Jak utrzymać ciągłość biznesową w epoce pracy zdalnej

Jak utrzymać ciągłość biznesową w epoce pracy zdalnej

Obserwowany w ostatnim czasie ogromny wzrost liczby pracowników zdalnych obnażył problemy, z jakimi zmagają się przedsiębiorstwa. 80% dużych firm z całego świata jest źle przygotowanych do utrzymania ciągłości biznesu w przypadku pandemii.[1] Z tego powodu uwaga większości pracodawców jest kierowana na wdrożenie optymalnego rozwiązania, które pozwoli kontynuować działanie firmy. Oprócz stosowania sieci VPN, przedsiębiorstwa mogą korzystać z aplikacji internetowych, które w znacznym stopniu ułatwiają pracę zdalną.

 

Rola aplikacji internetowych

Aplikacje internetowe udostępniane są w modelu chmury publicznej (Software as a Service, SaaS). Oprogramowanie znajduje się na serwerach w podłączonych do internetu centrach danych, a zadaniem ich operatorów jest zapewnienie użytkownikom wrażenia, jakby korzystali aplikacji zainstalowanych bezpośrednio na fizycznym urządzeniu. Konieczne jest więc zagwarantowanie bardzo szybkiej transmisji danych, ale także zabezpieczenie ich przed utratą czy kradzieżą.

Dostęp do interfejsu takich aplikacji odbywa się za pomocą przeglądarki internetowej – najczęściej z komputera, ale też z urządzenia mobilnego (telefonu, tabletu) czy telewizora. W ten sposób można skorzystać z narzędzi do edycji tekstu, serwisów aukcyjnych czy sprawdzić na stronie firmy kurierskiej, gdzie w danym momencie znajduje się oczekiwana przesyłka. Wiele tego typu aplikacji opracowywanych jest też na wyłączny użytek danego przedsiębiorstwa. Zapewniana w ten sposób elastyczność dostępu do informacji, ułatwia przejście na model pracy zdalnej i utrzymanie ciągłości prowadzonego biznesu.

 

Jak pomagają aplikacje internetowe

Strategia i taktyka definiująca, w jaki sposób w przedsiębiorstwie będzie zapewniana ciągłość biznesowa i przywracanie działania firmy po katastrofie lub awarii, powinna być opisana w dokumencie polityki bezpieczeństwa (ang. Business Continuity and Disaster Recovery, BCDR). Aplikacje internetowe mogą znacząco ułatwić proces tworzenia takiej polityki postępowania w nagłych i niespodziewanych sytuacjach. Oto kilka przykładów:

  • Gdy pracownicy nie mogą pojawić się osobiście w biurze, powinni mieć możliwość korzystania z urządzenia podłączonego do internetu, z którego transmisja danych zabezpieczona jest protokołem SSL. Minimalizuje to ryzyko wycieku poufnych firmowych informacji, związanych np. z zarządzaniem zapasami, raportowaniem wydatków, czy obsługą wewnętrznych systemów firmowych.
  • Może zdarzyć się, że firmowe urządzenie pracownika przestanie działać, a dostarczenie przez pracodawcę nowego sprzętu jest utrudnione z powodu ograniczeń logistycznych. W takich sytuacjach użytkownik może skorzystać z prywatnego urządzenia, zgodnie z trendem BYOD (Bring Your Own Device), z którego uzyska bezpieczny dostęp do aplikacji internetowych.
  • W przypadku radykalnych zmian w łańcuchu dostaw dzięki aplikacjom internetowym można rozpocząć współpracę z nowymi dostawcami, aby sprawnie zarządzać zapasami i wysyłką.

 

Potencjalne zagrożenia

Aplikacje internetowe wymagają specjalnego podejścia. Strategie i rozwiązania stosowane do ich ochrony często różnią się od tych zabezpieczających innego rodzaju zasoby. Przykładowo, sieć VPN jasno określa co znajduje się wewnątrz niej, a co poza nią. Aplikacje webowe należy zaś chronić głównie przed zagrożeniami płynącymi z zewnątrz. Ważne jest też, aby udzielając dostępu do nich stosować wieloetapowe uwierzytelnianie użytkowników – wskazuje Jolanta Malak, dyrektor Fortinet w Polsce.

