Loading...
Artykuły

Zgodnie z niepisaną zasadą cyberbezpieczeństwa, pewne jest tylko jedno – nie ma nic pewnego

Rozmowa z Marcinem Laskowskim – Country Managerem Poland & Bulgaria w Extreme Networks. 

Dlaczego edukacja na temat bezpieczeństwa jest tak ważna?

Rozwój technologii ICT to od zarania dziejów kij, który ma dwa końce. Z jednej strony możemy cieszyć się coraz większą użytecznością inteligentnych urządzeń IoT czy coraz lepszymi systemami informatycznymi, ułatwiającymi codzienną pracę wielu firm i instytucji. Z drugiej – troska o bezpieczeństwo i odpowiednią „higienę” owych systemów jest istotna jak nigdy wcześniej. I nie mam tutaj na myśli jedynie stosowania nowoczesnych rozwiązań i narzędzi bezpieczeństwa. Jasne, trudno się dziś bez nich obejść. Ale być może jeszcze ważniejsza jest odpowiednia edukacja użytkowników i operatorów wspomnianych systemów.

Choć świadomość roli bezpieczeństwa wśród polskich działów IT regularnie rośnie dzięki licznym spotkaniom, wirtualnym szkoleniom czy autoryzowanym warsztatom, wciąż jeszcze spotykamy się z problemem niedostatecznej wiedzy na temat cyberzagrożeń, nie wspominając o znajomości narzędzi do skutecznej walki z nimi.

Najlepszym chyba tego wyrazem jest zaskoczenie, z jakim często się spotykamy, gdy okazuje się, że nie wystarczy jedynie ochronić brzeg sieci. Dla wielu specjalistów IT temat bezpieczeństwa wyczerpuje dobrej klasy rozwiązanie NGFW. Tymczasem w większości przypadków największe zagrożenia czają się… wewnątrz organizacji.

Dlatego też konsekwentna edukacja w takich obszarach, jak zarządzanie autoryzowanym dostępem, w tym dostępem gościnnym do sieci, zarządzanie politykami bezpieczeństwa, zabezpieczanie i szyfrowanie komunikacji urządzeń IoT, rozwiązania dla bezpiecznej pracy zdalnej (remote teleworking) oraz budowa bezpiecznych sieci kampusowych w sposób umożliwiający hipersegmentację – zawsze będzie aktualna i potrzebna.

Jak zmieniał się krajobraz cyberzagrożeń w ciągu ostatnich 2 lat?

Zmiana profilu pracy na tryb zdalny, o którym przed chwilą wspomniałem, w większości przypadków praktycznie wywróciła kwestię bezpieczeństwa do góry nogami. Działający na VPN-ach pracownicy, zamiast łączyć się do wewnątrz firmy, łączą się poprzez zdalne narzędzia komunikacji. Pozostając poza korporacyjnymi narzędziami weryfikacji i kontroli dostępu, taki pracownik staje się podatny na różnego rodzaju zagrożenia znajdujące się w Internecie.

Sytuacja ta miała też jednak pewne plusy. Działy IT zyskały mnóstwo cennego czasu na uporządkowanie systemów bezpieczeństwa działających wewnątrz sieci, co powinno zaprocentować po zakończeniu pandemii i powrocie pracowników do biur. Widzimy, że firmy kładą większy nacisk na elastyczne metody dostępu pracownika do firmy. Ci, którzy posiadali duże NGFW, kupowali jeszcze większe rozwiązania z uwagi na ograniczenia przepustowości.

Jakie są największe zagrożenie dla małych i średnich przedsiębiorstw w tym zakresie? Jak się przed tym zabezpieczać? 

Obecnie na pewno trzeba zwrócić szczególną uwagę na wspomniane wcześniej zagrożenia płynące z tzw. home office’u i rozproszonego środowiska pracy. W tym kontekście ogromną pomocą dla firm i ich działów IT jest model sieci zarządzanej w chmurze. Jest to inwestycja, którą warto rozważyć nie tylko w dobie pandemii. Analizy ekspertów rynku biurowego oraz firm z sektora HR sugerują, że nawet po powrocie do normalności, pracownicy będą chcieli zachować w taki czy inny sposób możliwość pracy zdalnej.

W powyższą potrzebę bezpiecznej łączności doskonale wpisuje się nasze flagowe rozwiązanie – jedyna na rynku platforma czwartej generacji do zarządzania siecią w chmurze ExtremeCloud IQ, która zwyciężyła w plebiscycie „Product of the Year 2020” amerykańskiego magazynu CRN. W połączeniu z odpowiednio dopasowanymi punktami dostępowymi i routerami, rozwiązanie gwarantuje zespołom IT wysokie bezpieczeństwo, doskonałą widoczność sieci oraz łatwe zarządzanie z dowolnego punktu na Ziemi.

