chránia všetky kritické aktíva v organizácii.“
Rozhodujúca osoba v oblasti zabezpečenia v sektore zdravotníctva
„Myslím, že sme sa zorientovali, takpovediac našli sever a tým severom je prinajmenšom z hľadiska kontroly nulová dôvera (Zero Trust). Netreba si klásť všetky tie potenciálne otázky a potom sa snažiť prísť na to, ako mám toto všetko odkontrolovať v danom konkrétnom rozsahu. Lepšie je vyraziť z opačného konca a začať od nuly – otvoriť presne len to, čo je skutočne potrebné. Takže podľa mňa… model nulovej dôvery (Zero Trust) začína v tomto odvetví novú éru.“
Manažér informačnej bezpečnosti v oblasti výroby baleného spotrebného tovaru

Predpokladanie narušenia

Kým prvé dve zásady pomáhajú znížiť pravdepodobnosť zneužitia, predpokladanie narušenia pomáha organizáciám pripraviť sa na rýchlu detekciu narušenia a reakciu naň tým, že vytvoria procesy a systémy, ako keby sa to už stalo. V praxi to znamená, že sa používajú redundantné mechanizmy zabezpečenia, zhromažďujú sa telemetrické údaje o systéme, pomocou ktorých sa zisťujú anomálie, a podľa možnosti sa tento prehľad prepája s automatizáciou, ktorá umožňuje predchádzať hrozbám, reagovať na ne a napraviť ich následky takmer v reálnom čase. Manažéri informačnej bezpečnosti mi prezradili, že investujú do zavádzania robustných monitorovacích systémov, ktoré im pomôžu detegovať zmeny v prostredí – napríklad pokus zneužitého zariadenia IoT o otvorenie nepotrebných spojení s inými zariadeniami – s cieľom rýchlo identifikovať a zastaviť útok.

Lídri, s ktorými sa rozprávam o nulovej dôvere (Zero Trust), sú za jedno v tom, že tento model predstavuje výborný rámec na vytvorenie postupov základnej kybernetickej ochrany, čo zahŕňa aj riadenie dodávateľského reťazca.

Pozrime sa, ako lídri v oblasti zabezpečenia uplatňujú princípy nulovej dôvery (Zero Trust), aby chránili svoje dodávateľské reťazce.

Explicitné overovanie

Explicitné overovanie znamená, že namiesto predpokladu dôvery na základe slabého uistenia, ako je sieťové umiestnenie, by sme mali preskúmať všetky relevantné aspekty žiadostí o prístup. V prípade dodávateľských reťazcov útočníci zvyčajne využívajú medzery v explicitnom overovaní, napríklad nájdu vysoko privilegované kontá dodávateľa, ktoré nie sú chránené viacfaktorovým overovaním, alebo vložia škodlivý kód do dôveryhodnej aplikácie. Tímy pre zabezpečenie posilňujú metódy overovania a rozširujú požiadavky politík zabezpečenia na používateľov tretích strán.

Používanie prístupu s najmenšími oprávneniami

Keď splníte prvú zásadu, ďalším krokom je prístup s najmenšími oprávneniami, ktorý pomáha zaistiť, aby sa povolenia udeľovali len na účely konkrétnych obchodných cieľov z príslušného prostredia a len na príslušných zariadeniach. Takto možno minimalizovať príležitosti na laterálny pohyb, pretože vlastne obmedzíte rozsah, v akom môže ktorýkoľvek zneužitý prostriedok (používateľ, koncový bod, aplikácia alebo sieť) získať prístup k iným prvkom v prostredí. Lídri v oblasti zabezpečenia dosvedčujú, že ich prioritou je poskytovať dodávateľom a tretím stranám len taký prístup, aký potrebujú, a len vtedy, keď ho potrebujú, pričom v rámci dodávateľského reťazca organizácie priebežne preverujú a posudzujú žiadosti o prístup a politiky, aby minimalizovali kontakt s dôležitými systémami a zdrojmi.

