We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Historia i przyszłość zabezpieczeń sieci

Do bezpieczeństwa sieci zaczęto przykładać wagę, gdy okazało się, że dane mają swoją wartość. Towarzyszyła temu seria zdarzeń u zarania ery informacji i techniki cyfrowej w drugiej połowie XX w.

Pod koniec lat 60. i na początku lat 70. ubiegłego wieku przechowywanie danych w postaci cyfrowej stało się rzeczywistością. Do magazynowania informacji służyły duże, zajmujące całe pomieszczenie komputery typu mainframe. Aby uzyskać dostęp do repozytorium, należało podłączyć się bezpośrednio do samego komputera lub skorzystać z jednego z wielu terminali w budynku. Pionierzy magazynowania danych cyfrowych nie mieli problemu z ochroną wrażliwych informacji firmy, ponieważ aby zdobyć informacje, trzeba było fizycznie znajdować się w budynku.

Niecałą dekadę później, w miarę zwiększania się ilości przechowywanych danych, zaczęto postrzegać je inaczej: dane miały wartość i zawierały duże ilości identyfikowalnych danych osobowych. Wraz ze zmianą postrzegania informacja stała się towarem. Dane kart kredytowych, numery rachunków bankowych, rachunki zysków i strat, dane osobowe, informacje demograficzne dotyczące dużych populacji… Rozpowszechnianie się danych cyfrowych wywołało bezprecedensowe ryzyko zdobycia najbardziej wrażliwych informacji przez niewłaściwe osoby.

Ryzyko to nasiliło się wraz z wprowadzeniem dostępu online oraz Internetu. Firmy nie tylko dysponowały dużymi ilościami informacji osobowych o pracownikach i klientach, ale także zaczęły udostępniać i sprzedawać te dane oraz modyfikować ich postać.

Gdy dane stały się towarem, narodziła się cyberprzestępczość oraz współczesne podejście do ochrony. Wszystko, co ma jakąś wartość, można kupić, sprzedać i — co najważniejsze — ukraść. Firmy muszą stawić czoła nowej rzeczywistości, w której muszą zabezpieczać swoje wrażliwe informacje przed przestępcami ery cyfrowej.

Zabezpieczenia jako forteca

Nowoczesne podejście do obrony przed cyberatakami i zagrożeniami polega na stosowaniu jak największej liczby warstw mających sprawić, że najważniejsze i najbardziej wrażliwe informacje nie wpadną w ręce przestępców. Nie inaczej budowano średniowieczne fortece: na zewnątrz pozostawiano pola uprawne, przed wrogiem chroniono się wieloma liniami murów obronnych, a za ostatnim murem umieszczano najważniejsze mienie — to tam schronienie znajdowała szlachta.

Ta oparta na warstwach strategia, określana także mianem „obrony głębokiej”, jest stosowana także w firmach. W dużych przedsiębiorstwach często funkcjonuje rozbudowany zestaw zapór ogniowych, urządzeń do kontroli treści, antywirusów w punktach końcowych, serwerów proxy oraz systemów zarządzania tożsamością i dostępem (IAM) chroniących dziesiątki lub setki spółek prywatnych. Każdy taki element reprezentuje warstwę, która musi zostać pokonana — a po niej często natrafia się na kolejną warstwę. Gdy intruz przedostanie się przez zaporę ogniową, może na niego czekać system zapobiegający włamaniom, który zablokuje wykonanie złośliwego kodu. Dalej mogą działać inne procesy kontrolujące treść, np. system wykrywania włamań.

Murowaną fortecę odróżnia od firmy fakt, że na tę drugą stale czyhają zagrożenia wewnętrzne. Pracownicy zabierają laptopy do domu i pracują tak, jakby byli w biurze. Przynoszą telefony komórkowe do pracy i łączą się z siecią dla gości lub siecią prywatną. Każde z tych dwóch działań może doprowadzić do zainfekowania systemów firmy złośliwym oprogramowaniem. W tym momencie ochrona na poziomie systemu DNS w postaci zapory ogniowej lub bezpiecznej bramy WWW musiałaby zapobiec pobraniu lub wykonaniu złośliwego kodu.

Modernizacja technologii

W nowoczesnym środowisku organizacje dysponujące bardzo wrażliwymi informacjami stosują normy zgodności, które muszą być spełniane. W normach tych określony jest minimalny poziom ochrony, jaki musi być stosowany. Normy te w niemal 100% polegają na infrastrukturze technicznej, która ma powstrzymać przestępców przed naruszeniem linii obrony firmy. Bezpieczeństwo IT można zwiększyć poprzez ocenę obszaru firmy podatnego na ataki, przykładając najwyższą wagę do tych rodzajów ryzyka, z którymi wiążą się najpoważniejsze konsekwencje, oraz wyszukując rozwiązania przy użyciu zestawu narzędzi i procesów. W związku z tym pierwszym istotnym krokiem przy określaniu odpowiedniej strategii jest ocena ryzyka.

Po przeprowadzeniu właściwych ocen administratorzy wybierają jak najmniejszą liczbę narzędzi i procesów, aby stawić czoła wszystkim wyzwaniom o najwyższym priorytecie. Wśród narzędzi i procesów należy wymienić analizę zagrożeń oraz narzędzia prewencyjne, które ułatwiają współczesnym administratorom zarządzanie zasobami i działaniami IT. Są to między innymi następujące narzędzia:

  • systemy wykrywania włamań (Intrusion Detection System — IDS), które wykonują skanowanie i ostrzegają w razie wykrycia nieuprawnionego dostępu lub zagrożeń;
  • systemy zapobiegające włamaniom (Intrusion Prevention System — IPS) odpowiadające za skanowanie pod kątem złośliwego ruchu, który przedostał się przez zaporę;
  • produkty do ochrony punktów końcowych, takie jak antywirus czy oprogramowanie do ochrony poczty elektronicznej;
  • narzędzia z zakresu zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (Security Information and Event Management — SIEM) umożliwiające administratorom konfigurowanie ostrzeżeń przypisanych do konkretnych działań, co pozwala na lepszy wgląd w zasoby;
  • narzędzia kontroli dostępu do sieci (Network Access Control), które poszerzają możliwości administratora o zarządzanie zasadami i użytkownikami oraz zautomatyzowane reakcje na typowe próby włamań;
  • narzędzia bezpieczeństwa oparte na chmurze do zdalnego zarządzania urządzeniami, danymi i sieciami z centralnej lokalizacji;
  • narzędzia kontroli dostępu fizycznego i cyfrowego, które pozwalają na uzyskanie dostępu do mienia, sieci lub informacji firmy tylko uprawnionym osobom i urządzeniom.