Jak zwiększyć ochronę danych w placówkach publicznych?
Wszystkie instytucje przetwarzające cyfrowo dane obywateli powinny stosować profesjonalne rozwiązania ochronne. Czasy, gdy do tego celu wystarczył zwykły antywirus, już dawno minęły. Obecnie konieczne jest skrupulatne zaplanowanie reguł polityki bezpieczeństwa i wdrożenie narzędzi konsekwentnie realizujących jej zapisy.
Z badań przeprowadzonych na zlecenie Ivanti wynika, że 24 proc. osób, które odeszły z dotychczasowej pracy, nadal miało dostęp do firmowych danych. Ponad 30 proc. z nich skorzystało z tej możliwości i sięgnęło po informacje, które absolutnie nie były dla nich przeznaczone. Taka sytuacja nigdy nie powinna mieć miejsca, bowiem generuje ryzyko naruszenia poufności informacji.
Zgodnie z rekomendacjami Ivanti, dotyczącymi zapewnienia bezpiecznego dostępu do zasobów IT, wybrani administratorzy powinni mieć możliwość łatwego zarządzania uprawnieniami poszczególnych pracowników oraz ich szybkiej zmiany w razie potrzeby. Wiele z tych procesów powinno być zautomatyzowanych, a w szczególności on-boarding i off-boarding.
Aby skutecznie chronić posiadane dane, należy zacząć od weryfikacji z jakich elementów (infrastruktury oraz oprogramowania) składa się środowisko IT klienta – do tego celu służy Ivanti Asset Manager. Dopiero dzięki wdrożeniu tego narzędzia można świadomie tworzyć reguły polityki bezpieczeństwa oraz łatać i aktualizować oprogramowanie, aby nie pozostawiać żadnych „otwartych drzwi”. Kolejnym ważnym elementem związanym ze środowiskiem IT są jego użytkownicy – tu należy wprowadzić zarządzanie tożsamością (Identity Director) i przywilejami (Privilege Manager). Wyeliminowany zostanie w ten sposób nieuprawniony dostęp do danych.
To jednak nie wystarczy, ponieważ nawet świadomy użytkownik może popełnić błąd i kliknąć link lub otworzyć załącznik, które uruchomią proces infekowania środowiska IT. Ivanti także w tym zakresie wspiera użytkowników za pomocą narzędzia Application Control. Umożliwia ono wykrywanie niebezpiecznych procesów i blokowanie ich, a także izolację od otoczenia komputera, na którym są uruchomione, tak aby epidemia nie rozeszła się po środowisku (równocześnie złośliwy kod jest analizowany i usuwany). Należy zadbać także o to, aby dane nie wyciekały za pośrednictwem dostępnych portów I/O. Oprogramowanie Security Suite umożliwia kontrolę i blokowanie podłączania nieautoryzowanych urządzeń zewnętrznych. Mogą służyć one zarówno do wyprowadzania danych, jak też same stać się źródłem ataku.
W zakresie IT placówki administracji publicznej znane są z niegospodarności, na co wskazuje często liczba niewykorzystywanych, a kupionych licencji na różnego typu oprogramowanie. Tymczasem zamiast organizować kolejne przetargi, wystarczyłoby optymalnie wykorzystać posiadane już oprogramowanie. Może w tym pomóc narzędzie Ivanti License Optimizer do zarządzania licencjami. Pokazuje ono, co klient kupił, a czego używa. Ułatwia „odzyskiwanie” nieużywanych licencji, przewidywanie kosztów, które instytucja będzie ponosiła na usługi utrzymania aplikacji oraz opłaty subskrypcyjne. Umożliwia też modelowanie przyszłych zakupów i zmiany modelu, np. zakupu licencji (on-premise) na abonamentowy (cloud computing). Przede wszystkim zabezpiecza też przed bardzo kosztownymi skutkami audytów zgodności przeprowadzanych coraz częściej przez producentów oprogramowania.
