13 narzędzi zapewniających bezpieczeństwo, które musisz mieć
- Computerworld,
- 23.07.2015, godz. 10:00
Eksperci zastanawiają się, co wybrać, by jak najlepiej ochronić sieci firmy
Eksperci zastanawiają się, co wybrać, by jak najlepiej ochronić sieci firmy
Network World zapytał swoich speców od bezpieczeństwa, by wymienili najlepsze, według nich, narzędzie do ochrony. Otrzymaliśmy odpowiedzi od analityków zajmujących się przemysłem, osób zajmujących się bezpieczeństwem w firmie, pracowników naukowych i członków różnych stowarzyszeń przemysłowych. Wielu ekspertów, którzy wzięli udział w naszej ankiecie, podkreślało, że nie ma jednego złotego środka, jeśli chodzi o kwestie ochrony, więc najlepszym sposobem jest po prostu połączenie wszystkich możliwych strategii. Przeczytaj nasz artykuł, by się z nimi zapoznać.
Ron Woerner, dyrektor od CyberSecurity Studies na Uniwersytecie Bellevue mówi: „Pewne umiejętności dotyczące sieci, IT i zabezpieczeń wszyscy profesjonaliści powinni mieć. Najważniejsza jest po prostu wiedza na temat tego, gdzie np. znaleźć więcej informacji dotyczących danego zagadnienia, technik czy narzędzi. Nie da się wiedzieć wszystkiego, to oczywiste, więc po prostu trzeba wiedzieć, GDZIE można znaleźć interesujące nas informacje.”
Woerner poleca do tego dwie strony: www.howtogeek.com i blogs.msdn.com oraz dwa narzędzia: SysInternals i Windows GodMode: pierwsze to zbiór dość prostych narzędzi Windowsa, a drugie to aplikacje administrujące dostępne od razu w panelu sterowania.
Yier Jin, assistant profesor of computer science and electrical engineering na Uniwersytecie Centralnej Florydy, uważa, że kluczem jest wiedza. “Uważam, że świadomość dotycząca zabezpieczeń w sieci jest jedynym, najważniejszym narzędziem. Wiele ataków jest powodowanych przez pracowników, którym brakuje wiedzy na ten temat i dlatego na przykład klikają na linki ze skrzynki spamu, co często prowadzi do problemów. Jeśli chodzi o konkretne narzędzia, poleciłbym Microsoft Enhanced Mitigation Emergency Toolkit (EMET), świetny produkt, który powinna mieć każda firma.”
Jeff Northrop, CTO w firmie International Association of Privacy Professionals, używa określenia „inteligencja ochrony danych”, by opisać narzędzia, które pomagają osobom z branży IT lepiej zrozumieć ich własne bazy danych. „Obecnie mamy narzędzia inteligencji biznesowej, integracji danych, odkrywania danych, szyfrowania danych czy narzędzia SIEM. Wszystkie wymagają zrozumienia, jakie dane są zbierane, gdzie są umiejscowione, jaką mają strukturę, jakie kategorie i wykorzystanie. Wiele firm zna się na jednym bądź dwóch z tych obszarów, jednak jest kilka firm, które już się zorientowały, że lepiej jest posiadać jak najwięcej informacji na temat danych, które powinny chronić.” Northrop wymienia Secure@Source od Informatica, Q-Radar od IBM, ArcSight od HP i Splunk.
Mike Papay, vice president i CISO w firmie Northrop Grumman mówi: „Jeśli chodzi o destrukcyjne złośliwe oprogramowanie i zagrożenie wewnętrzne, firmy powinny zainwestować w narzędzia, które chronią je całkowicie: z zewnątrz i od wewnątrz. To działa podobnie jak teoria rozbitej szyby. Narzędzia ochronne, które potrafią wykryć anomalie w sieci i zachowaniu klientów, a następnie zawiadomić o ich wystąpieniu, pomagają załagodzić problem już w pierwszej fazie.”
„Polecam narzędzia do uprzywilejowanego zarządzania tożsamością (ang. Privileged Identity Management (PIM), które kontrolują hasła i w niektórych wypadkach wspólne hasła i dokumenty firmy”, mówi Andras Cser, vice president i principal security/risk analyst w firmie Forrester. „Te narzędzia są po prostu konieczne, by uchronić się przed włamaniami. Narzędzia PIM sprawdzają i zmieniają hasła, dzięki czemu hasła administratorów i rootów, wykryte przez hakerów, na nic im się nie zdają. Poza tym PIM zazwyczaj pomaga w monitorowaniu i nagrywaniu wszystkich programowych bądź administracyjnych logowań do maszyn.
„Są narzędzia, którymi powinny dysponować wszystkie firmy”, uważa Gary Hayslip, deputy director i CISO w firmie City of San Diego. „Są to na pewno zarządzenie łatkami, backup danych, pełne szyfrowanie dysków. Te narzędzia zapewniają podstawowe cyber-zabezpieczenia, dzięki czemu firmy mogą bezpiecznie się rozwijać i odpowiednio reagować na różne sytuacje. Potem, kiedy zaczynają osiągać coraz większe dochody, mogą dodać jeszcze więcej zabezpieczeń. Gdybym miał wybrać tylko jedno takie narzędzie, wybrałbym zarządzanie łatkami. Dzięki temu zredukowane zostaje ryzyko, na jakie naraża się firma, poprzez ciągle aktualizowanie zasobów i danych – w ten sposób hakerzy mają utrudnione zadanie. Jednak warto podkreślić, że nie ma gwarancji, że jedno tylko narzędzie sprosta wszystkim wymaganiom.”