Co więcej, wykorzystując możliwości sztucznej inteligencji i uczenia maszynowego, platforma ExtremeCloud IQ ułatwia wdrożenie, konfigurację, monitoring, zarządzanie, rozwiązywanie problemów, alertowanie i raportowanie urządzeń w ramach sieci WLAN. Doskonałym jej uzupełnieniem jest Extreme AirDefense – najbardziej zaawansowane na dzień dzisiejszy rozwiązanie klasy Wireless Intrusion Prevention System (WIPS) na świecie.

Oczywiście, nie powinniśmy zapominać o nieautoryzowanym dostępie z wewnątrz sieci i starej, dobrej kontroli dostępu. W tym kontekście klientom proponujemy nasze autorskie rozwiązanie ExtremeControl, które w przeciwieństwie do „tradycyjnych” systemów NAC, umożliwia m.in. bardzo prosty i bezpieczny onboarding urządzeń przewodowych i bezprzewodowych, szczegółowe profilowanie z dostępem do danych analitycznych, kontekstowe polityki bezpieczeństwa, w tym dedykowane urządzeniom IoT.

A ponieważ sfera IoT to, zaraz po użytkowniku, jedno z najsłabszych ogniw na mapie cyberzagrożeń, na pewno warto też zadbać o punkty końcowe posiadające ograniczone lub niewystarczające zabezpieczenia wewnętrzne, takie jak np. urządzenia medyczne, służące do telemetrii, czy zarządzania automatyką budynku. Tu z pomocą przychodzi rozwiązanie Extreme Defender for IoT, które zapewnia łatwą integrację i skuteczne monitorowanie urządzeń Internetu Rzeczy oraz izolację sprzętu sieciowego w bezpiecznych strefach i kontrolowanie ich dostępu do internetu.

A skoro mowa o zagrożeniach pochodzących z wewnątrz sieci, na pewno warto jeszcze zwrócić uwagę na takie technologie, jak Stealth Networking czy hipersegmentacja. Ta ostatnia pozwala na tworzenie tysięcy bezpiecznych stref, które mogą rozciągać się na całą infrastrukturę sieciową (od punktu wejścia do punktu wyjścia), oferując tym samym możliwość izolowania ruchu według różnych typów usług, aplikacji lub definicji urządzeń IoT. Zarówno Stealth Networking, jak hipersegmentacja, stanowią istotne elementy składowe naszego rozwiązania Fabric Connect do budowy sieci typu fabric.

Jakie trendy w zakresie cyberbezpieczeństwa będą dominować w najbliższym czasie?

Myślę, że firmy dalej będą mocno inwestować w rozwiązania umożliwiające bezpieczną pracę z domu i dostęp do zasobów korporacyjnych, bez kompromisu dla bezpieczeństwa. Medium radiowe zawsze będzie kuszące do sprawdzenia, czy jest podatne na ataki, dlatego spodziewam się także wzrostu znaczenia systemów WIPS, takich jak wspomniany Extreme AirDefense.

Coraz więcej uwagi będzie się również poświęcać rozwiązaniom klasy Secure Access Service Edge (SASE). Jest to nowa koncepcja cyberbezpieczeństwa, którą Gartner po raz pierwszy opisał w raporcie „Przyszłość bezpieczeństwa sieci w chmurze” z sierpnia 2019 roku.

Organizacje w świecie post-pandemicznym wymagać będą natychmiastowego, nieprzerwanego dostępu dla swoich użytkowników, bez względu na to, gdzie ci będą się akurat znajdować. Wraz ze wzrostem liczby użytkowników zdalnych i oprogramowania jako usługi (SaaS), danych przenoszonych z centrum danych do usług w chmurze oraz większego ruchu kierowanego do usług chmury publicznej, pojawiło się nowe podejście do bezpieczeństwa sieci.

Widząc ogromny potencjał w rozwoju tej technologii, Extreme Networks kilka tygodni temu ogłosiło zamiar przejęcia marki Ipanema – oddziału firmy Infovista zajmującego się obszarem SD-WAN. Koncepcja architektury SASE od Ipanemy, łącząca technologię sterowanej programowo sieci rozległej SD-WAN z mechanizmami bezpieczeństwa, oferuje lepszą wydajność i jakość doświadczenia dla użytkowników, nawet w najbardziej wymagających środowiskach sieciowych.

Gartner spodziewa się, że do 2024 roku co najmniej 40% przedsiębiorstw będzie miało strategię wdrożenia rozwiązań klasy SASE, co oznacza wzrost z mniej niż 1% na koniec 2018 roku.

Co jest dla Pana największym zaskoczeniem w zmieniającym się świecie cyberbezpieczeństwa? 

Zgodnie z niepisaną zasadą cyberbezpieczeństwa, pewne jest tylko jedno – nie ma nic pewnego. Sektor IT Security jest zdecydowanie jednym z najdynamiczniej rozwijających się w obrębie całego rynku IT. Nieustanne zmiany i kolejne nowinki techniczne to coś, co obserwujemy niemal każdego dnia, dlatego chyba nie ma sytuacji, w której czułbym się zaskoczony.

Inne artykuły: