Głęboka obrona to strategia polegająca na stosowaniu wielu środków zabezpieczających w celu zapewnienia bezpieczeństwa informacji. To podejście jest stosowane w przypadku wszystkich aspektów bezpieczeństwa w firmie, co wiąże się ze świadomym dublowaniem zabezpieczeń, jeśli jest to konieczne. Jeśli jedna linia obrony zostanie naruszona, są jeszcze dodatkowe warstwy, które mają zapewnić, że nie zadziała żaden z czynników stanowiących zagrożenie. Opisywana metoda uwzględnia nieuniknione luki w zabezpieczeniach związanych z obszarami takimi jak technologia, pracownicy i aktywność w sieci.
Podczas gdy cyberzagrożenia ewoluują, a stosowana przez przestępców taktyka podlega automatyzacji, co tylko potęguje jej złośliwy charakter, głęboka obrona zapewnia solidne, wszechstronne podejście do nowoczesnych zabezpieczeń dla profesjonalistów z branży IT.
Jest to szczególnie ważne, jeśli weźmie się pod uwagę dane z niedawnego raportu Verizon 2020 Data Breach Investigations Report (DBIR). W tym roku raportem objęto ponad 32 000 przeanalizowanych zdarzeń dotyczących bezpieczeństwa oraz blisko 4000 potwierdzonych naruszeń na całym świecie. Oto tylko niektóre z zaobserwowanych alarmujących zmian:
- Więcej naruszeń zabezpieczeń danych: Od czasu publikacji raportu DBIR za rok 2019 liczba naruszeń zabezpieczeń danych uległa podwojeniu.
- Ataki w chmurze: Częstotliwość ataków dla aplikacji sieci Web zwiększyła się do 43%, co stanowi wynik dwukrotnie wyższy niż w zeszłym roku.
- Ataki motywowane finansowo: Zawrotna większość — bo aż 86% — naruszeń zabezpieczeń danych wynikała z chęci uzyskania korzyści finansowych. W poprzednim raporcie wykazano, że taką motywacją kierowało się 71% inicjatorów naruszeń.
- Konta e-mail i dane uwierzytelniające: 67% ataków obejmowało phishing, oszustwa BEC oraz kradzieże danych uwierzytelniających.
Tym, co w największym stopniu wpływa na skuteczność głębokiej obrony, jest fakt, że łączy ona możliwości zaawansowanych narzędzi zabezpieczających, by chronić krytyczne dane i blokować zagrożenia, zanim dotrą do punktów końcowych i sieci. Wprawdzie ochrona punktów końcowych, w tym programy antywirusowe i zapory ogniowe, nadal stanowi podstawowy element kompleksowych zabezpieczeń, jednak głęboka obrona jest stosowana coraz częściej, ponieważ tradycyjne metody zabezpieczania sieci nie stanowią już wystarczającego zabezpieczenia nowoczesnego miejsca pracy.
Zagrożenia dla bezpieczeństwa stwarzają tym większe ryzyko w czasach, gdy pracownicy różnego szczebla z wielu firm na całym świecie muszą pracować z domu. Pracownicy zdalni uzyskują dostęp do danych i udostępniają je za pośrednictwem aplikacji chmurowych oraz pracują poza tradycyjnymi granicami sieci — prawda jest taka, że to nie tylko wpływa na powodzenie inicjatyw z zakresu transformacji cyfrowej, ale też stwarza ryzyko nowych ataków.
Profesjonaliści z branży IT i zabezpieczeń zgodzą się z pewnością, że Internet zaczął wyznaczać nowe granice biur i należy go bronić w zupełnie nowy, wszechstronny sposób. To właśnie w tym miejscu koncepcja głębokiej obrony wyróżnia się, ponieważ idzie o krok dalej w dziedzinie cyberbezpieczeństwa, uwzględniając mechanizmy kontroli potrzebne do zapewnienia wszechstronnej ochrony fizycznych, technicznych i administracyjnych aspektów sieci.
Te trzy mechanizmy kontroli tworzą architekturę strategii głębokiej obrony:
Fizyczne mechanizmy kontroli to zabezpieczenia, które chronią systemy IT przed szkodami fizycznymi. Przykłady fizycznych mechanizmów kontroli to obecność pracowników ochrony i drzwi zamknięte na klucz.
Techniczne mechanizmy kontroli to metody zabezpieczające systemy sieciowe. Techniczne mechanizmy kontroli stosowane w firmie obejmują ochronę na poziomie sprzętu, oprogramowania i sieci. Do tej kategorii należą cyberzabezpieczenia obejmujące zabezpieczenia warstwowe.