David Giambruno, senior vice president i CIO w firmie Tribune Media, sugeruje, że firmy powinny zwrócić się w stronę koncepcji SDDC (ang. software defined data center). „Sami używamy sieci podsystemów VMware ze względu na ich zdolności do mikro-segmentacji – czyli po prostu zabezpieczeń na podstawowym poziomie”, mówi. „Do tej pory było to bardzo trudne w przypadku hardware’u, jednak w świecie software’u – który składa się z samych plików – wszystko da się podciągnąć pod kwestie bezpieczeństwa. Ochrona jest zapewniona niezależnie od tego, czy dany element występuje wewnątrz czy na zewnątrz. Zdolności do kontroli, automatyzacja operacji i widoczność zmieniają możliwości defensywne”. Giambruno wykorzystuje Cyphorta ze względu na to, że potrafi dostrzec ruch wschód-zachód w chmurze.
„Nowym, ciekawym pomysłem jest wykorzystanie technologii do powiązania użytkownika i rozwiązań SaaS. W ten sposób firma może zarządzać autoryzacją, szyfrowaniem i kluczami, jednocześnie zachowując prawie całkowitą funkcjonalność rozwiązania takiego jak SaaS, mówi doktor John D. Johnson, global security strategist i security architect w fimie John Deere. „Pojawiają się też inne nowe rozwiązania, jeśli chodzi o przechowywanie danych w chmurze i synchronizację plików (takie jak Box), które mają dodatkowo funkcje szyfrowania, ochrony przed utratą danych i szczegółowe raporty.” Jeśli chodzi o fakt korzystania przez pracowników z ich własnego sprzętu, Johnson poleca produkty, które zatrzymają dane firmy i nie pozwolą ich przenosić – na przykład Bluebox, który stawia swego rodzaju ruchomy mur dookoła określonych aplikacji i danych, dzięki czemu zmusza pracowników do przestrzegania zasad firmy.
Neil MacDonald, vice president i distinguished analyst w firmie Gartner, radzi swoim klientom, by najpierw odebrali użytkownikom Windowsa prawa do administracji, a następnie zainwestowali w sposób EDR (ang. endpoint detection and response), dzięki któremu można monitorować i analizować stan końcowy IOC. MacDonald podkreśla, że sposób EDR zapewnia ciągłą widoczność, co w połączeniu z analizą może pomóc firmie skrócić czas, w którym atak pozostaje niewykryty. „Jeśli chodzi o obciążenie pracą serwera, zamieniłbym skanowanie anit-malware jakimś rozwiązaniem kierowanym aplikacją, by zabezpieczyć się przed nieautoryzowanymi kodami. Dzięki temu złośliwe oprogramowanie nie zostałoby w ogóle dopuszczone do systemu.
Randy Marchany, IT security lab director & security oficer w Virginia Tech, mówi, że główną wadą przy ochronie statycznej jest to, że większość firm skupia się na wewnętrznym ruchu zamiast na zewnętrznym. Continuous Monitoring, znane także jako Network Security Monitoring lub Extrusion Detection, skupia się na analizie ruchu i logowań. Marchany poleca urządzenie FireEye Malware Detection, dane Netflow oraz narzędzia, takie jak ARGUS Software, SiLK (System for Internet-Level Knowledge), zestaw narzędzi do analizy ruchu, rozwinięty przed CERT Network Situational Awareness Team oraz narzędzie analizujące bezpieczeństwo w sieci Bro.
Johna Till Johnson, CEO w Nemertes Research, poleca ASA (ang. Advanced Security Analytics), który oferuje wgląd w czasie rzeczywistym (oraz coraz częściej odpowiednie reakcje) w sytuacje, które wskazują na potencjalne włamania czy słabości. ASA łączy zarządzanie bezpieczeństwem i monitorowanie (SEIM) z możliwościami analitycznymi z technologii Big Data. Poza tym posiada Forensics and Intrusion Detection Systems/ Intrusion Prevention Systems. Johnson poleca narzędzia od takich firm jak Agiliance, Blue Coat, Damballa, FireEye, Guidance, HP ArcSight, IBM, Lastline, LogRythm, McAfee/Intel I Splunk.
“Oddaję mój głos na narzędzia współpracy. Tak, mamy kilka cudownych środków, jednak czymś, czego naprawdę potrzebujemy, są narzędzia, które pozwalają na komunikację i współpracę w miejscu pracy. Musimy wykorzystać podstawową wiedzę, by sprawić, że produkty i programy będą bardziej efektywne. Musimy zainwestować w narzędzia, dzięki którym rzeczy staną się bardziej zwinne”, mówi Rick Holland, principal security/risk analyst w Forrester Research.
Frank Kim, CISO w SANS Institute, uważa, że możliwości ochronne, które wykrywają hakerów i niecodzienne działania są coraz bardziej istotne ze względu na zaawansowane zagrożenie, któremu tradycyjne mechanizmy nie dają rady, W rezultacie analiza zagrożeń jest jednym z głównych aspektów cyber-ochrony. Ważne są także zaawansowana analityka i umiejętność zaminowania wewnętrznych i zewnętrznych źródeł danych. Wykształcenie zdolności inteligentnej analizy dużych ilości danych zapewnia firmom informacje, dzięki którym mogą szybciej reagować.
Computerworld dostarcza najświeższe informacje, opinie, prognozy i analizy z branży IT w Polsce i na świecie.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]