Centrum Zarządzania Bezpieczeństwem
Poważne incydenty bezpieczeństwa jakie miały miejsce w ostatnich latach sprawiły, że większość organizacji zaczyna rozumieć potrzebę dbałości o bezpieczeństwo i stosuje odpowiednie środki ochrony, w tym dobrej jakości zabezpieczenia techniczne, jak firewalle nowej generacji i aplikacyjne firewalle Web. Znacznie gorzej wygląda to w obszarze zarządzania bezpieczeństwem, gdzie wiele istotnych czynności wykonywane jest w Wordzie i Excelu, bez użycia specjalistycznych narzędzi. W efekcie osoby odpowiedzialne za bezpieczeństwo borykają się z przepracowaniem i brakiem czasu, a w sytuacjach wymagających szybkiego podjęcia decyzji narażone są na stres.
Wiele problemów bezpieczeństwa wynika z braku należytej współpracy obszaru biznesowego, technologii informacyjnej i bezpieczeństwa. Jasne wymagania dla banków i innych instytucji finansowych w tym zakresie przedstawiła Komisja Nadzoru Finansowego. W wielu instytucjach brakuje aktualnej i kompletnej dokumentacji opisującej system teleinformatyczny w obszarze technicznym i biznesowym. Dokumentacja to początek drogi do bezpieczeństwa. Nie można wdrożyć skutecznych zabezpieczeń DLP czy SIEM bez wiedzy o systemach IT, które należy chronić. Brak wiedzy jest z kolei powodem nieuzasadnionych wydatków na zabezpieczenia techniczne. Wykonywane przez CLICO audyty bezpieczeństwa często pokazują, że istniejące w firmach zabezpieczenia nie zapewniają właściwej ochrony dla systemów IT wspomagających najważniejsze obszary działania tych organizacji.
Centra Zarządzania Bezpieczeństwem wyposażone w specjalistyczne narzędzia monitorowania i centralnego zarządzania zabezpieczeń (sieci, komputerów i urządzeń mobilnych), zarządzania ryzykiem, zarządzania incydentami, zarządzania podatnościami, zarządzania zmianami, audytowania zabezpieczeń, itd. są naturalną odpowiedzią na problemy bezpieczeństwa z jakimi aktualnie borykają się organizacje. W ostatnich latach na rynku pojawiły się nowe rozwiązania zarządzania bezpieczeństwem wspomagające organizacje w tym obszarze. Poniżej zostały opisane kluczowe własności rozwiązań MobileIron, eSecure, Rapid7, Tufin i Elastica przydatne w funkcjonowaniu nowoczesnego Centrum Zarządzania Bezpieczeństwem.
Mobile Device Management (MDM) to rozwiązanie centralnego zarządzania urządzeniami mobilnymi. Oferowane przez MobileIron rozwiązanie MDM umożliwia wdrażanie konfiguracji i polityk bezpieczeństwa na urządzeniach mobilnych (smartfony, tablety) w czasie rzeczywistym. Realizuje funkcje bezpieczeństwa w sposób przezroczysty dla użytkowników i potrafi efektywnie rozwiązać problem BYOD - zapewnia separację danych osobistych i firmowych na prywatnych urządzeniach pracowników. Zarządzanie MDM może odbywać się dla wielu różnych platform w tym samym czasie (Windows Phone, Android, Blackberry, iOS).
Oprócz funkcji MDM platforma zarządzania urządzeń mobilnych MobileIron w sposób zintegrowany realizuje także funkcje Mobile Application Management oraz Mobile Content Management. Funkcje te w Centrum Zarządzania Bezpieczeństwem znajdują zastosowanie w następujących obszarach:
- Mobile Application Management
- Budowa własnego Centrum Dystrybucji Aplikacji;
- Zarządzanie przywilejami - dynamiczne zmiany uprawnień i konfiguracji;
- Zabezpieczanie firmowych aplikacji;
- Tunelowanie aplikacji w VPN w zależności np. od miejsca pobytu.
