Ochrona w głąb: porady eksperta dotyczące tworzenia wielowarstwowej strategii cyberbezpieczeństwa

W obliczu rosnących zagrożeń cybernetycznych i coraz bardziej rygorystycznych regulacji posiadanie wielowarstwowego systemu cyberzabezpieczeń stało się dla organizacji nie tyle pożądane, co niezbędne. W efekcie koncepcja ochrony w głąb (Defense in Depth) jest teraz bardziej aktualna niż kiedykolwiek dotąd.

Wcześniej rozmawialiśmy z doświadczonym ekspertem w dziedzinie cyberbezpieczeństwa, Davidem Clarkiem, na temat zmieniającego się podejścia do szyfrowania przechowywanych danych, a także dyrektywy NIS2 i Ustawy o cyfrowej odporności operacyjnej (DORA) oraz konsekwencji ich wprowadzenia.

Teraz spotkaliśmy się, aby przybliżył nam koncepcję ochrony w głąb i wskazał, co powinno być celem organizacji dążących do wdrożenia wielowarstwowej, solidnej strategii cyberbezpieczeństwa.

David Clarke ma bogate doświadczenie w zarządzaniu bezpieczeństwem największych na świecie sieci transakcji finansowych, a także w kierowaniu jedną z największych jednostek operacyjnych ds. bezpieczeństwa w Europie. Oto najważniejsze wnioski z naszej rozmowy oraz pełny zapis wideo tego ciekawego wywiadu.

Koncepcja ochrony w głąb

Ochrona w głąb to wielowarstwowe podejście do bezpieczeństwa, którego celem jest ochrona informacji poprzez wdrożenie kilku warstw zabezpieczeń. David Clarke wyjaśnia, że koncepcja ta funkcjonuje już od stuleci, a jej początki sięgają czasów starożytnych, kiedy budowano zamki z wieloma warstwami zabezpieczeń, takimi jak fosy i mury. Dziś to pojęcie oznacza zastosowanie różnych środków bezpieczeństwa, które współgrają ze sobą, aby chronić dane i systemy organizacji.

Zarządzanie podatnościami i ryzykiem

Jednym z najważniejszych aspektów ochrony w głąb jest zarządzanie podatnościami. Clarke podkreśla, jak ważne jest regularne eliminowanie luk w zabezpieczeniach, aby zapobiec ich wykorzystaniu. Podaje przykład ze swojej pracy w sektorze finansowym:

Mieliśmy środowisko, którego przerwa w działaniu nie mogła trwać dłużej niż 24 sekundy w ciągu roku i 2 sekundy w ciągu miesiąca. Należało więc zaprojektować je w taki sposób, aby podczas usuwania luk w jednym obszarze możliwe było normalne działanie innych.

Takie podejście pozwala na konsekwentne eliminowanie podatności bez zakłócania działalności firmy.

W ramach zarządzania podatnościami kluczowe znaczenie dla skutecznej strategii ochrony w głąb ma przeprowadzanie efektywnych ocen ryzyka oraz wdrażanie działań ograniczających zagrożenia.

Regularne oceny ryzyka umożliwiają organizacjom identyfikację i zrozumienie swoich podatności, co pozwala im odpowiednio zhierarchizować działania ograniczające ryzyko. Ponadto dzięki zintegrowaniu oceny ryzyka i działań ograniczających z szerszym procesem zarządzania podatnościami organizacje mogą aktywnie zarządzać ryzykiem i zwiększać swoją odporność na cyberzagrożenia.

Zbliżenie na dłoń trzymającą smartfon z ilustracją kłódki i tarczy oraz 2 polami wyboru na pierwszym planie

Znaczenie wielu warstw zabezpieczeń

Clarke podkreśla, że poleganie na pojedynczym zabezpieczeniu jest niewystarczające. Na przykład korzystanie z tylko jednej zapory sieciowej może narazić organizację na ataki. Dopiero zastosowanie wielu warstw, takich jak zapory różnych dostawców, może pomóc ograniczyć ryzyko wystąpienia pojedynczego punktu awarii. Takie podejście zapewnia, że jeśli jedna warstwa zostanie naruszona, inne pozostaną aktywne, chroniąc system lub proces.

Zarządzanie superużytkownikami

Superużytkownicy, czyli osoby posiadające rozszerzone uprawnienia dostępu, mogą stanowić poważne zagrożenie, jeśli padną ofiarą ataku. Clarke wyjaśnia:

Gdy dochodzi do przejęcia konta superużytkownika, jego dzienniki zostają wyłączone lub usunięte, dane wykradzione, a organizacja nawet nie zdaje sobie z tego sprawy. Natomiast posiadanie wielu punktów dostępu, zwłaszcza dla superużytkowników, znacznie utrudnia cyberprzestępcom takie naruszenie.

Clarke sugeruje stosowanie bardziej rygorystycznych zabezpieczeń kont superużytkowników, takich jak dostęp ograniczony czasowo czy uwierzytelnianie wielopoziomowe. Minimalizuje to ryzyko nieuprawnionego dostępu i zapewnia szybkie wykrycie oraz ograniczenie skutków ewentualnego przejęcia.