„Cieľom je celkovo zlepšiť úroveň zabezpečenia, ale ide hlavne o to, aby sme odstraňovali ťažkosti, s ktorými sa stretávajú koncoví používatelia, a uľahčili im život.“
Rozhodujúca osoba v oblasti zabezpečenia v sektore ubytovacích a stravovacích služieb

Čo z toho plynie?

Vzhľadom na obrovský počet dodávateľov a množstvo problémov, ktoré číhajú v distribuovaných dodávateľských reťazcoch, je proaktívne riadenie ešte dôležitejšie. V súvislosti s nedávnymi globálnymi únikmi údajov sa lídri v oblasti zabezpečenia usilujú nájsť spôsoby, ako zmierniť riziko na strane dodávateľov. V tomto úsilí poskytujú princípy nulovej dôvery (Zero Trust) odolnú stratégiu a architektúru na riadenie dodávateľského ekosystému.
  • Prístup založený na nulovej dôvere (Zero Trust) pomáha zaistiť, aby v rámci celej organizácie mali správni ľudia priradenú správnu úroveň prístupu, pričom sa stále dbá na zvyšovanie zabezpečenia aj produktivity koncových používateľov.
  • Existuje mnoho spôsobov, ako začať so zásadami nulovej dôvery (Zero Trust), ale z hľadiska ekosystému dodávateľov a riadenia rizík by najvyššou prioritou rozhodne malo byť zavedenie viacfaktorového overovania.
  • Vyhodnoťte mieru vyspelosti nulovej dôvery (Zero Trust) svojej organizácie a získajte cielené pokyny týkajúce sa medzníkov, ako aj zoznam vytvorených zdrojov a riešení, aby ste mohli napredovať na ceste k nulovej dôvere.

Všetci sme počuli o rozsiahlom odchádzaní zamestnancov. Viac než 40 % globálnej pracovnej sily zvažuje, že tento rok opustí svojho zamestnávateľa– lídri v oblasti zabezpečenia a ich tímy pritom už teraz pociťujú nedostatok zamestnancov. Často sa zhováram manažérmi informačnej bezpečnosti o tom, ako sa im celkovo darí, a jedným z ich hlavných problémov je to, ako si môcť dovoliť, nájsť a udržať špičkové talenty. A pokiaľ od nich špičkový talent odíde, musia si buď nájsť nového rovnako šikovného človeka, alebo zvýšiť úroveň zručností tých, ktorí zostali. Pomôcť v tomto smere dokážu efektívnejšie, integrovanejšie a automatizovanejšie technológie, ale ani zďaleka to nestačí.

Rôzne obľúbené výrazy v oblasti zabezpečenia sa dnes skloňujú priam na každodennej báze, keďže v správach sa pravidelne objavujú nové kybernetické útoky – tieto útoky (a správy o nich) môžu mať na spoločnosť rozsiahly vplyv. Ale viete čo? Nie sú to len zlé správy. Pretože kybernetická bezpečnosť sa stala známou témou vo všetkých oblastiach organizácie, pozorujeme, že v organizáciách začína rezonovať myšlienka „zabezpečenie je záležitosťou všetkých“. Najmä v súvislosti s novými modelmi hybridnej práce a spôsobmi zabezpečenia, ktoré sa posúvajú rôznymi novými smermi, sa lídri v oblasti zabezpečenia čoraz viac opierajú o inovatívne spôsoby, ako zaistiť bezpečnosť všetkých, napriek nedostatku talentov a zručností. Inovatívni lídri v oblasti zabezpečenia dnes už nehovoria o tom, ako „urobiť viac s menšími zdrojmi“, ale ako „urobiť viac s inými zdrojmi“.

