facebook LinkedIN LinkedIN - follow
IT SYSTEMS 7-8/2024 , IT Security

Proč i vaše firma potřebuje zvýšit úroveň řízení životního cyklu kybernetické obrany

Raja Patel


Každý den se objevují nové kybernetické hrozby, kyberzločinci zdokonalují své útoky a stupňují jejich intenzitu. Přestože nelze přesně předpovědět, jak se bude prostředí hrozeb vyvíjet, můžeme počítat s tím, že nezůstane stejné. Manažeři IT a bezpečnosti proto musí přehodnotit způsob řízení celého životního cyklu ochrany a změnit svůj přístup k plánování, implementaci a údržbě prvků kybernetické obrany. Zatímco dříve nabízely účinnou ochranu samostatné produkty, současné sofistikované hrozby vyžadují bezpečnostní řešení, která spolupracují a umí si proaktivně vyměňovat data. Díky rovnováze mezi proaktivní a reaktivní obranou si organizace mohou udržet robustní bezpečnostní pozici i v neustále se měnícím prostředí hrozeb.


Hra na kočku a myš: Jak si udržet náskok

Útočníci přizpůsobují své strategie v reakci na vyvíjející se obranu, a tak pokračují s bezpečnostními experty ve hře na kočku a myš. To není nic nového. Co se však mění, je vynalézavost a rychlost útoků.

Tento trend ilustruje i současná situace v oblasti ransomwaru. Při typickém ransomwarovém incidentu útočníci vypustí škodlivý software přímo do počítače, jehož obsah zašifrují. Takový útok ale dokáže většina nástrojů pro zabezpečení koncových bodů odhalit a zablokovat. Navzdory stále sofistikovanější obraně se tak protivníci obracejí k taktice vzdáleného šifrování. Tato technika, která je nyní používaná zhruba v 60 % lidmi vedených útoků, umožňuje útočníkům doručit škodlivý software do nespravovaného nebo nedostatečně chráněného zařízení, obejít tradiční řešení na ochranu proti ransomwaru a zašifrovat data na dalších zařízeních v síti.

Kybernetické útoky jsou nevyhnutelné. Vhodnou reakcí obránců je proto udržovat zdravou rovnováhu mezi proaktivní a reaktivní obra­nou. Silná základní ochrana je nutností – spolu se schopností rychle rozpoznat hrozbu a reagovat v situacích, kdy je třeba obranu zesílit.

Proaktivní opatření, jako jsou vzdělávání zaměstnanců v osvěd­če­ných bezpečnostních postupech, správa zranitelností založená na rizicích a používání vícefaktorového ověřování (MFA), představují lehko realizovatelná opatření, která ale mohou významně ovlivnit bezpečnostní pozici organizace. Manažeři IT a kybernetické bez­peč­nos­ti v průzkumu společnosti Sophos s názvem „Stav kybernetické bez­peč­nos­ti v roce 2023“ uvádějí jako hlavní vnímané bezpečnostní riziko „chybné nastavení bezpečnostních nástrojů“. Proto je také důležité pravidelně kontrolovat, zda jsou nástroje, do kterých jste investovali, správně nasazeny a poskytují optimální ochranu.

Upřednostněním těchto opatření se vytvoří první linie obrany, která zastaví naprostou většinu útoků. Bez ohledu na to, jak robustní ochrana je, sofistikovaní, vytrvalí a dobře financovaní protivníci většinou najdou způsob, jak ji obejít. A proto je potřeba ochranu posílit, aby se útočníkům zabránilo v dosažení jejich konečných cílů.

Čtyři způsoby optimalizace řízení životního cyklu kyberobrany

Udržování robustní obrany v dnešním prostředí hrozeb je už samo o sobě dost náročné. A když k tomu přičteme nedostatek kva­li­fi­ko­va­ných bezpečnostních profesionálů, je to ještě mnohem složitější.

