Gdy rośnie złożoność i skala zagrożeń, coraz liczniejsza grupa klientów przekonuje się o konieczności posiadania zabezpieczeń chroniących przed atakami nowego typu. Najczęściej w firmach stosuje są wydajne UTM-y lub zapory sieciowe. Ważnym elementem stał się sandboxing umożliwiający neutralizowanie niezidentyfikowanego złośliwego kodu i zapobieganie atakom typu zero-day. Rośnie też rola kontroli dostępu uprzywilejowanego, zwłaszcza w kontekście RODO. Statystyki nie pozostawiają wątpliwości – wśród naruszeń bezpieczeństwa określanych jako wewnętrzne, większość jest związana z wykorzystaniem kont z prawami administratora.

W walce z cyberzagrożeniami wciąż problem stanowi zbyt późne identyfikowanie ataków. W szybkim wykrywaniu incydentów i reagowaniu na nie pomóc mają rozwiązania w rodzaju SIEM (Security Information and Event Management), zapewniające szeroki wgląd w system IT oraz funkcje monitorowania i analizy zdarzeń w czasie rzeczywistym. Problem w tym, że często wgląd ten bywa zbyt szeroki, dostarczana jest masa danych i trudno wyłowić te, które mają jakieś znaczenie. Dlatego z jednej strony rośnie rola zewnętrznych usług, a z drugiej automatyzacji – usprawniającej wykrywanie zagrożeń i bazującej na algorytmach maszynowych.

 

DOBRY FIREWALL TO WCIĄŻ PODSTAWA

Gdy zaobserwowano jak duże szkody wyrządził ransomware WannaCry zmieniło się podejście do bezpieczeństwa sieci. Gdy coraz częściej mają miejsce ataki dnia zerowego, w których wykorzystywane są nieujawnione wcześniej luki w zabezpieczeniach systemów i aplikacji, UTM oparty na zabezpieczeniach sygnaturowych przestaje wystarczać.

Zdaniem integratora

Grzegorz Kędziora, kierownik ds. kluczowych klientów, IMNS

Niezmiennie podstawą ochrony sieci są wszelkiego rodzaju firewalle nowej generacji, bo oferując wiele funkcji, zastąpiły urządzenia brzegowe realizujące pojedyncze zadania. Klientom zależy zwłaszcza, by chroniły przed atakami z wykorzystaniem ruchu szyfrowanego, których jest coraz więcej. Wcześniej szyfrowana komunikacja była poza kontrolą firewalli, ale teraz standardem stało się już rozszywanie sesji SSL. Ważnym elementem nowoczesnego firewalla jest sandboxing. Klienci chcą też kontroli dostępu do sieci, uzyskiwanego za pomocą urządzeń mobilnych. Ci, którzy korzystają z usług zewnętrznych, potrzebują rozwiązania do zarządzania dostępem uprzywilejowanym. Ze swojej strony dostarczamy klientom kompleksową ochronę w formie sprzętowej lub programowej, przy czym bardzo istotna jest wartość dodana, wynikająca z naszych kompetencji. Najwięcej zarabia się bowiem na sprzedaży usług, czyli dokładaniu swojej wiedzy i doświadczenia do oferowanych produktów. Sprzedajemy swój pomysł na bezpieczeństwo, pokazując klientom, jak można sieć podzielić i skonfigurować, czy też jak kontrolować użytkowników, czyli optymalnie wykorzystać kupione narzędzia.