Z badań przeprowadzonych na zlecenie Ivanti wynika, że 24 proc. osób, które odeszły z dotychczasowej pracy, nadal miało dostęp do firmowych danych. Ponad 30 proc. z nich skorzystało z tej możliwości i sięgnęło po informacje, które absolutnie nie były dla nich przeznaczone. Taka sytuacja nigdy nie powinna mieć miejsca, bowiem generuje ryzyko naruszenia poufności informacji.

Zgodnie z rekomendacjami Ivanti, dotyczącymi zapewnienia bezpiecznego dostępu do zasobów IT, wybrani administratorzy powinni mieć możliwość łatwego zarządzania uprawnieniami poszczególnych pracowników oraz ich szybkiej zmiany w razie potrzeby. Wiele z tych procesów powinno być zautomatyzowanych, a w szczególności on-boarding i off-boarding.

Aby skutecznie chronić posiadane dane, należy zacząć od weryfikacji z jakich elementów (infrastruktury oraz oprogramowania) składa się środowisko IT klienta – do tego celu służy Ivanti Asset Manager. Dopiero dzięki wdrożeniu tego narzędzia można świadomie tworzyć reguły polityki bezpieczeństwa oraz łatać i aktualizować oprogramowanie, aby nie pozostawiać żadnych „otwartych drzwi”. Kolejnym ważnym elementem związanym ze środowiskiem IT są jego użytkownicy – tu należy wprowadzić zarządzanie tożsamością (Identity Director) i przywilejami (Privilege Manager). Wyeliminowany zostanie w ten sposób nieuprawniony dostęp do danych.

To jednak nie wystarczy, ponieważ nawet świadomy użytkownik może popełnić błąd i kliknąć link lub otworzyć załącznik, które uruchomią proces infekowania środowiska IT. Ivanti także w tym zakresie wspiera użytkowników za pomocą narzędzia Application Control. Umożliwia ono wykrywanie niebezpiecznych procesów i blokowanie ich, a także izolację od otoczenia komputera, na którym są uruchomione, tak aby epidemia nie rozeszła się po środowisku (równocześnie złośliwy kod jest analizowany i usuwany). Należy zadbać także o to, aby dane nie wyciekały za pośrednictwem dostępnych portów I/O. Oprogramowanie Security Suite umożliwia kontrolę i blokowanie podłączania nieautoryzowanych urządzeń zewnętrznych. Mogą służyć one zarówno do wyprowadzania danych, jak też same stać się źródłem ataku.

W zakresie IT placówki administracji publicznej znane są z niegospodarności, na co wskazuje często liczba niewykorzystywanych, a kupionych licencji na różnego typu oprogramowanie. Tymczasem zamiast organizować kolejne przetargi, wystarczyłoby optymalnie wykorzystać posiadane już oprogramowanie. Może w tym pomóc narzędzie Ivanti License Optimizer do zarządzania licencjami. Pokazuje ono, co klient kupił, a czego używa. Ułatwia „odzyskiwanie” nieużywanych licencji, przewidywanie kosztów, które instytucja będzie ponosiła na usługi utrzymania aplikacji oraz opłaty subskrypcyjne. Umożliwia też modelowanie przyszłych zakupów i zmiany modelu, np. zakupu licencji (on-premise) na abonamentowy (cloud computing). Przede wszystkim zabezpiecza też przed bardzo kosztownymi skutkami audytów zgodności przeprowadzanych coraz częściej przez producentów oprogramowania.

Zautomatyzowane zarządzanie infrastrukturą

Ivanti ma w ofercie także zaawansowaną platformę służącą do ochrony urządzeń końcowych, umożliwiającą stworzenie i wdrożenie obowiązujących w całej placówce reguł polityki bezpieczeństwa stacji roboczych, diagnozę poziomu ich ochrony i zdalne zarządzanie nią, raportowanie itd. Oprogramowanie Unified Endpoint Manager współpracuje z innymi rozwiązaniami Ivanti np. do zautomatyzowanego zarządzania aktualizacjami oraz uruchamianymi aplikacjami. Bez problemu może być również używane z popularnymi pakietami antywirusowymi.

Narzędzie to zawiera wiele funkcji, które administratorzy mogą wykorzystać do ochrony firmowego środowiska IT. Jedną z rekomendowanych (także w RODO) jest szyfrowanie wszystkich danych kopiowanych z komputerów na przenośne pamięci (pendrive’y i dyski zewnętrzne). Można też zablokować uruchamianie skryptów pobranych z internetu lub pozwalać na używanie ich tylko wybranym aplikacjom.

Jeżeli dana instytucja używa środowiska Active Directory, w którym odzwierciedlono jej strukturę, oprogramowanie Unified Endpoint Manager może wspierać proces przygotowania stanowisk dla nowych pracowników. Po dopisaniu ich do określonej grupy w AD automatycznie na przypisanych im komputerach umieszczany jest odpowiedni obraz systemu operacyjnego z aplikacjami. Natomiast jeśli pracownik  zmieni stanowisko, a więc także grupę w Active Directory, odinstalowane zostanie niepotrzebne oprogramowanie, a zainstalowane to, do którego powinien mieć dostęp.