Efektivní správa životního cyklu kybernetické obrany pomáhá optimalizovat úsilí v oblasti zabezpečení a zajistit komplexní ochranu i bez přetěžování týmů IT. Investicí do vzájemně kooperujících bezpečnostních nástrojů a upřednostněním spolupráce lze optimalizovat obranu nezávisle na dostupnosti zdrojů.

1. Konsolidace

Je důležité mít k dispozici různorodé portfolio bezpečnostních nástrojů, které dokáží zmařit hrozby na více místech řetězce útoku. Úsilí, které je nutné vynaložit na správu různých nástrojů a vztahů s dodavateli, ale vyžaduje čas a může omezit vaši schopnost identifikovat útoky a reagovat na ně.

Konsolidace na menší počet dodavatelů a platforem pro správu centralizuje bezpečnostní opatření, snižuje režijní náklady na správu a umožňuje efektivněji reagovat na aktivní hrozby. Vyhodnoťte své současné prostředí a dodavatele a zjistěte, zda se můžete zaměřit na užší okruh poskytovatelů, aniž byste ohrozili svou obranu.

2. Otevřené ekosystémy

Otevřená bezpečnostní architektura využívá rozhraní pro programování aplikací (API) k propojení a zvýšení interoperability mezi různými řešeními. To usnadňuje bezproblémové sdílení dat mezi bezpečnostními nástroji a pomáhá prosazovat zásady a protokoly konzistentním a soudržným způsobem.

Čím více toho vidíte, tím rychleji můžete reagovat. Spojení na doda­va­te­li nezávislé telemetrie z celého prostředí v otevřeném a pro­po­je­ném ekosystému umožňuje urychlit odhalování, vyšetřování a reakci na hrozby a zároveň zvýšit návratnost investic do zabezpečení.

3. Adaptivní ochrana

Je neudržitelné být neustále v nejvyšším stupni pohotovosti. Při využití adaptivní ochrany, která automaticky nasadí zvýšenou úroveň zabezpečení, pokud je detekován útok, to naštěstí není potřeba.

Příkladem jsou nástroje pro detekci a reakci na útoky na koncové body (EDR), které nepřetržitě monitorují prostředí a hledají podezřelé aktivity. Pokud takový nástroj zjistí anomálii, která naznačuje potenciální kybernetický útok, může automaticky izolovat postižené koncové zařízení a upozornit tým odborníků, kteří incident prošetří.

4. Spolupráce

Efektivní komunikace a spolupráce mezi týmy IT a bezpečnostními specialisty jsou nezbytné pro udržení silné úrovně zabezpečení a vyhnutí se nadbytečnému úsilí. Ať už jsou to týmy interní, outsourcované nebo kombinované, optimalizace jejich schopnosti spolupracovat a zefektivnění jejich zapojení pomáhá dosáhnout vynikajících výsledků.

Při revizi stávající struktury organizace a určení oblastí, které je z pohledu spolupráci mezi týmy třeba zlepšit, a případném výběru externích specialistů pro zvýšení a rozšíření kybernetické ochrany je třeba se ujistit, že budou stávající tým vhodně doplňovat a rozšiřovat.

Kybernetická odolnost: Klíč k zajištění budoucnosti podniku

Samostatná dílčí řešení již k ochraně před rychle se vyvíjejícími bezpečnostními hrozbami nestačí. Vzhledem k tomu, že útočníci používají stále sofistikovanější techniky a taktiky, potřebují podniky nástroje, které dokáží spolupracovat a proaktivně sdílet informace o hrozbách.

Optimalizací řízení životního cyklu kybernetické obrany prostřednictvím spolupráce a vhodných investic lze získat přehled o celém digitálním prostředí organizace v reálném čase a dosáhnout komplexnějšího a soudržnějšího zabezpečení. Díky tomu budete připraveni bez ohledu na to, jaké nové hrozby se objeví na obzoru.

Raja Patel Raja Patel
Autor článku je produktový ředitel společnosti Sophos.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.