Skuteczne zarządzanie urządzeniami podłączonymi do sieci i ich ochrona przed cyberzagrożeniami wymaga właściwych ludzi, narzędzi i procesów. Trzeba stworzyć system, który będzie łączył różne rozwiązania. Zależnie od potrzeb mogą to być: UTM-y, firewalle nowej generacji (Next Gen Firewall), techniki sandboxingu, web proxy itp. Ważne jest, by integrowanie narzędzi z całego spektrum produktów prowadziło do stworzenia rozwiązania zapewniającego najbardziej efektywną i łatwą w użyciu ochronę. Istotną rolę w zapewnieniu bezpiecznego dostępu do sieci pełni kontrola NAC (Network Access Control), a kompleksowe rozwiązanie z zakresu cyberbezpieczeństwa uzupełnia korelowanie informacji o zdarzeniach w sieci za pomocą platformy SIEM, coraz częściej wspartej analizą predykcyjną bazującą na uczeniu maszynowym.

Rośnie też znaczenie usług threat intelligence, czyli gromadzenia w czasie rzeczywistym wiedzy i informacji wywiadowczych o zagrożeniach. Dostarczają ich zespoły eksperckie pracujące dla producentów (wtedy taka wiedza jest uzupełnieniem i wzmocnieniem oferowanej przez vendora platformy bezpieczeństwa). Usługi tego typu mogą także świadczyć niezależne firmy czy nawet integratorzy w ramach uruchomionych przez siebie centrów SOC/NOC.

– Dzisiaj nie jest sztuką wdrożyć rozwiązanie, które zagwarantuje określony poziom bezpieczeństwa, co oczywiście nie oznacza, że nie trzeba tego robić. Ważne jest też, by po tym, jak dojdzie do włamania – a prędzej czy później tak się stanie – wiedzieć, co i w jaki sposób zawiodło. Zespół threat intelligence pomoże maksymalnie skrócić czas uzyskania tych informacji – mówi Łukasz Bromirski, dyrektor ds. technologii w Cisco.

Za dużo dostawców – źle, za mało – niedobrze

Zarówno producenci, jak i integratorzy przyznają, że na projekty dotyczące ochrony największy wpływ mają dziś dwie kwestie: compliance oraz szkody spowodowane naruszeniem bezpieczeństwa. Bardzo rzadko inwestycje firm wynikają z realizowanej przez klientów spójnej polityki dotyczącej cyberbezpieczeństwa. Najczęściej wdraża się punktowe rozwiązanie, ale posiadanie nawet bardzo dobrych, kompleksowych narzędzi nie jest równoznaczne z ich właściwym wykorzystaniem.

Przez lata w przedsiębiorstwach przybywa różnych systemów bezpieczeństwa. Badanie Cisco dowodzi, że w jednej firmie może być ich nawet 15. Nie pojawiają się znikąd, tylko przybywa ich w wyniku kolejnych zakupów albo przejmowania innych podmiotów z ich rozwiązaniami. Jeśli większy kupuje mniejszego, to z reguły w firmach będą różne systemy, które mogą nawet mieć te same funkcje, ale działają odmiennie. Im więcej będzie ich przybywać, tym trudniej nad nimi zapanować.