Strategie CSO na potrzeby trudnych czasów

Jedyną wspólną cechą wszystkich CSO jest fakt, że są właścicielami ryzyka. Niezależnie od sytuacji, nawet w czasach ekstremalnych zmian biznesowych i konieczności utrzymania ciągłości działania, są odpowiedzialni za zapewnienie poufności, integralności i dostępności danych przez 24H/7/365. Nadrzędnym zadaniem jest zachowanie spokoju, aby upewnić się, że takie kwestie jak szybkie przejście całej siły roboczej ze stałego systemu zabezpieczeń do dynamicznego środowiska zdalnego nie wpłynęły negatywnie na naruszenie kluczowych zasad bezpieczeństwa, które mogłyby narazić organizację na ryzyko.

Głównym celem jest zarządzenie ryzykiem. Niezależnie od tego, jak zmieniają się wymagania sytuacyjne, podstawowe funkcje organizacji muszą być stale dostępne, niezawodne oraz bezpieczne. Odporność jest jednym z kluczowych elementów zarządzania ryzykiem – chodzi o to, aby osiągnąć te same oczekiwane wyniki nawet wtedy, gdy środowisko, które je tworzy i realizuje, doświadcza szybkiej transformacji i stresu.

Utrzymanie odporności w ekstremalnych warunkach to trudne zadanie. Oto kilka wskazówek, które pomogą zachować odpowiedni poziom bezpieczeństwa i wydajności niezależnie od okoliczności, nawet nadzwyczajnych.

Podstawy zapewnienia niezawodnego i bezpiecznego dostępu do sieci

Pierwszym celem jest zagwarantowanie wszystkim użytkownikom i urządzeniom dostępu do zasobów niezbędnych do wykonywania ich pracy. Oznacza to również upewnienie się, że nie będą mieli oni dostępu do zasobów, których nie potrzebują, a także zapobieganie wykorzystaniu przez nieautoryzowanych użytkowników i urządzeń przejścia na nowy model pracy w celu uzyskania dostępu do zasobów sieciowych do realizacji złośliwych celów. Zapewnienie tego dostępu wymaga dwóch rzeczy.

Po pierwsze, wszyscy użytkownicy i urządzenia muszą być klasyfikowani. Oto realna możliwość upewnienia się, że dane i klasyfikacja procesów są aktualne. W ten sposób, niezależnie od sposobu i miejsca dostępu do zasobów sieciowych, można je szybko zidentyfikować i dopasować do odpowiedniej polityki sieciowej.

Po drugie, w zależności od swoich ról użytkownicy powinni otrzymać dostęp do określonych zasobów na podstawie różnorodnych informacji kontekstowych. Dlatego tak ważna jest klasyfikacja danych i procesów, a także zrozumienie podstawowych zależności. Kontrola dostępu powinna opierać się na potrzebie posiadania wiedzy i być oceniana w zależności od roli, rodzaju używanego urządzenia, metodologii dostępu, geolokalizacji, a nawet od tego, o której godzinie użytkownicy próbują nawiązać połączenie.

Poznaj możliwości i ograniczenia istniejących zasobów

W kolejnym kroku CSO muszą zrozumieć możliwości i ograniczenia posiadanych przez organizacje zasobów, by móc szybko określić, co można, a czego nie można zrobić z tymi zasobami. Na przykład nie wystarczy wiedzieć, że zainstalowana platforma NGFW może kończyć połączenia zdalne. CSO powinien także znać możliwości tego urządzania – lub być w stanie szybko je poznać – takie jak: liczba połączeń na sekundę i połączeń symultanicznych, które może obsługiwać, zdolność do sprawdzania zaszyfrowanego ruchu VPN, zdolność do skalowania w celu ochrony nowego paradygmatu sieciowego oraz ile wysiłku wkłada w tworzenie tych funkcji.

Te i podobne szczegóły muszą być zrozumiałe, zanim dodatkowe technologie zostaną wprowadzone w celu wypełnienia luk. Szczerze mówiąc, te nieprzewidziane okoliczności powinny zostać wzięte pod uwagę na długo przed:

  • upewnieniem się, że istnieje jak najwięcej wymaganych narzędzi i możliwości;
  • zrozumieniem zdolności istniejących narzędzi do wspierania systemów i technologii stron trzecich i współpracy z nimi.

Wymaga to już wdrożenia narzędzi zaprojektowanych zgodnie ze wspólnymi standardami i z otwartymi interfejsami API.

Należy znać i obsługiwać różne wymagania dotyczące dostępu dla Twoich użytkowników

Jeśli podjęto te środki ostrożności, nie ma powodu do wpadania w panikę, gdy należy przestawić się z tradycyjnego modelu pracy na strategię dostępu zdalnego i telepracy. Zasadniczo wszystkich pracowników można podzielić na trzy kategorie:

Podstawowi pracownicy zdalni. Ta grupa reprezentuje większość Państwa pracowników zdalnych. Podstawowy telepracownik wymaga jedynie dostępu do poczty elektronicznej, Internetu, systemu telekonferencji, ograniczonej wymiany plików i możliwości specyficznych dla pełnionej przez niego funkcji (finanse, kadry itp.) miejsca pracy zdalnej. Obejmuje to dostęp do aplikacji Software-as-a-Service (SaaS) w chmurze, takich jak Microsoft Office 365, a także bezpieczne połączenie z siecią firmową. Większość organizacji powinna dysponować technologią potrzebną do obsłużenia tych użytkowników. Największym problemem będzie prawdopodobnie skalowalność.

