Kryteria wyboru systemu bezpieczeństwa

Podczas wyboru dostawcy systemu bezpieczeństwa warto zweryfikować kilka kwestii, które doprowadzą do podjęcia trafnej decyzji.

Wybór dostawcy zabezpieczeń to decyzja znacznie poważniejsza niż tylko koszt zakupu produktów. Niebagatelne znaczenie ma wybór partnera, który dobrze dopasuje się do wymagań firmy. Rozmowę z producentem należy zacząć od ustalenia, w jakim zakresie jego rozwiązania zapewniają ochronę. Trzeba bowiem pamiętać, że współczesnych zagrożeń, szczególnie APT (Advanced Persistent Threat), nie można utożsamiać wyłącznie ze szkodliwym kodem. Włamywacze zaczynają od przeprowadzenia rekonesansu, następnie infiltrują sieć z wykorzystaniem szkodliwego kodu, wykradzionych haseł, celowanych ataków phishingowych, podatności sieciowych oraz innych metod. Potem propagują atak wewnątrz firmowego środowiska i tworzą kanały ułatwiające komunikację z zaatakowanymi zasobami. Na koniec prawie zawsze wykradają poufne informacje.

Jeśli rozwiązania potencjalnego sprzedawcy pokrywają tylko niektóre z wymienionych obszarów, należy rozważyć wdrożenie dodatkowych zabezpieczeń, które wypełnią luki. Jednak istotna jest nie tylko bieżąca oferta, ale również potencjał danego producenta do wprowadzania innowacji. Nie sposób bowiem przewidzieć, jakie zagrożenia pojawią się za kilka lat.

Zobacz również:

  • Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
  • Niebotyczne ceny eksploitów zero-day
  • Menedżer haseł - na które rozwiązanie warto postawić w 2024 roku

Kategoria zaawansowanych zagrożeń (APT) jest stosunkowo nowa dla branży bezpieczeństwa. Zewnętrzne w stosunku do producentów organizacje przeprowadziły już jednak pierwsze testy i opublikowały wyniki. Takie dane udostępnia, m.in. firma NSS (http://tinyurl.com/ntukj4t). Dobrym pomysłem jest sprawdzenie, czy produkty wybranego dostawcy wzięły udział w takich testach i jakie osiągnęły wyniki. Tym bardziej, że testów będzie przybywać.

Krajobraz zagrożeń szybko się zmienia. Nie mając tuzina ekspertów zafascynowanych bezpieczeństwem nie da się samodzielnie nadążyć za tempem tych zmian. Potrzebny jest więc partner, dysponujący odpowiednio silnym zespołem badawczym, który zapewni, że zabezpieczenia będą wyposażone w nowoczesne mechanizmy dostosowane do aktualnych metod stosowanych przez włamywaczy. Patrząc w przyszłość, trzeba też przyjrzeć się własnej firmie. Przykładowo, jeśli za 2 lata planowany jest podział firmy, w kontrakcie przydadzą się zapisy mówiące o możliwości przeniesienia licencji.

Bez wsparcia ani rusz

Systemy bezpieczeństwa nie działają w próżni i również wymagają komunikacji z innymi aplikacjami. W idealnej sytuacji wszystkie wdrożone w firmowym środowisku zabezpieczenia powinny pracować jako jedno rozwiązanie. Należy również inwestować w technologię, która oferuje dobrze udokumentowane, funkcjonalne interfejsy API, a producent jest w stanie przedstawić przykłady integracji oraz zaoferować usługi integracyjne, które umożliwią wdrożenie. Jeśli producent sam nie oferuje takich usług, trzeba zapytać, z kim współpracuje w tym zakresie. Nawet najlepsze rozwiązania nie na wiele się zdadzą, jeśli nie będą stali za nimi specjaliści od wsparcia technicznego i wdrożeniowcy.

Niestety dokumentacja i wsparcie techniczne to obszary często trywializowane. Jednakże produkty ze świetną dokumentacją są ogólnie łatwiejsze do wdrożenia czy diagnozowania problemów. Zewnętrzne wsparcie techniczne to również istotny czynnik, ponieważ administratorzy IT są z reguły przepracowani i mogą z opóźnieniem reagować na powstające problemy.

Fanatyczni klienci

Oprócz typowo technicznych aspektów, ważne są też dobre relacje z producentem. Trzeba ocenić, czy potencjalny dostawca zasługuje na miano zaufanego doradcy. Ważne jest bowiem, aby współpracować z kimś, kto będzie pomocny zarówno przed, w trakcie, jak i po zakupie. Referencyjni klienci, szczególnie jeśli są to prestiżowe wdrożenia, to duży plus. Jeszcze większy może dać producentowi, jeśli zbudował on wokół siebie społeczność zadowolonych użytkowników, niektórych wręcz fanatycznie mu oddanych. Szczególnie w dzisiejszych czasach ważne jest to, jak układa się współpraca między organizacjami. Warto zrobić rozeznanie, co dany producent robi, aby zapewnić dobrą komunikację i współpracę pomiędzy klientami.

Wybór dostawcy nie powinien opierać się na cenie jako głównym czynniku. Ocena powinna bazować na ryzyku, ponieważ celem jest ograniczenie ryzyka funkcjonowania firmy, a konkretnie jej aplikacji, sieci, systemów, procesów, itd. Rozwiązania producentów różnią się pod wieloma względami. Dlatego należy dopasować poziom doświadczenia producenta, jego możliwości techniczne i oferowane przez niego narzędzia raportujące do posiadanego środowiska i potrzeb. To znacznie lepsze podejście, niż sugerowanie się wyłącznie ceną. A jeśli już mowa o kosztach, nie można bazować na cenie zakupu, lecz trzeba uwzględniać całkowite koszty posiadania (TCO).

Bezpieczeństwo z chmury

Moda na chmurę zawitała również do branży bezpieczeństwa. Jeśli firma rozważa skorzystanie z oferty zabezpieczeń dostarczanych jako usługa SaaS, trzeba zweryfikować pewne kwestie. Po pierwsze, czy taka usługa umożliwi ograniczenie kosztów utrzymania i zarządzania sprzętem i oprogramowaniem w lokalnym środowisku. Ponieważ mało prawdopodobne jest przejście wyłącznie na zabezpieczenia w modelu SaaS, istotną kwestią jest dostępność narzędzi, które umożliwią zarządzanie hybrydowym środowiskiem. Przydadzą się również narzędzia umożliwiające scentralizowane wdrażanie, zarządzanie i raportowanie uruchamiane on-line, np. w przeglądarce internetowej. Mając na uwadze mobilność użytkowników, koniecznością stały się mechanizmy, które będą chroniły stacje robocze niezależnie od tego, czy łączą się one z Internetem z sieci firmowej czy z innego miejsca.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200