„Pred touto výzvou stojí úplne každý: talenty sa ťažko hľadajú a ťažko udržiavajú. Je to dvojsečná zbraň. Keď u vás talentovaný človek rastie, stáva sa príliš drahým na to, aby ste si ho udržali, takže určite sú s tým spojené problémy.“
Manažér informačnej bezpečnosti v sektore právnych služieb

Aj keď na nedostatku talentov a zručností rozhodne nie je nič pozitívne, isté svetielko nádeje tu je – vytváranie kultúry zabezpečenia sa stáva realitou. Mnohí manažéri informačnej bezpečnosti súhlasia, že jedným z najúčinnejších spôsobov, ako čeliť výzvam v oblasti zabezpečenia v situácii poznačenej personálnymi problémami, je vybudovať kultúru zabezpečenia, v ktorej je zabezpečenie záležitosťou všetkých. Manažéri informačnej bezpečnosti sa čoraz častejšie zasadzujú o to, že zodpovednosť za zabezpečenie môže prevziať celá organizácia, najmä keď sa boria s nedostatkom zamestnancov alebo financií.

Tímy vývojárov, správcovia systémov a, presne tak, aj koncoví používatelia musia rozumieť politikám zabezpečenia, ktoré sa ich týkajú. Zdieľanie informácií je absolútnym základom a tímy pre zabezpečenie nachádzajú nové a nové spôsoby spolupráce s vývojármi, správcami a vlastníkmi obchodných procesov, aby pochopili riziká a vypracovali politiky a postupy, ktoré sú prospešné pre celú organizáciu.

Nedostatok talentov a medzery v zručnostiach (najmä pri práci v neustále sa meniacej oblasti, ako je kybernetická bezpečnosť) nútia manažérov informačnej bezpečnosti hľadať nové a inovatívne spôsoby, ako si udržať náskok. Jednou zo stratégií, o ktorej často počúvame, je rozvíjanie trendu „zastupovania“ zamestnancov mimo tímu pre zabezpečenie. Manažéri informačnej bezpečnosti sa snažia využiť potenciál celej organizácie. Zameriavajú sa pritom hlavne na zaškoľovanie koncových používateľov, aby sa vedeli na riešení podieľať, a na budovanie podpory od príbuzných tímov.

Zvyšovanie a rozširovanie znalostí koncových používateľov o hrozbách týkajúcich sa zabezpečenia, napríklad aby rozumeli phishingovým útokom a rozpoznali príznaky nenápadných útokov, je veľmi dôležité, pretože tím pre zabezpečenie tým získa ďalšie páry očí a uší, a to najmä s ohľadom na stratégiu „frontovej línie“, keďže koncoví používatelia sú často vstupným bodom útoku. Netvrdím, že koncových používateľov možno zázračne vycvičiť, aby dokázali zachytiť úplne všetko, ale keď máte dobre pripravených a ostražitých používateľov, výrazne tým odbremeníte tímy pre zabezpečenie.

„Možno ste už počuli okrídlenú vetu, že zabezpečenie je zodpovednosťou všetkých. To je síce pekné, ale na rovinu… len kým sa niečo nestane. Čo sa týka IT, rozhodli sme sa poveriť členov IT tímu zastupovaním v oblasti zabezpečenia. Členom rôznych tímov, konkrétne vývojárov, tímov pre architektúru a pre infraštruktúru, sme dali úlohy týkajúce sa zabezpečenia a poskytli sme im v tomto smere dodatočné školenia. Zúčastňujú sa na niektorých mojich stretnutiach o zabezpečení, zastupujú svoju skupinu v otázkach zabezpečenia a zároveň sa na nich kolegovia z ich skupiny môžu obrátiť ako na kontaktnú osobu pre zabezpečenie.“
Manažér informačnej bezpečnosti v sektore právnych služieb

Ďalšou stratégiou je zastupovanie IT ako súčasť zabezpečenia. Keď IT tím úzko komunikuje s tímom pre zabezpečenie a je informovaný o stratégiách zabezpečenia, mnohým lídrom v oblasti zabezpečenia to pomáha plniť si úlohu vo všetkých sekciách organizácie.

