Cyberbezpieczeństwo to termin, z którym w ostatnich latach spotykamy się bardzo często. Łatwo się domyślić, że chodzi o bezpieczeństwo danych i ochronę antywirusową. Tak właśnie jest, ale zagadnienie cyberbezpieczeństwa w 2022 roku jest terminem bardzo szerokim. Dzisiaj znane cyberbezpieczeństwo w skupia się na tworzeniu strategicznych warstw ochrony najpierw na etapie wczesnego wykrywania potencjalnych zagrożeń i zapobieganiu atakom, a dopiero później na mechanizmach ochronnych skutecznych w trakcie ataku lub po ataku.
Strategie dotyczące bezpieczeństwa sieciowego sięgają od ochrony pojedynczego użytkownika końcowego, takiego, który czyta wiadomości, ogląda filmy i wysyła kilka mail, a kończą się na ochronie infrastruktury krytycznej dla funkcjonowania całego państwa.
Nowoczesna ochrona w dużej mierze opiera się na działaniu sztucznej inteligencji, której zadaniem jest rozpoznawanie działań niezgodnych z określonym schematem. Bo wszystko i każdy działa w pewnych ramach, które w niewielkim stopniu odbiegają od normy. Mechanizmy uczą się swojego użytkownika, aby dostosować poziom ochrony do jego pracy.
Cyberbezpieczeństwo funkcjonuje też na poziomie edukacyjnym. Firmy szkolą swoją pracowników, aby rozważniej korzystali z Internetu i byli świadomi zagrożeń. Fundacje, organizacje pozarządowe, a nawet instytucje rządowe zwracają uwagę, że w 2022 roku każdy może stać się ofiarą nawet drobnego oszustwa, które de facto kategoryzowane jest jako cyberprzestępczość.
Jak rozpowszechnienie Internetu zmieniło postrzeganie bezpieczeństwa w sieci?
Chociaż początki Internetu sięgają lat 60. XX w. i sieci ARPANET, to Internet który znamy dzisiaj jest bliższy temu, który przedstawiono w 1989 roku wraz z prezentacją protokołu HTTP, standardu HTML i pojawieniem się pierwszych powszechnie dostępnych usług połączenia z Internetem przez modem telefoniczny.
Powszechny dostęp do sieci i możliwość pobierania niemal wszystko, co można tam znaleźć, sprawił, że wirusy komputerowe stały się bardzo powszechne. W tamtym czasie większość wirusów nie miała charakteru stricte przestępczego. Ich zadaniem było zwyczajne wprowadzenie zamieszania w plikach i zostawienie po sobie śladu. Wirusy były przemycane też na dyskietkach, a później na płytach CD, w dużej mierze tych kupionych na bazarach. W połowie lat 90. XX w. rynek oprogramowania antywirusowego ogarnął prawdziwy boom. Zadaniem antywirusów było skanowanie dysków pod kątem niechcianych plików i usuwanie ich, co jednak nie naprawiło wyrządzonych szkód.
Ważnym punktem w historii jest rozpowszechnienie poczty elektronicznej. Ta pozwalała wysyłać wiadomości do bardzo dużej liczby osób, a każda wiadomość mogła zawierać zainfekowane załączniki i odnośniki do stron internetowych. To wymusiło na producentach oprogramowania antywirusowego wprowadzenie funkcji skanujących pocztę e-mail.
Początek XXI w. przyniósł zupełnie nowe zagrożenia. Rozpoczęło się fałszowanie stron internetowych, głównie tych, które wymagały logowania lub podania chociażby adresu e-mail czy innych danych kontaktowych. To również początek kradzieży danych osobowych za pośrednictwem sieci.
Późniejsze lata to duże zagrożenia związane z szybkim rozwojem bankowości elektronicznej, zakupów online czy początków przechowywania danych w chmurze. Po roku 2010 zaczęto rozpoznawać coraz więcej ataków na firmy i instytucje państwowe. Te ataki doprowadziły do wycieków danych milionów kart płatniczych czy danych wywiadowczych. Oberwało się również ogromnym mediom społecznościowym, których informacje o zarejestrowanych użytkownikach zostały wykradzione.
Każdy taki atak może kosztować miliony lub miliardy dolarów. Jest więc w interesie każdej firmy, aby dane pracowników, klientów, faktury, plany sprzedażowe lub projekty marketingowe były jak najbardziej strzeżone.
Podejście Zero Trust
Zero Trust to dosłownie brak zaufania. To podejście oparte na przekonaniu, że każdy element będący częścią jakiejś sieci stanowi zagrożenie, nakazujący weryfikację przy każdej próbie połączenia z siecią. Użytkownik, urządzenie i adres IP. Zero Trust jako metoda zarządzania bezpieczeństwem sieci jest bardzo ważna zwłaszcza w firmach. Pozwala na bezpośrednią kontrolę użytkowników i urządzeń, chcących uzyskać dostęp do firmowych zasobów.
Termin Zero Trust w kontekście cyberbezpieczeństwa powstał w 2010 roku, ale dopiero w ostatnich kilku latach nabrał większego znaczenia przez coraz powszechniejsze zastosowanie Internetu Rzeczy w przedsiębiorstwach. Ostatnie dwa lata, czyli pandemia COVID-19, sprawiły, że Zero Trust jeszcze bardziej zyskało na znaczeniu.