Eksperci Fortinet zaznaczają również, że aplikacje te są narażone na wiele różnych zagrożeń, między innymi celowe zdalne zablokowanie dostępu do nich (DDoS), złośliwe boty, ataki typu zero-day, wykorzystujące interfejs API i inne. Lista najpopularniejszych w danym roku zagrożeń publikowana jest w dokumencie OWASP Top Ten[2] przez niezależną organizację Open Web Application Security Project.

Oczywiście nie wszystkie firmy mogą być gotowe na przeniesienie większości operacji biznesowych do internetu. Jednak w przypadku tych obszarów, w których jest to możliwe, aplikacje internetowe zapewnią wiele korzyści, w tym zwiększoną odporność na nieprzewidziane okoliczności. Co najważniejsze, umożliwią użytkownikom bezpieczny dostęp do systemów, które pomogą utrzymać ciągłość biznesu.

[1] https://www.ey.com/pl_pl/covid-19/odpornosc-na-cyberataki-podczas-pandemii

[2] https://owasp.org/www-project-top-ten/

Jak sieci SD-WAN ułatwią wykorzystanie potencjału 5G

Jak sieci SD-WAN ułatwią wykorzystanie potencjału 5G

Komórkowa transmisja danych 5G, dzięki dużej szybkości transferu i małym opóźnieniom, w wielu firmach zmieni sposób prowadzenia biznesu. Jednak, aby skorzystać z niej w pełni, konieczna będzie modyfikacja własnej infrastruktury sieciowej, jak też zarządzającego nią oprogramowania i aplikacji przetwarzających przesyłane dane. Trzeba się też liczyć z faktem, że popularyzacja technologii 5G i jej wdrażanie na całym świecie będzie rozciągnięte w czasie. Administratorzy firmowych sieci muszą więc zapewnić sobie opcję korzystania z różnych alternatywnych metod łączności oraz ich ochrony.

Zarządzanie środowiskiem umożliwiającym wykorzystanie wielu metod przesyłania danych (m.in. łącza stałego, Wi-Fi, komórkowego) oraz jego ochrona nie jest prostym zadaniem. Konieczne jest zapewnienie odpowiedniego rodzaju połączenia z konkretnym urządzeniem za pomocą określonego oprogramowania, ale także zdolności rozpoznania sytuacji, gdy zmieniają się wymagania aplikacji dotyczące łączności lub zaobserwowania, że połączenie staje się niestabilne. Dodatkowo, należy umożliwić dokonywanie szybkich zmian związanych z łącznością – bez powodowania zakłóceń lub wpływu na wydajność całej infrastruktury.

Konieczne jest też stworzenie strategii bezpieczeństwa zapobiegającej wyciekowi wrażliwych danych w momencie, gdy nastąpi automatyczna zmiana rodzaju łącza, z którego korzystają pracownicy firmy. Osiągnięcie tego celu wymaga stworzenia inteligentnej sieci z wdrożonymi narzędziami, która automatycznie będzie rozpoznawać rodzaj połączenia, oceniać wydajność urządzeń końcowych, brzegowych lub Internetu rzeczy, a także rozumieć wymogi dotyczące wydajności aplikacji. Takie sieci muszą też – na podstawie zgromadzonych danych – dobierać rodzaj najlepszego w aktualnej sytuacji połączenia i dokonywać ewentualnych zmian, gdy są one konieczne, ale też przez cały czas utrzymywać wysoki poziom bezpieczeństwa jako integralnej części całego procesu.

Jest to złożone wyzwanie i niewielu dostawców potrafi mu sprostać. Tym bardziej, że dodanie 5G do listy dostępnych metod łączności nie jest tak proste, jak w przypadku innych technik komunikacji. W wielu sytuacjach ten rodzaj transmisji danych będzie najszybszym dostępnym, ale nie jest pozbawiony wad. Dlatego trzeba zapewnić sobie możliwość skrupulatnej analizy tego, co w danym momencie jest dla firmy i pracowników najbardziej korzystne, automatycznego wyboru pod względem wydajności i kosztów, stałego monitoringu oraz zarządzania łączem.

To w sposób wykładniczy zwiększa liczbę kombinacji możliwych ustawień urządzeń infrastruktury sieciowej i praktycznie eliminuje opcję wykorzystania tradycyjnych routerów brzegowych. Otwiera zaś drogę dla routerów SD-WAN, które nie tylko są już przystosowane do wymogów stawianych przez infrastrukturę 5G, ale też potrafią automatycznie podejmować najkorzystniejsze dla przedsiębiorstwa i efektywności pracowników decyzje, jak też zagwarantować bezpieczeństwo transmisji danych.