Usmernenia a pomoc pri automatizácii a iných proaktívnych stratégiách riadenia pracovných postupov a úloh sú základnými metódami, ktorými manažéri informačnej bezpečnosti môžu rozšíriť dosah svojich tímov a využiť IT v úsilí o spoľahlivú úroveň zabezpečenia.

„Ak sa teda pozriete na svet zabezpečenia, útoky nezastavujú prevažne pracovníci tímov zabezpečenia, ale ľudia z IT. Napríklad tímy pre zabezpečenie nevykonávajú opravy. Opravovanie je záležitosťou ľudí v IT oddeleniach. Sekcia zabezpečenia nespravuje inventár správy aktív, to má na starosti IT oddelenie.   Je toho veľa a v závislosti od organizácie, v ktorej pracujete, brány firewall nemusí nevyhnutne spravovať tím pre zabezpečenie, zvyčajne to robí sieťový tím. Takže vlastne v prvom rade pomáhame ľuďom, ktorí reálne pracujú na veciach spojených s ochranou, a zvyšujeme ich kvalifikáciu, dávame im nástroje na automatizáciu niektorých činností, ktoré vykonávajú.
  Vysvetľujeme im nielen to, čo treba robiť, ale aj prečo je to také dôležité. Niekedy, keď človek chápe, prečo niečo robí, robí to lepšie a aj z vlastnej iniciatívy.“
Manažér informačnej bezpečnosti v sektore právnych služieb

Čo z toho plynie?

Kreatívne využívanie zdrojov nie je žiadna novinka. Ale budovanie širšieho tímu systematickým zaškoľovaním a zapájaním tímov, ktoré sa okrajovo zaoberajú aj zabezpečením, je inovatívny spôsob, po ktorom môžu manažéri informačnej bezpečnosti siahnuť, aby zmiernili problémy s nedostatkom talentov a chýbajúcimi kľúčovými zručnosťami.
  • Synergie s ostatnými tímami a zastupovanie zamestnancov mimo tímu pre zabezpečenie pomáhajú rozširovať sféru vplyvu a udržiavať spoločnosť v bezpečí.
  • Zaškoľovanie používateľov, aby vedeli rozpoznať phishingový útok a bežné problémy so zabezpečením, predstavuje spôsob, o ktorom sa väčšina lídrov v oblasti zabezpečenia zhodne, že sa doň oplatí investovať čas a úsilie.

Všetky citované výskumy spoločnosti Microsoft využívajú nezávislé výskumné firmy, ktoré kontaktujú odborníkov na zabezpečenie pre kvantitatívne a kvalitatívne štúdie, čím sa zaisťuje ochrana osobných údajov a analytická precíznosť. Pokiaľ sa neuvádza inak, citácie a zistenia v tomto dokumente sú výsledkom výskumných štúdií spoločnosti Microsoft.

Súvisiace články

Cyber Signals: 1. vydanie

Identita je nový bojiskom. Získajte prehľad o vývoji kybernetických hrozieb a o tom, aké kroky môžete podniknúť na lepšiu ochranu organizácie.

CISO Insider – číslo 2

V tomto čísle CISO Insider sa dozviete, čo manažéri zodpovední za dohľad nad informačnou bezpečnosťou organizácií vidia v prvej línii – od cieľov až po taktiky – a aké kroky podnikajú, aby pomáhali predchádzať útokom a reagovať na ne. Dozviete sa aj to, ako lídri využívajú výhody rozšírenej detekcie a reakcie a automatizácie na rozšírenie svojej ochrany pred sofistikovanými hrozbami.

Cyber Signals, 2. číslo: Ekonomika vydierania

Vypočujte si informácie popredných expertov o vývoji ransomware ako služby. Získajte informácie o nástrojoch, taktikách a cieľoch, ktoré kybernetickí zločinci obľubujú, a to od programov a kódov až po prístup k sprostredkovateľom a partnerom, ako aj pokyny na ochranu svojej organizácie.