Proč i vaše firma potřebuje zvýšit úroveň řízení životního cyklu kybernetické obrany
Každý den se objevují nové kybernetické hrozby, kyberzločinci zdokonalují své útoky a stupňují jejich intenzitu. Přestože nelze přesně předpovědět, jak se bude prostředí hrozeb vyvíjet, můžeme počítat s tím, že nezůstane stejné. Manažeři IT a bezpečnosti proto musí přehodnotit způsob řízení celého životního cyklu ochrany a změnit svůj přístup k plánování, implementaci a údržbě prvků kybernetické obrany. Zatímco dříve nabízely účinnou ochranu samostatné produkty, současné sofistikované hrozby vyžadují bezpečnostní řešení, která spolupracují a umí si proaktivně vyměňovat data. Díky rovnováze mezi proaktivní a reaktivní obranou si organizace mohou udržet robustní bezpečnostní pozici i v neustále se měnícím prostředí hrozeb.
Hra na kočku a myš: Jak si udržet náskok
Útočníci přizpůsobují své strategie v reakci na vyvíjející se obranu, a tak pokračují s bezpečnostními experty ve hře na kočku a myš. To není nic nového. Co se však mění, je vynalézavost a rychlost útoků.
Tento trend ilustruje i současná situace v oblasti ransomwaru. Při typickém ransomwarovém incidentu útočníci vypustí škodlivý software přímo do počítače, jehož obsah zašifrují. Takový útok ale dokáže většina nástrojů pro zabezpečení koncových bodů odhalit a zablokovat. Navzdory stále sofistikovanější obraně se tak protivníci obracejí k taktice vzdáleného šifrování. Tato technika, která je nyní používaná zhruba v 60 % lidmi vedených útoků, umožňuje útočníkům doručit škodlivý software do nespravovaného nebo nedostatečně chráněného zařízení, obejít tradiční řešení na ochranu proti ransomwaru a zašifrovat data na dalších zařízeních v síti.
Kybernetické útoky jsou nevyhnutelné. Vhodnou reakcí obránců je proto udržovat zdravou rovnováhu mezi proaktivní a reaktivní obranou. Silná základní ochrana je nutností – spolu se schopností rychle rozpoznat hrozbu a reagovat v situacích, kdy je třeba obranu zesílit.
Proaktivní opatření, jako jsou vzdělávání zaměstnanců v osvědčených bezpečnostních postupech, správa zranitelností založená na rizicích a používání vícefaktorového ověřování (MFA), představují lehko realizovatelná opatření, která ale mohou významně ovlivnit bezpečnostní pozici organizace. Manažeři IT a kybernetické bezpečnosti v průzkumu společnosti Sophos s názvem „Stav kybernetické bezpečnosti v roce 2023“ uvádějí jako hlavní vnímané bezpečnostní riziko „chybné nastavení bezpečnostních nástrojů“. Proto je také důležité pravidelně kontrolovat, zda jsou nástroje, do kterých jste investovali, správně nasazeny a poskytují optimální ochranu.
Upřednostněním těchto opatření se vytvoří první linie obrany, která zastaví naprostou většinu útoků. Bez ohledu na to, jak robustní ochrana je, sofistikovaní, vytrvalí a dobře financovaní protivníci většinou najdou způsob, jak ji obejít. A proto je potřeba ochranu posílit, aby se útočníkům zabránilo v dosažení jejich konečných cílů.
Čtyři způsoby optimalizace řízení životního cyklu kyberobrany
Udržování robustní obrany v dnešním prostředí hrozeb je už samo o sobě dost náročné. A když k tomu přičteme nedostatek kvalifikovaných bezpečnostních profesionálů, je to ještě mnohem složitější.
Efektivní správa životního cyklu kybernetické obrany pomáhá optimalizovat úsilí v oblasti zabezpečení a zajistit komplexní ochranu i bez přetěžování týmů IT. Investicí do vzájemně kooperujících bezpečnostních nástrojů a upřednostněním spolupráce lze optimalizovat obranu nezávisle na dostupnosti zdrojů.
1. Konsolidace
Je důležité mít k dispozici různorodé portfolio bezpečnostních nástrojů, které dokáží zmařit hrozby na více místech řetězce útoku. Úsilí, které je nutné vynaložit na správu různých nástrojů a vztahů s dodavateli, ale vyžaduje čas a může omezit vaši schopnost identifikovat útoky a reagovat na ně.
Konsolidace na menší počet dodavatelů a platforem pro správu centralizuje bezpečnostní opatření, snižuje režijní náklady na správu a umožňuje efektivněji reagovat na aktivní hrozby. Vyhodnoťte své současné prostředí a dodavatele a zjistěte, zda se můžete zaměřit na užší okruh poskytovatelů, aniž byste ohrozili svou obranu.
2. Otevřené ekosystémy
Otevřená bezpečnostní architektura využívá rozhraní pro programování aplikací (API) k propojení a zvýšení interoperability mezi různými řešeními. To usnadňuje bezproblémové sdílení dat mezi bezpečnostními nástroji a pomáhá prosazovat zásady a protokoly konzistentním a soudržným způsobem.
Čím více toho vidíte, tím rychleji můžete reagovat. Spojení na dodavateli nezávislé telemetrie z celého prostředí v otevřeném a propojeném ekosystému umožňuje urychlit odhalování, vyšetřování a reakci na hrozby a zároveň zvýšit návratnost investic do zabezpečení.
3. Adaptivní ochrana
Je neudržitelné být neustále v nejvyšším stupni pohotovosti. Při využití adaptivní ochrany, která automaticky nasadí zvýšenou úroveň zabezpečení, pokud je detekován útok, to naštěstí není potřeba.
Příkladem jsou nástroje pro detekci a reakci na útoky na koncové body (EDR), které nepřetržitě monitorují prostředí a hledají podezřelé aktivity. Pokud takový nástroj zjistí anomálii, která naznačuje potenciální kybernetický útok, může automaticky izolovat postižené koncové zařízení a upozornit tým odborníků, kteří incident prošetří.
4. Spolupráce
Efektivní komunikace a spolupráce mezi týmy IT a bezpečnostními specialisty jsou nezbytné pro udržení silné úrovně zabezpečení a vyhnutí se nadbytečnému úsilí. Ať už jsou to týmy interní, outsourcované nebo kombinované, optimalizace jejich schopnosti spolupracovat a zefektivnění jejich zapojení pomáhá dosáhnout vynikajících výsledků.
Při revizi stávající struktury organizace a určení oblastí, které je z pohledu spolupráci mezi týmy třeba zlepšit, a případném výběru externích specialistů pro zvýšení a rozšíření kybernetické ochrany je třeba se ujistit, že budou stávající tým vhodně doplňovat a rozšiřovat.
Kybernetická odolnost: Klíč k zajištění budoucnosti podniku
Samostatná dílčí řešení již k ochraně před rychle se vyvíjejícími bezpečnostními hrozbami nestačí. Vzhledem k tomu, že útočníci používají stále sofistikovanější techniky a taktiky, potřebují podniky nástroje, které dokáží spolupracovat a proaktivně sdílet informace o hrozbách.
Optimalizací řízení životního cyklu kybernetické obrany prostřednictvím spolupráce a vhodných investic lze získat přehled o celém digitálním prostředí organizace v reálném čase a dosáhnout komplexnějšího a soudržnějšího zabezpečení. Díky tomu budete připraveni bez ohledu na to, jaké nové hrozby se objeví na obzoru.
Raja Patel Autor článku je produktový ředitel společnosti Sophos. |