Administracyjne mechanizmy kontroli to adresowane do pracowników zasady i procedury wdrożone przez daną firmę. Przykłady administracyjnych mechanizmów kontroli to szkolenie pracowników, aby potrafili oznaczać informacje jako „poufne”, oraz przechowywanie prywatnych plików w odpowiednich folderach.
Jaka jest historia i gdzie ma swój początek głęboka obrona?
Koncepcja głębokiej obrony, a także sam termin zostały stworzone w ramach strategii militarnej, polegającej na stawianiu barier w celu spowolnienia postępu wroga, co dawało żołnierzom czas na monitorowanie jego ruchów i opracowanie odpowiedniego planu kontrataku. Celem tej metody było spowolnienie napastnika lub opóźnienie ataku zamiast przeprowadzenia natychmiastowego kontrataku.
Zanim firmy przestawiły się na model pracy z domu, a Internet stał się dla nich kluczowym elementem rzeczywistości biznesowej, polegały tylko na fizycznie istniejących centrach danych, które były chronione przez wiele namacalnych warstw zabezpieczeń. Do budynku, w którym mieściło się biuro, byli wpuszczani tylko pracownicy z odpowiednim identyfikatorem, a w celu uzyskania dostępu do plików trzeba było mieć konto w usłudze Active Directory oraz firmowego laptopa z odpowiednimi uprawnieniami. W najgorszym przypadku pracownik działu marketingu przez przypadek uzyskiwał dostęp do folderu z danymi konstrukcyjnymi. Wszystko to uległo szybkiej i dramatycznej zmianie.
Jakie są współczesne wyzwania związane z cyberbezpieczeństwem?
Cyfrowa transformacja nieustannie postępuje, a nasza aktywność zawodowa i procesy biznesowe toczą się online i w chmurze. O ile zasady strategii głębokiej obrony mają w dalszym ciągu krytyczne znaczenie, w celu zapewnienia firmom i ich pracownikom bezpieczeństwa w Internecie konieczne jest zastosowanie znacznie bardziej zaawansowanych technologicznie mechanizmów kontroli.
Duzi dostawcy usług w chmurze stosują najnowocześniejsze zabezpieczenia i ustandaryzowane procesy — jednak są one bezpieczne na tyle, na ile uczynią je takimi pracownicy Twojej firmy i użytkownicy jej usług i produktów. Użytkownicy często padają ofiarą oszustw z wykorzystaniem ataków typu phishing i złośliwych linków, które sprawiają, że dostęp do sieci uzyskują przestępcy przeczesujący Internet w poszukiwaniu prywatnych danych, które mogliby wykorzystać. Użytkownicy działający w chmurze nie potrzebują służbowego identyfikatora ani określonego urządzenia firmowego, aby uzyskać dostęp do plików — wystarczy kilka kliknięć, aby wystawić sieć na zagrożenia czyhające w Internecie.
Typowe luki w strategiach cyberbezpieczeństwa
- Wykrywanie wirusów i złośliwego oprogramowania trwa zbyt długo
- Pracownicy stają się celem ataków typu phishing, które otwierają sieć firmy na zagrożenia
- Znane problemy nie są rozwiązywane, a aktualizacje są ignorowane
- Stosowanie zasad bezpieczeństwa, z którymi pracownicy i użytkownicy są w wielu przypadkach słabo zaznajomieni, nie jest egzekwowane.
- Brak szyfrowania lub nieprawidłowo wdrożone szyfrowanie komunikacji
- Brak ochrony przed złośliwym oprogramowaniem
- Konieczność pracy z domu rodzi nowe zagrożenia dla pracowników zdalnych, którzy łączą się z niezabezpieczonymi sieciami i narażają dane na ryzyko.
- Niedoskonałości zabezpieczeń fizycznych
- Partnerzy biznesowi lub łańcuchy dostaw nie zawsze dysponujący kompleksowymi zabezpieczeniami
W jaki sposób pomaga głęboka obrona?
Jedna warstwa zabezpieczeń po prostu nie jest skuteczna we współczesnym świecie nieustannie zmieniających się inteligentnych zagrożeń cybernetycznych. W praktyce strategia głębokiej obrony sprawia, że sieć staje się bardziej bezpieczna dzięki działaniu warstwowemu, a nawet duplikowaniu niektórych metod ochrony w celu zminimalizowania ryzyka naruszenia cyberbezpieczeństwa.