Szkolenia pracowników i higiena bezpieczeństwa

Szkolenie pracowników to kluczowy element solidnej strategii ochrony w głąb. Clarke podkreśla znaczenie edukowania pracowników w zakresie rozpoznawania i odpowiedniego zgłaszania potencjalnych incydentów naruszenia bezpieczeństwa. Wdrożenie skutecznych programów szkoleniowych w ramach szeroko zakrojonego programu higieny bezpieczeństwa może znacznie skrócić czas reakcji na incydenty, zmniejszając tym samym ich wpływ na organizację.

Reagowanie na incydenty i przywracanie funkcjonalności

Clarke podkreśla znaczenie posiadania dobrze opracowanego planu reagowania na incydenty i przywracania funkcjonalności. Organizacje muszą zadbać o to, aby wszyscy pracownicy wiedzieli, w jaki sposób przekazywać informacje w przypadku podejrzenia incydentu, a kluczowe osoby były przygotowane do przeprowadzenia ich wstępnej oceny i skutecznej reakcji. Szybka i skuteczna reakcja na incydent jest kluczowa dla zminimalizowania szkód i zapewnienia szybkiego przywrócenia funkcjonalności.

Zdjęcie przedstawiające rodzinę dysków Kingston IronKey

Rola szyfrowania sprzętowego

Szyfrowanie sprzętowe odgrywa podstawową rolę w każdej strategii ochrony w głąb. Clarke zwraca uwagę, że szyfrowane sprzętowo pamięci USB i zewnętrzne dyski SSD oferują szereg zalet w porównaniu z odpowiednikami wykorzystującymi szyfrowanie programowe. Ekspert wyjaśnia:

Jeśli organizacja korzysta z szyfrowania programowego zarządzanego centralnie i dojdzie do jego naruszenia, zostanie całkowicie pobawiona tej warstwy ochrony.

Szyfrowanie sprzętowe jest generalnie bezpieczniejsze, ponieważ nie jest podatne na luki w zabezpieczeniach oprogramowania. Proces szyfrowania obsługuje dedykowany, bezpieczny mikroprocesor umieszczony w nośniku pamięci, który jest odizolowany od systemu operacyjnego komputera. Izolacja sprawia, że szyfrowanie jest znacznie trudniejsze do złamania przez hakerów i złośliwe oprogramowanie.

Urządzenia szyfrowane sprzętowo są również zabezpieczone przed atakami polegającymi na próbach odgadnięcia hasła. W takiej sytuacji uruchamia się mechanizm kryptograficznego kasowania danych, który wymazuje całą zawartość nośnika pamięci. Funkcja ta, określana mianem zabezpieczenia przed atakami metodą brute force, zapewnia dodatkową warstwę ochrony przed fizycznymi atakami.

Dlatego szyfrowane sprzętowo nośniki pamięci mogą pomóc organizacjom zapewnić zgodność z wymogami regulacyjnymi i potwierdzić zaangażowanie w zapewnienie bezpieczeństwa danych. Jest to szczególnie ważne w przypadku branż, w których przetwarzane są poufne informacje – np. w sektorze finansowym, służbie zdrowia, administracji rządowej lub w łańcuchach dostaw. Przykładem mogą być szyfrowane sprzętowo pamięci USB i zewnętrzne dyski SSD Kingston IronKey, które oferują solidne szyfrowanie sprzętowe i gwarantują, że poufne dane pozostaną bezpiecznie zgodnie z obowiązującymi przepisami i standardami branżowymi.

Nośniki pamięci Kingston IronKey D500S i Keypad 200 przechodzą obecnie proces certyfikacji FIPS 140-3 Level 3, aby dawać organizacjom pewność, że ich najbardziej poufne dane będą chronione przez solidne szyfrowanie klasy wojskowej i inne zabezpieczenia zgodne z wymogami NIST – wiodącej na świecie agencji ds. bezpieczeństwa. Z myślą o użytkownikach potrzebujących większej pojemności zewnętrzny dysk SSD Vault Privacy 80 z certyfikatem FIPS 197 oferuje do 8TB, które można wykorzystać do bezpiecznego, odizolowanego od sieci przechowywania kopii zapasowych poufnych danych.

Wnioski

Ochrona w głąb to kompleksowe podejście do cyberbezpieczeństwa, które obejmuje wiele obszarów, w tym wielowarstwową ochronę, systematyczne zarządzanie podatnościami, ścisłe kontrolowanie kont superużytkowników, a także skuteczne szkolenie pracowników.

David Clarke podkreśla znaczenie tej strategii w ochronie organizacji przed rosnącymi cyberzagrożeniami, a także ważnej roli, jaką odgrywa w tym szyfrowana sprzętowo pamięć masowa. Wdrażając kompleksowe podejście do ochrony w głąb, organizacje mogą wzmocnić swoje zabezpieczenia i skuteczniej chronić kluczowe dane i systemy.

Obejrzyj film

Czy te informacje były pomocne?

Ikona usługi Zapytaj eksperta firmy Kingston na płytce drukowanej chipsetu

Zapytaj eksperta

Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.

Zapytaj eksperta

Artykuły na temat Kingston IronKey

Powiązane artykuły