Transformacja firm na model pracy zdalnej lub hybrydowej wykazała, że pracownicy chcą korzystać z firmowych zasobów z wielu różnych urządzeń – służbowych laptopów, prywatnych laptopów, smartfonów i tabletów. Poluzowanie obostrzeń sprawiło, że praca odbywa się w różnych miejscach i za pośrednictwem różnych sieci - domowych, kawiarnianych, hotelowych. Każde z tych urządzeń i każda z tych sieci stanowi zagrożenie dla bezpieczeństwa firmowych danych.
Do podstawowych zasad polityki Zero Trust należy:
- Weryfikacja wrażliwych danych polegająca na ustaleniu rodzaju wrażliwych danych, lokalizacji ich przechowywania oraz wskazania, kto konkretnie może uzyskać do nich dostęp.
- Weryfikacja kontroli dostępu nakazująca stosowanie dodatkowych zasad kontroli tożsamości, np. przez wprowadzenie logowania wieloetapowego (MFA) lub ustalenie zaufanych urządzeń.
- Ograniczanie dostępu do danych pozwalające na dostęp lub edycję tylko tych informacji, które są konieczne pod kątem wykonywania obowiązków służbowych przez pracownika.
Człowiek – najsłabsze ogniwo bezpieczeństwa
Ogólna świadomość dotycząca bezpieczeństwa w sieci z roku na rok rośnie. Firmy szkolą pod tym kątem już nie tylko specjalistów z działów IT, ale również pracowników innych działów. Dział sprzedaży, marketingu, finansów, kadr, projektanci, technolodzy czy pracownicy produkcji. Ci wszyscy ludzie mają dostęp do firmowych danych w ramach wewnętrznych i zewnętrznych zasobów sieci. Ci wszyscy ludzie są też najsłabszym ogniwem bezpieczeństwa.
Chociaż użytkownicy sieci są coraz bardziej świadomi zagrożeń, to specjaliści ds. bezpieczeństwa uważają, że to nie pracownicy muszą zajmować się bezpieczeństwem, ponieważ to nie jest ich rola. I nie powinno się od nich oczekiwać, że będą o nie dbać. Osoby odpowiedzialne za infrastrukturę bezpieczeństwa w firmie muszą być świadomi, że pracownicy będą klikać i uruchamiać wszystko – maile, załączniki, linki. Na tej podstawie firmy muszą budować środowiska możliwie odporne na błędy popełniane przez pracowników, ale jednocześnie pozwalające im swobodnie wykonywać swoją pracę.
Nowoczesne zasady budowy infrastruktury bezpieczeństwa odrzucają założenie, że pracownik będzie zachowywał się racjonalnie i dwa razy zastanowi się nad otwarciem podejrzanej poczty czy odnośnika. Po latach krótkowzrocznej strategii opierającej się na zaufaniu wobec pracowników, teraz specjaliści ds. bezpieczeństwa skupiają się na metodach Zero Trust.
Microsoft 365 – kompleksowe bezpieczeństwo dla firm
Firmy stale szukają coraz lepszych rozwiązań dla zabezpieczenia swoich danych. Jednym z najlepszych narzędzi dostępnych na rynku jest usługa Microsoft 365. Wielu odbiorcom Microsoft 365 kojarzy się głównie z aplikacjami Office, ale specjaliści ds. bezpieczeństwa zwrócą szczególną uwagę na funkcje i narzędzia, pozwalające optymalnie zabezpieczyć firmowe dane.
Środowisko bezpieczeństwa w Microsoft 365 bazuje na strategii Zero Trust. Jest to punkt wyjścia do utworzenia własnej firmowej infrastruktury, pozwalającej określić metody logowania, dostępność urządzeń i odpierać ataki ransomware. Microsoft 365 pozwala też ustalić bardzo szczegółowe zasady kontroli tożsamości, treści e-mail czy obiegu dokumentów. Usługa oparta jest o technologie sztucznej inteligencji i uczenia maszynowego, co krótko mówiąc oznacza, że każdego dnia zabezpieczenia działają lepiej, opierając się na analizie potencjalnych zagrożeń w czasie rzeczywistym.
Do najważniejszych funkcji bezpieczeństwa Microsoft 365 należą:
- dwuetapowa weryfikacja logowania,
- zarządzanie dostępem do danych z urządzeń mobilnych,
- skanowanie poczty e-mail, załączników i odnośników przez Advanced Threat Protection,
- ochrona przed wyciekiem wrażliwych danych i szyfrowanie poczty e-mail,
- nauka nawyków pracownika i wychwytywanie podejrzanych czynności przez Azure Identity Protection,
- zarządzanie przywilejami użytkowników w dostępnie do plików i katalogów.
Znajdź usługę Microsoft 365 dla swojej firmy w Sklepie CentrumXP!
CentrumXP - więcej niż licencje
Czy wiesz, że w Sklepie CentrumXP znajdziesz nie tylko licencje Microsoft, ale także nowoczesne usługi oraz szkolenia zaprojektowane z myślą o dynamicznie rozwijającym się biznesie? Zespół ekspertów z CentrumXP & Onex Group pomoże Twojej firmie m.in. w wykonaniu migracji skrzynek pocztowych do Exchange Online i skonfigurowaniu domeny w Microsoft 365, a także przeprowadzi kompleksowe szkolenie z wykorzystania usług i aplikacji Microsoft 365. Sprawdź naszą ofertę lub skontaktuj się z nami, a przygotujemy dla Ciebie indywidualne rozwiązanie.
Źródła: ibm.com, piu.org.pl, onexstore.pl, opracowanie własne.