Power user. Użytkownicy power user to pracownicy, którzy wymagają wyższego poziomu dostępu do zasobów firmy podczas pracy z lokalizacji zdalnej. Może to oznaczać konieczność pracy w wielu równoległych środowiskach IT dla pracowników, takich jak: administratorzy systemów, technicy wsparcia informatycznego i personel awaryjny. Będą oni potrzebowali dostępu do stałych, wysoko wydajnych i bezpiecznych tuneli z powrotem do zasobów podstawowych oraz chmurowych. Zaspokojenie potrzeb tych użytkowników będzie prawdopodobnie wymagało dystrybucji bezpiecznego punktu dostępu lub nawet opartego na komputerach stacjonarnych systemu NGFW, który obsługuje funkcję „zero-touch provisioning”.

Super user. Super użytkownicy to pracownicy, którzy wymagają dostępu do poufnych zasobów firmy, nawet podczas pracy w środowisku zastępczym, np. w domu. Wśród nich znajdują się administratorzy z uprzywilejowanym dostępem do systemu, technicy wsparcia technicznego, kluczowi partnerzy dostosowani do planu ciągłości działania, personel awaryjny oraz kierownicy wykonawczy. Oprócz zasobów wymaganych przez power userów będą oni potrzebowali dostępu do zaawansowanej telefonii VoIP oraz bezpiecznych wideokonferencji.

Zapewnij dodatkowe szkolenie i wsparcie

Przeniesienie ludzi do bardziej autonomicznego i widocznego statusu pracownika zdalnego ma kluczowe znaczenie dla zwiększania ich świadomości bezpieczeństwa. Można zrekompensować wiele nowych zagrożeń, jakie stwarzają dla organizacji (takich jak aktualizacja lub modernizacja bezpiecznej bramy pocztowej i rozwiązań filtrowania sieci), ale ważne jest również, aby zrozumieć, że pracownicy ci stali się pod wieloma względami zarówno najbardziej wrażliwymi celami, jak i linią frontu obrony sieci. Ze względu na powszechne przechodzenie na model pracy zdalnej cyberprzestępcy są obecnie wyraźnie ukierunkowani na pracowników zdalnych i wykorzystują ataki phishingowe, których celem jest żerowanie na zdrowiu i samopoczuciu lub nowym statusie pracownika zdalnego. Z tego powodu szkolenie użytkowników końcowych ma kluczowe znaczenie dla pomocy w wykrywaniu, unikaniu i zgłaszaniu podejrzanych wiadomości e-mail oraz stron internetowych.

Należy podjąć dodatkowe środki, ponieważ większa ilość pracy wykonywana jest zdalnie:

  • Potwierdź swoje zdolności w użytkowaniu VPN oraz określ, czy są one odpowiednie.
  • Wymuś na użytkownikach stosowanie uwierzytelniania wieloskładnikowego.
  • Zachowaj zwiększoną ostrożność oraz zwróć uwagę na anomalie.
  • Monitoruj dysponowanie danymi, do których dostęp mają użytkownicy z dostępem uprzywilejowanym.
  • Monitoruj kluczowe aplikacje i ich zależności pod kątem występowania anomalii.

Ponadto konieczne będzie zidentyfikowanie administratorów systemów, kadry kierowniczej, asystentów wykonawczych i innych osób o podwyższonych uprawnieniach dostępu w celu wdrożenia dodatkowych warstw uwierzytelniania i walidacji, a także aktywnego monitorowania i rejestrowania ich połączeń pod kątem nietypowych zachowań.

Ostatnie kroki

Jest takie powiedzenie używane przez stolarzy: „mierz dwa razy i tnij raz”. To samo dotyczy bezpieczeństwa cybernetycznego. Istotne jest, aby wszystkie plany i strategie były podwójnie sprawdzane oraz aby takie kwestie jak dane i klasyfikacja procesów były poddawane stałej kontroli, aby upewnić się, że wszystko jest aktualne. Wszystkie zależności muszą być również odnotowywane i monitorowane.

Na koniec sprawdź, czy zapoznałeś się z planem BCDR, aby upewnić się, że wszystkie dane są aktualne, łącznie z informacjami kontaktowymi Twojego rozbudowanego zespołu reagowania na sytuacje kryzysowe i zdarzenia.

Zarządzanie ryzykiem i odporność wymagają starannego planowania, w połączeniu z doświadczonym zespołem przeszkolonym do radzenia sobie z krytycznymi sytuacjami. Ważne jest, aby zespoły zachowywały spokój, rozumiały swoje cele i realizowały strategie, mając na uwadze wspólny główny cel: utrzymanie spójności operacyjnej, w tym zapewnienie, że Twoja organizacja nie naraża na szwank bezpieczeństwa.