Czym według naszych inżynierów jest cyberbezpieczeństwo nowej generacji? Czego nie może zabraknąć w idealnym systemie NG? W jaki sposób automatyzacja usprawnia proces obsługi zdarzeń związanych z naruszeniem polityki bezpieczeństwa?
W naszym październikowym cyklu poświęconym systemom NG, na pierwszy ogień idzie Krzysztof Paździora (System Engineer w Exclusive Networks Poland) i jego komentarz na temat znaczenia oraz podejścia do cyberbezpieczeństwa nowej generacji.
Zachęcamy do lektury!
1. Cyberbezpieczeństwo nowej generacji – czym wg Ciebie jest?
KP: Jest odpowiedzią branży cyberbezpieczeństwa na pojawiające się nowe wyzwania związane z wzrostem wszelkiego rodzaju zaawansowanych ataków, jak np. APT (Advanced Persisten Threat), którym organizacje i firmy na całym świecie muszą stawiać czoła. „New Generation” to termin, który wykorzystywany jest w celu odróżnienia klasycznych metod identyfikacji zagrożeń jak np. analizy sygnaturowej od tych bardziej zaawansowanych – predykcyjnych, identyfikujących zagrożenia w czasie rzeczywistym, takich jak uczenie maszynowe (ML), sztuczna inteligencja (AI) i analiza behawioralna, które są w stanie wykrywać i przeciwdziałać najbardziej wyrafinowanym atakom. Te metody efektownie zwiększają prewencję, skuteczności i szybkość reakcji na różnego rodzaju zagrożenia w sposób w pełni automatyczny. Aby dorównać kroku cyberprzestępcom musimy zbudować ekosystem urządzeń/systemów/oprogramowania, który nie tylko będzie ze sobą współpracował w zakresie wymiany informacji i monitoringu ale także proaktywnie identyfikował zagrożenia na wczesnym etapie ataku z wykorzystaniem wspomnianych metod.
2. Idealny system NG – czego nie może w nim zabraknąć?
KP: Moim zdaniem w idealnym środowisku „New Generation” nie może zabraknąć systemów takich jak NGFW, zapewniających bezpieczeństwo brzegu sieci, systemów do automatyzacji i monitoringu jak SOAR, SIEM czy SANDBOX, systemów do ochrony punktów końcowych jak EDR. Systemy te dysponują metodami identyfikacji zagrożeń nowej generacji, co pozwala nam skutecznie bronić się przed najbardziej zaawansowanymi zagrożeniami. Jako uzupełnienie idealnego środowiska można wskazać też systemy kontroli dostępu, uprawnień, uwierzytelniania PAM, IAM, NAC, MFA, które również odgrywają niebagatelną rolę w bezpieczeństwie naszej organizacji.
3. W jaki sposób automatyzacja usprawnia proces obsługi zdarzeń związanych z naruszeniem polityki bezpieczeństwa?
KP: Podstawową zaletą automatyzacji w reagowaniu na incydenty jest szybkość podejmowania decyzji. Automatyzacja przyspiesza rutynowe działania i zadania, znacznie skracając czas reakcji w obliczu zagrożenia. Ma to ogromne znaczenie w kontekście zmniejszenia powierzchni ataku na system. Dzięki automatyzacji zespoły IT mogą skoncentrować się na działaniach o wyższej wartości.