Zautomatyzowane zarządzanie infrastrukturą
Ivanti ma w ofercie także zaawansowaną platformę służącą do ochrony urządzeń końcowych, umożliwiającą stworzenie i wdrożenie obowiązujących w całej placówce reguł polityki bezpieczeństwa stacji roboczych, diagnozę poziomu ich ochrony i zdalne zarządzanie nią, raportowanie itd. Oprogramowanie Unified Endpoint Manager współpracuje z innymi rozwiązaniami Ivanti np. do zautomatyzowanego zarządzania aktualizacjami oraz uruchamianymi aplikacjami. Bez problemu może być również używane z popularnymi pakietami antywirusowymi.
Narzędzie to zawiera wiele funkcji, które administratorzy mogą wykorzystać do ochrony firmowego środowiska IT. Jedną z rekomendowanych (także w RODO) jest szyfrowanie wszystkich danych kopiowanych z komputerów na przenośne pamięci (pendrive’y i dyski zewnętrzne). Można też zablokować uruchamianie skryptów pobranych z internetu lub pozwalać na używanie ich tylko wybranym aplikacjom.
Jeżeli dana instytucja używa środowiska Active Directory, w którym odzwierciedlono jej strukturę, oprogramowanie Unified Endpoint Manager może wspierać proces przygotowania stanowisk dla nowych pracowników. Po dopisaniu ich do określonej grupy w AD automatycznie na przypisanych im komputerach umieszczany jest odpowiedni obraz systemu operacyjnego z aplikacjami. Natomiast jeśli pracownik zmieni stanowisko, a więc także grupę w Active Directory, odinstalowane zostanie niepotrzebne oprogramowanie, a zainstalowane to, do którego powinien mieć dostęp.
Trzy pytania do…
Bogdana Lontkowskiego,
dyrektora regionalnego Ivanti na Polskę, Czechy, Słowację i kraje bałtyckie
Czy zabezpieczanie środowisk IT placówek sektora publicznego różni się od cyberochrony podmiotów komercyjnych?
Od strony technicznej nie, ale tworząc w przedsiębiorstwie jakąkolwiek politykę bezpieczeństwa, zawsze należy brać pod uwagę charakter chronionych danych. W przypadku placówek publicznych mamy do czynienia z danymi szczególnie wrażliwymi – osobowymi, meldunkowymi, podatkowymi, medycznymi itd. Ich wyciekiem z pewnością zainteresują się media, co wywoła ogromne niezadowolenie społeczne, szczególnie osób, których incydent dotyczył. To duże wyzwanie, ponieważ konieczne jest zabezpieczenie infrastruktury IT także w miejscach, które nie zawsze są postrzegane jako podatne na zagrożenia.
Jak sobie z tym poradzić?
Świadomość, kompetencje, procedury, dyscyplina i budżety. Bezpieczeństwo IT to jak praca na wysokości – błędy, zaniedbania i niekompetencja prowadzą do poważnych konsekwencji, które w przypadku placówek publicznych dotykają nas wszystkich.
Administratorzy z reguły są jednak bardzo zajęci rozwiązywaniem bieżących problemów i nie mają czasu na działania edukacyjne…
Dlatego bardzo ważne jest zadbanie o usprawnienie ich pracy. Powinni bardzo szybko reagować na pojawiające się zagrożenia, a to możliwe jest tylko wtedy, gdy zautomatyzowane zostaną należące do ich obowiązków powtarzalne zadania. Ma to szczególne znaczenie w kontekście faktu, że ponad 90 proc. ataków powoduje szkody już w pierwszej minucie po zainicjowaniu działań przez cyberprzestępców. Rozwiązania ochronne muszą więc informować administratorów o aktualnym poziomie bezpieczeństwa i natychmiast wskazywać wykryte problemy. Ivanti wpiera administratorów w tym zakresie.