 

Nowy paradygmat bezpieczeństwa

SD-WAN, pomimo zapewnianych korzyści, nie jest jednak rozwiązaniem perfekcyjnym. Firmy migrujące z tradycyjnych routerów WAN na SD-WAN tracą zabezpieczenia wynikające z faktu, że wcześniej wszystkie dane przesyłane były przez centrum danych i tam zabezpieczane. Większość rozwiązań SD-WAN wyposażonych jest w kilka bardzo podstawowych narzędzi ochronnych, jak VPN czy firewall, które teoretycznie mogłyby zastąpić rozwiązania zabezpieczające klasy korporacyjnej, ale jakość i efektywność ich pracy nie jest wystarczająca. Tymczasem współczesne przedsiębiorstwa wymagają, aby komunikacja w ramach sieci SD-WAN była odpowiednio wydajna i zabezpieczona. Oczekują też elastycznego zarządzania w sytuacji częstych, następujących w czasie rzeczywistym zmian rodzajów łączności. Brak spełnienia tego wymogu będzie oznaczał pojawienie się luk, które otworzą cyberprzestępcom drogę do sieci.

Wyzwaniem natomiast jest fakt, że – po wprowadzeniu transmisji 5G do firmowej infrastruktury – mechanizmy zapewniające bezpieczeństwo (np. sprawdzanie zaszyfrowanego ruchu) stają się wąskim gardłem. Każda tego typu operacja będzie musiała odbywać się szybciej niż kiedykolwiek i niż jest to w stanie zapewnić większość dostępnych obecnie na rynku produktów ochronnych. Tymczasem wolumen przesyłanych zaszyfrowanych danych cały czas zwiększa się i obecnie stanowi ponad 70% ruchu w sieci. Rośnie również popularność standardu TLS 1.3 – szybszego i bezpieczniejszego następcy powszechnie obecnie stosowanego SSL. Wszystko to powoduje, że zapewnienie odpowiednio wydajnych mechanizmów ochronnych przy transmisji danych 5G staje się ważniejsze niż kiedykolwiek wcześniej.

Osiągnięcie tak wysokiego poziomu bezpieczeństwa i wydajności nie jest proste. Kontrola zaszyfrowanego ruchu wymaga tak dużej mocy obliczeniowej firewalli następnej generacji (NGFW), że wielu ich dostawców odmawia wręcz publikacji swoich wyników wydajnościowych. Oczywiste jest, że aktywne kontrolowanie stale rosnącego wolumenu zaszyfrowanego ruchu – zwłaszcza w przypadku korzystania z TLS 1.3 do zabezpieczania połączeń 5G – będzie miało negatywny wpływ na wydajność zarówno zapór sieciowych, jak i łączności SD-WAN, co nie jest dobrym prognostykiem ze względu na fakt, że to właśnie z powodu bardzo wysokiej wydajności standard 5G jest wprowadzany na rynek.

 

Ochrona wspomagana sprzętowo

Aby spełnić oczekiwania klientów związane z wydajnością, jak też zapewnić wszystkie funkcje ochronne, jak kontrola zaszyfrowanego ruchu, przedsiębiorstwa powinny inwestować w rozwiązania zaprojektowane od podstaw pod kątem wydajności. W rodzinie urządzeń Fortinet Secure SD-WAN zastosowano specjalne, zaprojektowane przez tego producenta układy ASIC, zamiast zwykłych komercyjnych procesorów. Dzięki temu rozwiązanie to jest jedynym zapewniającym najważniejsze funkcje ochronne przy zachowaniu wydajności na bardzo wysokim poziomie. Fortinet jest też jedynym producentem, który łączy w jeden skonsolidowany system bezpieczeństwo i rozbudowane funkcje sieciowe, jak też zapewnia zintegrowane zarządzanie.

