Sprawdzamy poziom bezpieczeństwa środowiska sieciowego organizacji.

Home / Aktualności / Sprawdzamy poziom bezpieczeństwa środowiska sieciowego organizacji.

Nie od dziś wiadomo, że większość naruszeń bezpieczeństwa cyfrowego bazuje na wszem i wobec znanych technikach, podatnościach i oprogramowaniu. Ludzie klikający w nieznane linki , brak sprawnej polityki update’ów… w cyberbezpieczeństwie nie ma jednego złotego środka.

Firma Vectra, pionier nowej generacji rozwiązań bezpieczeństwa sieciowego, przeprowadziła ankietę wśród 1000 przedstawicieli działów IT.


Badanie miało 2 ciekawe parametry:
  • Każda z organizacji jest w trakcie migracji do pełnego użytkowania oprogramowania SaaS – MS Office 365 – i to właśnie ta platforma i jej bezpieczeństwo były przedmiotem badania,
  • Większość z organizacji używała Multi-Factor Authentication zgodnie z dobrymi praktykami branżowymi.

Natomiast główne wnioski prezentują się następująco:
  • 97% przedłużyło korzystanie z Microsoft Office 365 w wyniku pandemii,
  • 88% miało w planach przejście do chmury, a pandemia przyspieszyła tylko transformację cyfrową,
  • 71% przeszło przez średnio 7 przejęć kont autoryzowanych użytkowników w ciągu ostatnich 12 miesięcy,
  • Ponad 80% respondentów przyznało, że ryzyko naruszenia bezpieczeństwa IT w ich własnej organizacji znacznie wzrosło w ciągu ostatniego roku,
  • Blisko 60% określa, że luka pomiędzy umiejętnościami i narzędziami hakerów i działów bezpieczeństwa, poszerza się na niekorzyść obrońców,
  • 96% klientów wykazywało podejrzane zachowania wskazujące na rozprzestrzenianie wewnętrzne na kontach Office 365.

Mimo niewątpliwej szansy na możliwość audytu założeń cyberbezpieczeństwa w związku z transformacją…. Należy również pamiętać, że adopcja usług chmurowych – nawet tak popularnych jak Microsoft Office 365 stwarza duże wyzwania.

1. Utrzymaniem przyszłościowej architektury i dostępności starszych systemów – a to zwieksza powierzchnię ataku dostępną dla przeciwnika. Na przykład uruchomienie usługi Azure AD w trybie hybrydowym obejmuje:

  • ochronę przed starszymi atakami Active Directory on-prem
  • ochronę przed nowszą generacją ataków na Azure AD
  • ochronę przed trzecią klasą ataków odziedziczoną z konieczności obsługi obu w tym samym czasie i konieczności zachowania tych dwóch usług zsynchronizowanych

Cyfrowa transformacja nie tylko obciąża zasoby techniczne organizacji; tworzy całkowicie nowe luki do wykorzystania przez przeciwników.

2. Wyznaczeniem nowego punktu odniesienia – tzw. „baseline” dla zachowań mieszczących się w ramach „normalnej pracy” nie stwarzającej zagrożenia dla zasobów – hałas i niepewność to warunki dostępne w ogromnych ilościach trakcie podróży wzdłuż krzywej cyfrowej transformacji. Wyżej wspominaliśmy, że 96% klientów raportu Vectra wykazywało podejrzane zachowania związane z ruchem bocznym na kontach Office 365. Ta liczba alertów nie byłaby możliwa do przeanalizowania bez zastosowania sztucznej inteligencji lub uczenia maszynowego do sortowania sygnału od szumu.

3. Chmura publiczna to ogromna płaszczyzna ataku – to zdanie staje się oczywiste, gdy weźmie się pod uwagę, że w chmurze osoby atakujące używają zdefiniowanych interfejsów API, które wygodnie wymieniają takie rzeczy, jak dostęp i uprawnienia w różnych regionach i mogą być połączone w łańcuch w celu szybkiego wykonania z dużą szybkością i na dużą skalę.

Jak temu zaradzić?

60% respondentów wykorzystuje połączenie ludzi i technologii – coś, co roboczo nazywamy „enhanced intelligence”. Działy bezpieczeństwa wykorzystują automatyzację do zarządzania incydentami poniżej pewnego poziomu i priorytetyzacji zadań dla analityków poszczególnych warstw wsparcia. Dzięki temu podejściu – wspomaganemu przez sztuczną inteligencję – i tak ograniczone zasoby są optymalnie wykorzystywane. Potwierdzają to sami respondenci, wskazując Vectrę jako przyczynę zmian na lepsze.
Jako specjaliści od wdrożeń technologii nowej generacji wspieramy organizacje w transformacji cyfrowej – między innymi dobierając zadania, w których przodują analitycy bezpieczeństwa (np. analiza kontekstualna) i które najlepiej nadają się dla algorytmów (np. przesiewanie dużych zbiorów danych) – a następnie tworząc z nich sprawne polityki bezpieczeństwa i plany reakcji na incydenty.

Sprawdź jak możemy Ci pomóc

Powiązane artykuły

Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.