We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Historie a budoucnost zabezpečení sítí

Zabezpečení sítí se dostalo do popředí zájmu hned, jak si lidé začali uvědomovat skutečnou hodnotu dat. K tomu došlo následkem řady událostí, které se odehrály v souvislosti s počátkem informačního a digitálního věku v druhé polovině 20. století.

První digitální úložiště se začala objevovat koncem 60. a začátkem 70. let 20. století. K uchovávání dat se tehdy používaly rozměrné sálové počítače o velikosti místností. K těmto úložištím jste mohli přistupovat přes zařízení, které jste k nim přímo připojili, nebo přes jeden z mnoha terminálů v budově. První uživatelé digitálních úložišť neměli s ochranou citlivých firemních údajů žádné problémy, protože se k datům nebylo možné dostat jinak než zevnitř budovy.

O dekádu později došlo v souvislosti s nárůstem množství dat ke změně uvažování: Data mají cenu a jsou zdrojem spousty osobních údajů. V důsledku toho se informace staly komoditou. Údaje o platebních kartách, čísla bankovních účtů, výkazy zisku a ztrát, osobní údaje, demografické údaje o velkých skupinách populace… V souvislosti s bujením digitálních dat se objevilo doposud nevídané riziko, že by ty nejcitlivější informace mohly skončit v nesprávných rukou.

S příchodem online přístupu a internetu se toto riziko ještě zvětšilo. Společnosti disponovaly velkým množstvím osobních údajů zaměstnanců a zákazníků a zároveň tyto údaje začaly sdílet, prodávat nebo různě seskupovat.

V důsledku toho, že se data stala komoditou, došlo k rozvoji kybernetického zločinu a k zavedení moderních způsobů ochrany. Cokoli, co má hodnotu, může být prodáváno či kupováno a především ukradeno. Firmy teď musí čelit nové realitě a musí si uvědomit, že jejich citlivé informace je nutné chránit před kybernetickými zločinci.

Zabezpečení jako pevnost

Moderním přístupem obrany před kybernetickými útoky a hrozbami je používání co nejvíce možných ochranných vrstev, které zabrání zločinci v přístupu k důležitým a citlivým informacím. Podobá se to středověkým pevnostem: Kolem se rozkládají pole a samotná pevnost je chráněná několika prstenci hradeb na odrazení nepřítele. Za poslední hradbou je pak schovaný nejdůležitější majetek a šlechta.

Tato několikavrstvá ochrana, taktéž nazývaná hloubková obrana, existuje i pro firmy. Velké podniky obvykle používají rozsáhlé množství firewallů, zařízení na kontrolu obsahu, antivirus pro koncová zařízení, proxy servery a IAM systémy, které chrání desítky či stovky soukromých společností. Každý z těchto prvků představuje vrstvu, kterou musí útočníci prolomit. A po prolomení takové vrstvy musí často prolomit další. Když se škodlivý kód dostane skrze firewall, jeho spuštění může být zablokováno systémem prevence proti narušení. Případně jej může zastavit jiný kontrolní proces za firewallem, jako je systém detekce narušení.

Na rozdíl od kamenných pevností jsou společnosti neustále ohrožovány i vnitřními hrozbami. Zaměstnanci si berou notebooky domů a pracují na nich jako z kanceláře. Lidé si berou do práce svá mobilní zařízení a připojují je k síti pro hosty nebo rovnou k interní firemní síti. Těmito dvěma cestami se do firmy může dostat aktivní malwarová infekce. Ochrana na úrovni DNS formou firewallu nebo zabezpečené webové brány v takovém případě potřebuje zabránit škodlivému kódu ve stažení nebo spuštění.

Modernizace technologického vybavení

Organizace, které používají moderní vybavení a nakládají s velmi citlivými informacemi, musí dodržovat určitá pravidla. Jedná se o normy, které určují minimální povinnou úroveň ochrany. Dodržování těchto norem zcela závisí na technologickém vybavení, které má za úkol bránit zločincům v prolomení vaší obrany. IT zabezpečení lze posílit vyhodnocením útočného povrchu firmy, upřednostněním nejzávažnějších rizik a nalezením řešení pomocí kombinace nástrojů a procesů. Vyhodnocení rizik představuje důležitý první krok při definování vhodné strategie.

Po řádném vyhodnocení vyberou správci co nejméně nástrojů a procesů, které dokážou vyřešit všechny jejich výzvy s vysokou prioritou. Mezi ně patří nástroje na zkoumání a prevenci hrozeb, které moderním správcům pomáhají spravovat IT vybavení a aktivity. Mezi tyto nástroje patří:

  • Systémy detekce narušení (IDS), které hledají neoprávněný přístup a hrozby a upozorňují na ně
  • Systémy prevence narušení (IPS), které hledají škodlivé přenosy, jež pronikly za firewall
  • Produkty na ochranu koncových zařízení, jako jsou antiviry či software na ochranu e-mailu
  • Nástroje na správu bezpečnostních informací a událostí (SIEM), které umožňují správcům IT konfigurovat upozornění na konkrétní akce a mít tak lepší přehled o tom, co se děje v síti a zařízeních
  • Nástroje na řízení přístupu k síti, které poskytují správcům lepší přehled díky řízení pravidel a uživatelů a automatickým reakcím na běžné pokusy o narušení
  • Cloudové bezpečnostní nástroje pro vzdálenou správu zařízení, dat a sítí z centrálního místa
  • Nástroje pro regulaci fyzického a digitálního přístupu, které umožňují přístup k firemnímu majetku, sítím a informacím pouze autorizovaným osobám či zařízením