Dzięki zastosowaniu warstw zróżnicowanych mechanizmów obronnych, takich jak zapory ogniowe, programy antywirusowe, mechanizmy wykrywania włamań, skanowanie portów czy bezpieczne bramy, firmy mogą wypełnić luki, które istniałyby, gdyby bezpieczeństwo sieci opierało się tylko na jednej warstwie zabezpieczeń. Jeśli na przykład warstwa zabezpieczeń sieciowych zostanie naruszona przez hakera, głęboka obrona da administratorom i technikom dodatkowy czas na wdrożenie aktualizacji i zastosowanie środków zaradczych, podczas gdy warstwy antywirusa i zapory ogniowej zablokują postęp ataku.
Jaki związek ma głęboka obrona z zabezpieczeniami warstwowymi?
W kontekście małych i średnich firm zabezpieczenia warstwowe stanowią połączenie kilku rozwiązań zabezpieczających, mających na celu zmniejszenie obszaru podatnego na ataki w obrębie sieci i jej wszechstronną ochronę.
Ta koncepcja narodziła się wraz z rozpowszechnieniem pracy mobilnej i urządzeń IoT oraz w efekcie coraz większej zależności firm od Internetu. Urządzenia końcowe, usługi w chmurze i aplikacje internetowe są obecnie kluczem do danych, które dla cyberprzestępców oznaczają pieniądze. Wcześniej, kiedy dane były chronione w zamkniętym budynku, jedna lub dwie warstwy były wystarczającym zabezpieczeniem.
Obecnie obszar podatny na ataki w małych i średnich firmach powiększa się bardzo szybko wraz z wprowadzaniem nowych urządzeń, których celem jest zwiększenie wydajności. Dane przedsiębiorstw są zbierane i przechowywane w aplikacjach innych firm lub w chmurze. Możliwości ataku są praktycznie nieograniczone. Jedna zapora ogniowa to już za mało.
Zabezpieczenia warstwowe są podstawowym elementem technicznych mechanizmów kontroli w ramach głębokiej obrony. Koncentrują się one na cyberbezpieczeństwie oraz kompleksowej ochronie punktów końcowych i sieci, podczas gdy głęboka obrona zakłada, że całkowita ochrona jest w praktyce niemożliwa, a spowolnienie zagrożenia do momentu jego neutralizacji to najlepszy sposób ochrony firm. Co więcej, głęboka obrona oferuje wyższy poziom ochrony, biorąc pod uwagę administracyjne i fizyczne mechanizmy kontroli, o które firmy powinny zadbać, aby zapewnić sobie bezpieczeństwo.
Jakich warstw zabezpieczeń potrzebuje mała lub średnia firma?
Aby ustalić, jakie warstwy są potrzebne, trzeba określić, jakie dane poufne posiada Twoja firma, gdzie się one znajdują i kto ma do nich dostęp. Urządzenia, dane i ludzie są często kluczem do oceny ryzyka bezpieczeństwa. Po zidentyfikowaniu danych i urządzeń narażonych na ryzyko łatwiej Ci będzie zdecydować, które warstwy są potrzebne, i określić, jak wpisują się one w ogólną strategię bezpieczeństwa Twojej firmy.
Niektóre z usług i produktów zabezpieczających wymienionych poniżej mogą się dublować lub stanowić część innej warstwy zabezpieczeń. Zostały wymienione osobno, ponieważ pełnią ważną funkcję lub ich powtórzenie jest konieczne ze względu na wzmocnienie ochrony.
Jakie są zalecane warstwy zabezpieczeń dla małych i średnich firm?
Produkty i usługi zabezpieczające wymienione poniżej zostały uznane za „kluczowe” dla małych i średnich firm, ponieważ chronią przed największymi zagrożeniami, które mogą szybko spowodować niepotrzebne przestoje, koszty i szkodę dla reputacji firmy.
- Antivirus
- Bezpieczna brama WWW
- Bezpieczna brama internetowa
- Zapora ogniowa
- Zarządzanie poprawkami
- Kopia zapasowa i odzyskiwanie danych
Ponieważ pracownicy uzyskują zdalnie dostęp do firmowych sieci, a firmy rozwijają się i wdrażają dodatkowe usługi w chmurze oraz rozszerzają swoje oferty, warstwy zabezpieczeń wymienione poniżej stają się równie ważne:
- Uwierzytelnianie dwuskładnikowe
- Systemy wykrywania włamań i zapobiegania im
- Szyfrowanie*
- Zapobieganie utracie danych (DLP)*
- Wirtualna sieć prywatna (VPN)
* W zależności od sektora rynku i wymagań dotyczących zgodności