- Mobile Content Management
- Ochrona przed wyciekiem wrażliwych danych firmy przez urządzenia mobilne - DLP dla załączników email;
- Natywna obsługa email w IOS;
- Zabezpieczanie zawartości na urządzeniu;
- Zdalny dostęp do SharePoint;
- Bezpieczne przeglądanie Internetu.
Więcej informacji na temat MobileIron
Governance, Risk management and Compliance (GRC) umożliwia całościowe spojrzenie na bezpieczeństwo IT w obszarze technicznym i biznesowym. eSecure SecureVisio to polskie rozwiązanie z kategorii GRC. Na jego bazie można zbudować nowoczesne Centrum Zarządzania Bezpieczeństwem w skali całej organizacji. Głównym elementem tego systemu jest interaktywna, elektroniczna dokumentacja opisująca system teleinformatyczny w obszarze technicznym i biznesowym, a także narzędzia analizy ryzyka i zarządzania incydentami. System może zostać zintegrowany z rozwiązaniami SIEM w odniesieniu do obsługi incydentów i automatycznie pobierać informacje z internetowej bazy CVE na temat nowych podatności.
Ekosystem zarządzania bezpieczeństwem IT oparty o platformę SecureVisio
Szybka i pozbawiona błędów obsługa incydentów jest kluczowym elementem systemu bezpieczeństwa każdej organizacji. Błędy w trakcie obsługi incydentów bezpieczeństwa wynikają zwykle z tego, że osoby za to odpowiedzialne nie posiadają wiedzy jaki jest rzeczywisty wpływ incydentu na działanie organizacji – nie wiedzą jakie procesy biznesowe organizacji mogły zostać zakłócone w wyniku incydentu ani też jakie zbiory danych zostały skompromitowane oraz czy wymagają one ochrony prawnej i jaką wartość stanowią dla organizacji. Ten problem pomaga rozwiązać GRC.
Więcej informacji na temat SecureVisio
Vulnerability Management jest podstawową metodą minimalizacji ryzyka, niezbędną w każdym Centrum Zarządzania Bezpieczeństwem. W organizacji gdzie brakuje dobrej jakości narzędzi do identyfikacji i weryfikacji podatności szybko dochodzi do naruszeń bezpieczeństwa, a komputery i inne urządzenia dostają się w ręce przestępców (APT, Botnet). Zarządzanie podatnościami jest ważnym wymaganiem stawianym przez uznawane standardy bezpieczeństwa (m.in. PN-ISO/IEC 27001 punkt A.12.6., PCI-DSS punkt 6.2.), także wymaganiem Komisji Nadzoru Finansowego dla instytucji finansowych w Polsce („Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego”, punkty 18.7., 9.21. i 9.25.).
Rapid7 dostarcza narzędzia pokrywające cały cykl zarządzania podatnościami w organizacji. Do istotnych własności rozwiązania, wartościowych w SOC należą:
- Jedno, spójne rozwiązanie wykrywania podatności dla wszystkich systemów IT w organizacji, tzn. infrastruktura sieciowa, systemy operacyjne, aplikacje i bazy danych;
- Integracja ze środowiskiem wirtualnym, tzn. testy od wewnątrz wykrywają podatności VM online i offline;
- Jeden, spójny raport opisujący podatności występujące we wszystkich warstwach systemu teleinformatycznego, umożliwiający szybkie przygotowanie planu działań naprawczych;
Raporty zrozumiałe dla kadry zarządzającej (nie tylko pen-testerów).
Więcej informacji na temat Rapid7
Change Management należy do procesów skomplikowanych technicznie i jest krytyczne dla prawidłowego funkcjonowania organizacji. W praktyce to błędy ludzi w trakcie wprowadzania zmian są najczęstszą przyczyną niedostępności usług IT i incydentów bezpieczeństwa, a w konsekwencji kosztów ponoszonych przez firmy (m.in. zatrzymanie przyjmowania zamówień, wstrzymanie sprzedaży, utrata reputacji i zaufania klientów, kary za niedotrzymanie umów i kontraktów, itd.).
