Celem, który postawili przed sobą inżynierowie IBM-a, było zaprojektowanie swego rodzaju układu odpornościowego, który chroni przedsiębiorstwo przed zarażeniem, a jeśli do niego dojdzie, upraszcza i skraca jak to tylko możliwe czas leczenia oraz minimalizuje ewentualne straty. Obecnie rozwiązania producenta zapewniają zabezpieczenie wszystkich firmowych zasobów (infrastruktury, aplikacji, danych i procedur), a także kontrolowanie zachowań użytkowników.

Zawarte w IBM Security rozwiązanie QRadar SIEM umożliwia monitorowanie sieci i korelację informacji o zdarzeniach. Kontrola stacjonarnych i przenośnych urządzeń użytkowników końcowych odbywa się za pomocą oprogramowania BigFix i MaaS360. Wiele produktów z rodziny IBM Security gwarantuje także ochronę aplikacji działających w chmurze.


Pracownicy pod kontrolą

Według przeprowadzonych przez ekspertów ds. bezpieczeństwa analiz najwięcej włamań pochodzi z wewnątrz firmy, a odpowiedzialni za nie są pracownicy etatowi oraz sezonowi. Dlatego jednym z najważniejszych elementów bezpiecznego środowiska IT w przedsiębiorstwie jest system chroniący dostęp do aplikacji – umożliwiający identyfikację użytkowników i zarządzanie ich uprawnieniami.

Rozwiązania IBM-a gwarantują kompleksową ochronę w tym zakresie. Przełożony użytkownika, a nawet on sam może wnioskować o stworzenie konta z odpowiednimi uprawnieniami do konkretnych systemów i na określony czas. Gdy dana osoba przestanie być pracownikiem firmy, jej uprawnienia zostaną automatycznie zablokowane, co chroni cenne dane przed niepowołanym dostępem lub kradzieżą.

Kolejnym obszarem, o którego zabezpieczenie trzeba zadbać, są bazy danych. Rozwiązanie Guardium Data Activity Monitor gwarantuje ochronę przed nieautoryzowanym dostępem do baz danych, a także szyfruje przechowywane w nich informacje i dostarcza mechanizmów dynamicznego maskowania danych (tzw. pseudonimizacji). Informacje o wszelkiego rodzaju odchyleniach od normy zaobserwowanych przez produkty Guardium są automatycznie przesyłane do centralnego repozytorium, jakie stanowi QRadar SIEM, gdzie następuje analiza i korelacja informacji o incydentach, ułatwiająca wczesne wykrywanie zagrożeń.


Wiarygodne źródła i szybkie decyzje

IBM ma w ofercie także narzędzia z rodziny Cognitive wspomagające szybkie podejmowanie decyzji i odpowiednich działań związanych z cyberochroną. Produkt Watson for Cybersecurity pełni funkcję wirtualnego eksperta, który ma dostęp do bardzo rozbudowanych baz wiedzy IBM X-Force, agregujących informacje z Internetu, oraz fragmentów darknetu. Pozwala na znacznie szybsze zabezpieczenie danego zasobu, gdyż zawiera gotowe scenariusze działań, opracowane dla konkretnych sytuacji, które mogą zaistnieć.

W prawidłowo zabezpieczonym środowisku powinna być wdrożona wyspecjalizowana platforma zarządzająca całym procesem reagowania na incydenty naruszenia bezpieczeństwa: inicjująca konkretne akcje, które należy podjąć po wykryciu zagrożenia, powiadamiająca odpowiednie osoby i nadzorująca wykonanie poszczególnych kroków (koncepcja jej działania podobna jest do realizacji planu disaster recovery). Tego typu platformę oferuje IBM – rozwiązanie Resilient można zintegrować z systemami różnych dostawców, dzięki czemu nie jest konieczna wymiana stosowanych już w firmie produktów ochronnych.

 

Andrzej Bugowski, IBM Business Unit Manager, Tech Data

W środowiskach IT często można zauważyć odizolowane od siebie „wyspy” – obszary wymagające ochrony, takie jak styk sieci z Internetem, rdzeń sieci, urządzenia końcowe, aplikacje itd. Indywidualne zajmowanie się każdym z nich to jak poszukiwanie lekarstwa na poszczególne objawy choroby. Takie punktowe rozwiązywanie problemów w przypadku zabezpieczeń środowiska IT rzadko bywa skuteczne. Wymaga bowiem wielu ludzi do ochrony poszczególnych obszarów, co wpływa na rozproszenie odpowiedzialności. Administratorzy często nie wiedzą o podjętych przez kolegów akcjach, więc działają po omacku. Dlatego konieczne jest wdrożenie systemu, który będzie ustanawiał procedury administracyjne i koordynował działania poszczególnych osób odpowiedzialnych za ich realizację.

 

Dodatkowe informacje:
Andrzej Bugowski, IBM Business Unit Manager, Tech Data, andrzej.bugowski@techdata.com.