Technologia 5G będzie bardzo szybko zdobywała popularność, konieczne jest więc zagwarantowanie bezpieczeństwa danych przesyłanych z jej wykorzystaniem. Przy obecnych wymaganiach przedsiębiorstw jedynie rozwiązanie zapewniające zintegrowanie wydajnej sieci i najwyższego poziomu ochrony będzie w stanie umożliwić ich sprawne funkcjonowanie. Rozwiązania Fortinet Secure SD-WAN świetnie sprawdzą się w firmach, które chcą skorzystać z wydajności zapewnianej przez 5G. Dzięki zaawansowanym funkcjom zyskają bezpieczeństwo w sieci, komfort pracy użytkowników oraz uproszczone zarządzanie na brzegu sieci WAN – mówi Jolanta Malak, dyrektor Fortinet w Polsce.

Telemedycyna coraz popularniejsza – co z bezpieczeństwem danych pacjentów?

Telemedycyna coraz popularniejsza – co z bezpieczeństwem danych pacjentów?

Telemedycyna odgrywa coraz większą rolę w systemie ochrony zdrowia. Konsultacje prowadzone w sposób zdalny stają się coraz powszechniejsze w sytuacji, kiedy utrudniony jest osobisty kontakt z lekarzem. Koncepcja opieki na odległość przynosi wiele oczywistych korzyści, ale też wymaga od szpitali i przychodni zachowania niezbędnych procedur dotyczących bezpieczeństwa oraz wdrożenia zapewniających je rozwiązań.

Potencjalne ryzyko naruszenia poufności danych wynika z tego, że przetwarzające je aplikacje i urządzenia w placówce ochrony zdrowia współpracują ze sobą, aby połączyć się z siecią „zdalnych pacjentów”. W związku z tym w szpitalach i przychodniach powinny być wdrażane rozwiązania minimalizujące ryzyko udanego cyberataku i umożliwiające zachowanie zgodności z przepisami o ochronie danych osobowych.

Problemem może być sieć pacjenta

Administratorzy IT w placówkach ochrony zdrowia nie mają wglądu w ustawienia konfiguracyjne sieci, z którymi łączą się podczas telekonsultacji. – Pacjenci, korzystając z aplikacji do wideokonferencji lub przesyłania wiadomości, używają zazwyczaj prywatnych urządzeń, zaprojektowanych przede wszystkim z myślą o wydajności, a nie bezpieczeństwie. Są one często podłączone do niewłaściwie zabezpieczonych sieci domowych, a w skrajnych przypadkach do publicznych sieci Wi-Fi – mówi Jolanta Malak, dyrektor Fortinet w Polsce.

Cyberprzestępcy mają świadomość, że jednostka medyczna nie jest w stanie zarządzać zabezpieczeniami infrastruktury u osób trzecich. Wiedzą też, że za pośrednictwem użytkowników mogą spróbować uzyskać dostęp do medycznej sieci i cennych danych. Placówki ochrony zdrowia powinny więc przede wszystkim zabezpieczać własną infrastrukturę i w ten sposób minimalizować ryzyko wycieku wrażliwych informacji. W pierwszej kolejności powinny być wdrażane rozwiązania zawierające mechanizmy weryfikacyjne tożsamości pacjentów. Zdarzają się bowiem sytuacje, w których ktoś podszywa się pod inną osobę, aby zdobyć informacje o jej stanie zdrowia, a następnie wykorzystać do szantażowania jej lub w innym nieuczciwym celu.

Aby zminimalizować ryzyko takiego wycieku danych, można zastosować podobne rozwiązania jak np. w bankowości elektronicznej – powiązanie konta pacjenta z numerem telefonu komórkowego i adresem e-mail, a następnie weryfikację dwuetapową podczas rejestracji. W trakcie rejestracji pacjent może także ustawić pytanie pomocnicze (nie powinno ono dotyczyć znanych innym faktów z jego życia), na które trzeba odpowiedzieć podczas logowania.

Podobne zabiegi pozwolą placówkom ochrony zdrowia zachować pewien stopień kontroli nad tym, kto zwraca się po poradę – podkreśla Jolanta Malak. – Nie mają one wpływu na to, jak zabezpieczona jest sieć i urządzenia zdalnego pacjenta. Mogą za to z pewnością zadbać o weryfikację tożsamości i bezpieczeństwo udostępniania danych.

Jakie rozwiązania stosować?