 

Trzy pytania do…

Bogdana Lontkowskiego,
dyrektora regionalnego Ivanti na Polskę, Czechy, Słowację i kraje bałtyckie

Czy zabezpieczanie środowisk IT placówek sektora publicznego różni się od cyberochrony podmiotów komercyjnych?

Od strony technicznej nie, ale tworząc w przedsiębiorstwie jakąkolwiek politykę bezpieczeństwa, zawsze należy brać pod uwagę charakter chronionych danych. W przypadku placówek publicznych mamy do czynienia z danymi szczególnie wrażliwymi – osobowymi, meldunkowymi, podatkowymi, medycznymi itd. Ich wyciekiem z pewnością zainteresują się media, co wywoła ogromne niezadowolenie społeczne, szczególnie osób, których incydent dotyczył. To duże wyzwanie, ponieważ konieczne jest zabezpieczenie infrastruktury IT także w miejscach, które nie zawsze są postrzegane jako podatne na zagrożenia.

Jak sobie z tym poradzić?

Świadomość, kompetencje, procedury, dyscyplina i budżety. Bezpieczeństwo IT to jak praca na wysokości – błędy, zaniedbania i niekompetencja prowadzą do poważnych konsekwencji, które w przypadku placówek publicznych dotykają nas wszystkich.

Administratorzy z reguły są jednak bardzo zajęci rozwiązywaniem bieżących problemów i nie mają czasu na działania edukacyjne…

Dlatego bardzo ważne jest zadbanie o usprawnienie ich pracy. Powinni bardzo szybko reagować na pojawiające się zagrożenia, a to możliwe jest tylko wtedy, gdy zautomatyzowane zostaną należące do ich obowiązków powtarzalne zadania. Ma to szczególne znaczenie w kontekście faktu, że ponad 90 proc. ataków powoduje szkody już w pierwszej minucie po zainicjowaniu działań przez cyberprzestępców. Rozwiązania ochronne muszą więc informować administratorów o aktualnym poziomie bezpieczeństwa i natychmiast wskazywać wykryte problemy. Ivanti wpiera administratorów w tym zakresie.

 

Ochrona przed cyberzagrożeniami

Jednym z podstawowych elementów ochrony środowisk IT przed cyberzagrożeniami jest obecnie aktualizowanie i łatanie systemów operacyjnych i aplikacji. Proces ten został umieszczony na pierwszym miejscu 9-punktowej listy przygotowanej przez FBI i kilku firm IT po atakach WannaCry i Petia, rekomendującej działania minimalizujące ryzyko włamania oraz wycieku danych. Ivanti proponuje swoim klientom oprogramowanie Patch Manager, które może łatać niemal wszystkie systemy operacyjne i współpracować z Microsoft SCCM. Patch w bardzo dużym stopniu automatyzuje proces wgrywania poprawek i aktualizacji do wykorzystywanego przez instytucję oprogramowania, a także zawiera skaner podatności, co ułatwia automatyzację całego procesu aktualizacji.

Jednak łatanie luk w oprogramowaniu nie jest skuteczne w przypadku ataków dnia zerowego. Problem w tym, że o istnieniu wykorzystywanej w takiej sytuacji podatności aplikacji nie wiedzą jeszcze jej autorzy, co uniemożliwia im przygotowanie aktualizacji. Do tego wiele instytucji z różnych powodów korzysta ze starych wersji nierozwijanego już oprogramowania, często opracowanego specjalnie na ich zlecenie. Zdarza się też, że w związku z tym nie mogą aktualizować innych ważnych i często wykorzystywanych do ataku aplikacji (np. Javy), ponieważ ich nowa wersja nie współpracuje z używanym starszym oprogramowaniem.

U klienta lub usługodawcy

Partnerzy Ivanti mogą korzystać z narzędzi tego producenta w celu zarządzania infrastrukturą IT oraz wdrożonymi procedurami, które poddane zostały automatyzacji. Współpraca integratora z klientami w tym zakresie może odbywać się na dwa sposoby.

W pierwszym obsługiwana firma kupuje licencję na korzystanie z narzędzia Ivanti, ale zleca obsługę swojego środowiska integratorowi i udostępnia mu nabyte oprogramowanie. W drugim – partner producenta kupuje odpowiednią liczbę licencji i korzysta z nich, obsługując klientów (narzędzia mogą być zainstalowane w dowolnym miejscu – u usługobiorcy, integratora lub w chmurze). Dla każdej firmy może zastosować inne reguły polityki bezpieczeństwa oraz procedury zarządzania środowiskiem. W przypadku zakończenia współpracy z jednym klientem licencje wracają do puli i wolno je wykorzystać u innego.

W drugim modelu także zapewnione jest pełne bezpieczeństwo i poufność danych przetwarzanych w środowiskach klientów. Każdy z zatrudnionych przez integratora administratorów ma dostęp tylko do infrastruktury, którą nadzoruje. Zagwarantowano także możliwość stworzenia konta superadministratora, który będzie miał wgląd we wszystkie środowiska IT klientów. Przydaje się ono szczególnie w placówkach, w których istnieje  jedno centrum usług wspólnych.

Dodatkowe informacje:
Bogdan Lontkowski, dyrektor regionalny na Polskę, Czechy, Słowację i kraje bałtyckie, Ivanti, bogdan.lontkowski@ivanti.com