Ochrona przed cyberzagrożeniami
Jednym z podstawowych elementów ochrony środowisk IT przed cyberzagrożeniami jest obecnie aktualizowanie i łatanie systemów operacyjnych i aplikacji. Proces ten został umieszczony na pierwszym miejscu 9-punktowej listy przygotowanej przez FBI i kilku firm IT po atakach WannaCry i Petia, rekomendującej działania minimalizujące ryzyko włamania oraz wycieku danych. Ivanti proponuje swoim klientom oprogramowanie Patch Manager, które może łatać niemal wszystkie systemy operacyjne i współpracować z Microsoft SCCM. Patch w bardzo dużym stopniu automatyzuje proces wgrywania poprawek i aktualizacji do wykorzystywanego przez instytucję oprogramowania, a także zawiera skaner podatności, co ułatwia automatyzację całego procesu aktualizacji.
Jednak łatanie luk w oprogramowaniu nie jest skuteczne w przypadku ataków dnia zerowego. Problem w tym, że o istnieniu wykorzystywanej w takiej sytuacji podatności aplikacji nie wiedzą jeszcze jej autorzy, co uniemożliwia im przygotowanie aktualizacji. Do tego wiele instytucji z różnych powodów korzysta ze starych wersji nierozwijanego już oprogramowania, często opracowanego specjalnie na ich zlecenie. Zdarza się też, że w związku z tym nie mogą aktualizować innych ważnych i często wykorzystywanych do ataku aplikacji (np. Javy), ponieważ ich nowa wersja nie współpracuje z używanym starszym oprogramowaniem.
U klienta lub usługodawcy
Partnerzy Ivanti mogą korzystać z narzędzi tego producenta w celu zarządzania infrastrukturą IT oraz wdrożonymi procedurami, które poddane zostały automatyzacji. Współpraca integratora z klientami w tym zakresie może odbywać się na dwa sposoby.
W pierwszym obsługiwana firma kupuje licencję na korzystanie z narzędzia Ivanti, ale zleca obsługę swojego środowiska integratorowi i udostępnia mu nabyte oprogramowanie. W drugim – partner producenta kupuje odpowiednią liczbę licencji i korzysta z nich, obsługując klientów (narzędzia mogą być zainstalowane w dowolnym miejscu – u usługobiorcy, integratora lub w chmurze). Dla każdej firmy może zastosować inne reguły polityki bezpieczeństwa oraz procedury zarządzania środowiskiem. W przypadku zakończenia współpracy z jednym klientem licencje wracają do puli i wolno je wykorzystać u innego.
W drugim modelu także zapewnione jest pełne bezpieczeństwo i poufność danych przetwarzanych w środowiskach klientów. Każdy z zatrudnionych przez integratora administratorów ma dostęp tylko do infrastruktury, którą nadzoruje. Zagwarantowano także możliwość stworzenia konta superadministratora, który będzie miał wgląd we wszystkie środowiska IT klientów. Przydaje się ono szczególnie w placówkach, w których istnieje jedno centrum usług wspólnych.
Dodatkowe informacje:
Bogdan Lontkowski, dyrektor regionalny na Polskę, Czechy, Słowację i kraje bałtyckie, Ivanti, bogdan.lontkowski@ivanti.com
Podobne artykuły
G DATA: szkolenia zamiast krytyki
Faktem jest, że użytkownicy stanowią najsłabsze ogniwo w systemie bezpieczeństwa IT, ale na ich usprawiedliwienie przemawia to, iż bardzo rzadko są szkoleni pod tym kątem we właściwy sposób. Wyzwanie polegające na zmianie tej sytuacji podjęła G DATA.
Fudo Security: VPN już nie wystarcza
W dobie bardzo rygorystycznych przepisów wymuszających ochronę danych wrażliwych konieczne staje się m.in. ścisłe zarządzanie dostępem do nich w odniesieniu do użytkowników, ale też do osób z wyższymi uprawnieniami, np. administratorów.
Zero Trust stymulatorem rynku
Brak zaufania wobec użytkowników infrastruktury IT staje się kluczową i docelową strategią zapewniającą ochronę przed wyciekami danych, do których może dochodzić w wyniku zewnętrznych ataków oraz incydentów wewnątrz firm.