Bezpieczeństwo to świadomość zagrożeń wspierana przez technologię

O właściwym rozumieniu bezpieczeństwa IT w nowoczesnych organizacjach, najmniej spodziewanych zagrożeniach oraz koncepcji Security Connected opowiada Wim van Campen, wiceprezes McAfee, part of Intel Security w regionie Europy Północnej i Wschodniej.

Jakie elementy powinno obejmować kompleksowe, holistyczne podejście do bezpieczeństwa IT w organizacjach?

Bezpieczeństwo w firmie to nie problem technologiczny – technologia to jeden z czynników bezpieczeństwa. Kluczem do bezpieczeństwa w organizacji jest skupienie się na trzech płaszczyznach. Pierwsza to ludzie, których należy nauczyć postaw i zachowań konstruktywnych z perspektywy unikania potencjalnych zagrożeń. Drugi ważny czynnik to procesy. Ich rolą jest udzielanie odpowiedzi na pytania, co zrobić, kiedy bezpieczeństwo zostanie już naruszone. Trzecia wreszcie płaszczyzna to technologia, której głównym celem jest zapewnianie obrony, przeciwdziałanie zagrożeniom. Zintegrowanie tych trzech płaszczyzn daje pewność, że organizacja zrobiła wszystko, aby zagwarantować bezpieczeństwo swoich zasobów.

Wim van Campen

wiceprezes McAfee, part of Intel Security w regionie Europy Północnej i Wschodniej

Ukończył studia na Uniwersytecie Technologicznym w Delft ze specjalizacją w zarządzaniu siecią. Ma ponad 20-letnie doświadczenie w branży IT. Przed dołączeniem do zespołu McAfee pracował m.in. jako wiceprezes ds. Europy Północnej w Juniper Networks, a także w Cisco, Novell oraz Shell. W McAfee od stycznia 2011 r.

Zobacz również:

  • To narzędzie ułatwia zadanie przechodzenia na system Windows 10
  • Jakie niezwiązane bezpośrednio z technologią elementy strategii bezpieczeństwa należy uwzględnić w świadomej zagrożeń organizacji?

    Możliwości jest wiele. W kwestii świadomości ludzi wsparciem może okazać się e-learning. W ten sposób przeprowadzamy testy, w których zadaniem uczestnika jest wskazanie e-maili będących zawoalowanymi atakami phishingowymi. To wbrew pozorom trudne zadanie, przyznam, sam pomyliłem się w jednej z odpowiedzi. Takie szkolenia uczulają ludzi na potencjalne zagrożenia, wyrabiają w nich nawyk, by nie klikali od razu linków znalezionych gdzieś w swoich skrzynkach mailowych. Tego typu działania wspieramy również od strony technologicznej, oferując np. możliwość wbudowania w serwer pocztowy dodatkowej usługi każdorazowo kontrolującej domeny, na które kierują adresy URL zawarte w mailach. To oczywiście jedynie przykład, a dostępnych technologii jest mnóstwo. Kluczem do sukcesu jest połączenie wszystkich posiadanych narzędzi w ramach przyjętej polityki bezpieczeństwa oraz posiadanie centralnego systemu zarządzania ochroną. Koncepcję tę nazywamy Security Connected.

    Jak zapewniać bezpieczeństwo na najniższym, sprzętowym poziomie?

    Wsparcie dla bezpieczeństwa sprzętowego to jedna z głównych kwestii, jakie przyświecały Intelowi, kiedy kupował McAfee. Odpowiedzią na ataki wymierzone w platformy sprzętowe są systemy Trusted Boot Cycle, wśród nich nasz McAfee Deep Defender. W czasie uruchamiania systemu komputery stwarzają możliwości, z których skorzystać mogą szkodliwe programy typu malware, np. rootkity. Dzięki systemom zabezpieczającym cykl uruchamiania istnieje jednak możliwość zapobieżenia wstrzyknięciu złośliwego oprogramowania.

    Jakie trendy i zagrożenia ujawnią się w nadchodzących latach? Które są szczególnie niebezpieczne?

    Najbardziej niebezpieczne podatności to cała kategoria określana nazwą „Day Zero”. Są to błędy w oprogramowaniu, których jeszcze nie znamy. Ludzie potrafią wręcz sprzedawać posiadaną przez siebie wiedzę na temat exploitów. Nie zawsze jest to nielegalne, dlatego że część dostawców oferuje nagrody za zgłaszanie wykrywanych przez użytkowników podatności, niemniej po takie informacje sięgnąć mogą także cyberprzestępcy. Sądzę, że najniebezpieczniejsze podatności to te, które w jakiś sposób umożliwiają przeprowadzanie ataków z sieci. Niedawno słyszeliśmy o podatności powłoki systemowej bash, która, jak się okazało, od wielu lat zagrażała platformom opartym na architekturze uniksowej bądź linuksowej. To wielkie zagrożenie z uwagi na jego wszechobecność oraz fakt, że dotyczy rzadko aktualizowanych elementów architektury sprzętowej. Sądzę, że za 10–15 lat tego typu podatności wciąż będą występowały.

    Na czym będzie koncentrowało się bezpieczeństwo IT i jakie rodzaje rozwiązań dominować będą w czasach tzw. trzeciej platformy, która integruje rozwiązania chmurowe, mobilne i społecznościowe?

    Myślę, że wszystko sprowadzać się będzie do nakreślonej przez nas koncepcji Security Connected, polegającej na łączeniu, integrowaniu różnych, posiadanych przez organizację narzędzi bezpieczeństwa oraz zarządzaniu nimi w scentralizowany sposób. W takim systemie mieścić się będą zarówno polityki bezpieczeństwa i wciąż najczęściej posiadane rozwiązania on-premise, jak i zintegrowane z nimi usługi chmurowe. Zwłaszcza działający w wielkiej skali dostawcy chmury obliczeniowej będą inwestować w szeroko zakrojone systemy bezpieczeństwa. Posiadając dane całej rzeszy klientów, są atrakcyjnym celem dla cyberprzestępców. Dostanie się do tego typu środowisk gwarantuje dostęp do danych nie tylko jednej firmy, ale potencjalnie do znacznie większej ich grupy. Cena i wysiłek są większe, podobnie jak ewentualne profity.


    TOP 200