Tufin dostarcza specjalistyczne narzędzia pozwalające na uniezależnienie się od słabości czynnika ludzkiego w procesie zarządzania zmianami konfiguracji zabezpieczeń systemu teleinformatycznego. Wprowadzanie zmian w konfiguracji sieci i zabezpieczeń powinno odbywać się w sposób kontrolowany tak, aby zminimalizować liczbę błędów w tym procesie. Jest to możliwe przez opracowanie i wdrożenie w Centrum Zarządzania Bezpieczeństwem odpowiednich procedur oraz zastosowanie specjalistycznych narzędzi wspomagających realizację tych procedur.
Narzędzia Tufin realizują m.in. następujące zadania:
- Automatyzacja czynności związanych z zarządzaniem zmianami sieci i zabezpieczeń (m.in. firewalli, ruterów, przełączników);
- Pomoc w optymalizacji konfiguracji zabezpieczeń;
- Wspomaganie kadry IT w różnych krytycznych sytuacjach (np. dostarczanie kopii backup w razie awarii urządzeń, alarmowanie w razie zablokowania krytycznych usług IT w konfiguracji zabezpieczeń, itp.);
- Obsługa całego procesu zarządzania zmianami - od odbioru wniosku o wprowadzenie zmiany, ocena ryzyka, akceptacji zmiany przez osoby decyzyjne, zaprojektowania i wdrożenia zmiany, aż do precyzyjnego zarejestrowania opisu zdarzenia;
- Projektowanie nowej polityki zabezpieczeń na postawie napływających wniosków o dokonanie zmian (np. potrzeb biznesowych przedstawianych przez upoważnionych menadżerów) z wykorzystaniem rzeczywistych obiektów konfiguracyjnych odczytanych z urządzeń w sieci;
- Egzekwowanie polityki bezpieczeństwa firmy już w czasie planowania zmian konfiguracji (np. alarmowanie w razie otwarcia dostępu do usług IT, które nie mogą być dostępne dla podmiotów zewnętrznych lub zablokowanie dostępu do usług IT, które muszą być cały czas dla wszystkich dostępne);
- Sprawdzanie czy zaplanowane i zaakceptowane zmiany konfiguracji zostały w rzeczywistości zaimplementowane na urządzeniach.
Więcej informacji na temat Tufin
Cloud Security Operations Center (Cloud SOC) jest naturalnym rozszerzeniem działania Centrum Zarządzania Bezpieczeństwem w obszarze nadzoru nad wykorzystaniem przez pracowników organizacji różnych usług chmurowych w sieci Internet. Praktyka pokazuje, że pracownicy firm coraz powszechniej wykorzystują usługi chmurowe (np. Dropbox, Box, Windows Azure, Salesforce, Google Apps, Office 365) i robią to często bez wiedzy i zgody działów IT. Wiele z tych usług dostępnych jest przez zwykłą przeglądarkę Web. Cloud SOC stanowi rozwiązanie tego problemu.
Rozwiązanie Elastica Cloud SOC realizuje następujące główne funkcje:
- Monitorowanie i rejestrowanie użycia przez pracowników aplikacji w chmurze;
- Kontrola użycia przez pracowników aplikacji w chmurze i egzekwowanie polityki bezpieczeństwa w tym zakresie;
- Aktywne przeciwdziałanie wyciekowi wrażliwych danych przez aplikacje w chmurze.
Elastica Cloud SOC obsługuje wiele źródeł informacji, m.in. interfejsy API serwerów aplikacji w chmurze i urządzenia NGFW. Charakteryzuje się łatwością wdrożenia - nie wymaga żadnego lokalnego sprzętu ani oprogramowania.