Wraz ze zmianami w sposobie funkcjonowania systemu ochrony zdrowia oraz rosnącą popularnością pracy zdalnej, przychodnie i szpitale muszą aktywnie poszukiwać rozwiązań, dzięki którym dane przesyłane w ramach usług telemedycznych będą bezpieczne. Oprócz wdrożenia infrastruktury SD-WAN, która ma na celu zabezpieczenie rozproszonych sieci bez uszczerbku dla ich wydajności, zespoły IT w placówkach medycznych powinny rozważyć następujące rozwiązania wskazane przez ekspertów Fortinet:

  • Zabezpieczenie urządzeń końcowych – zapewnia możliwość sprawowania kontroli nad komputerami i sprzętem mobilnym dzięki kompleksowym informacjom dotyczącym stanu zabezpieczeń oraz gwarantuje proaktywną ochronę z wykorzystaniem bezpiecznego zdalnego dostępu poprzez wbudowaną sieć VPN. Rozwiązanie to powinno być połączone z systemem zarządzania urządzeniami końcowymi, co umożliwia skalowalne i scentralizowane zarządzanie nimi.
  • Produkty do zarządzania tożsamością i dostępem (IAM) – są przeznaczone do potwierdzania tożsamości użytkowników i urządzeń w momencie ich połączenia z siecią poprzez uwierzytelnianie wieloskładnikowe oraz weryfikację posiadania stosownych certyfikatów.
  • Rozwiązania do zarządzania urządzeniami bezprzewodowymi – zawierają pakiety ustawień konfiguracyjnych punktów dostępowych, dzięki czemu zapewniają bezpieczną łączność między zdalnymi lokalizacjami, a sieciami placówek medycznych. Dodatkowo, ich zespoły IT powinny również rozważyć połączenie bezprzewodowych punktów dostępowych z zaporami sieciowymi.
  • Rozwiązania wyposażone w zintegrowane mechanizmy zapewniające poufność rozmów telefonicznych – technologia ta może sprostać dużemu natężeniu ruchu w komunikacji głosowej, zarówno pod względem jej bezpieczeństwa, jak i wydajności.
  • Rozwiązania uwierzytelniania sieciowego – umożliwiają wielu pracownikom zdalnym bezpieczny dostęp do sieci ich pracodawcy.
  • Zapory sieciowe następnej generacji – konsolidują różne rozwiązania ochronne, takie jak automatyczne zabezpieczenia przed zagrożeniami i inspekcja ruchu SSL.

Wprowadzenie nowatorskich rozwiązań do sieci placówek ochrony zdrowia znacznie zwiększa jakość opieki nad pacjentem. Dzięki telemedycynie lekarze nadal są w stanie pomagać nawet tym, którzy z różnych powodów nie mogą dotrzeć do przychodni. Narzędzia te stale się rozwijają i stają ważniejsze niż kiedykolwiek wcześniej – dlatego tak ważnym wyzwaniem jest ich odpowiednie zabezpieczanie.

 

Kontakt prasowy:
Artur Szeremeta
senior public relations specialist

SAROTA PR – agencja public relations
Tel.: +48 12 290 04 98
Kom.+48 794 590 018
Email: artur.szeremeta(at)sarota.pl
www.sarota.pl

Zalety hybrydowej ochrony przed atakami DDoS

Zalety hybrydowej ochrony przed atakami DDoS

Ochrona wolumetryczna to nie wszystko. Przedsiębiorstwa muszą być przygotowane na wielowektorowe ataki aplikacyjne, do czego niezbędna jest analiza ruchu wchodzącego jak i wychodzącego dla zapewnienia najwyższego poziomu ochrony oraz ograniczenia ilości false positve. Jak to robią największe banki i światowe giełdy?

 

Prognozy dotyczące bezpieczeństwa na rok 2020 – raport Trend Micro

Jakich cyberzagrożeń możemy się spodziewać w 2020 roku?

Systemy bankowe znajdą się na celowniku złośliwego oprogramowania skierowanego na bankowość otwartą i bankomaty.
Hakerzy będą coraz częściej wykorzystywać:
  • techniki typu: deepfake
  • luki i błędy deserializacji typu „wormable”
  • luki poprawkowe czyli patch gaps.

Na jakie inne zagrożenia sektor cybersecurity powinien się przygotować w tym roku? Wnioski z badań znajdziecie w specjalnym raporcie od TrendMicro – partnera generalnego CSOCouncil na 2020!

 

Ściganie cyberprzestępców-ważne jest dobre przygotowanie danych

Firmy najlepiej znają swoje systemy informatyczne i wiedzą, jak pozyskać z nich potrzebne służbom dane. Udostępnienie odpowiednio przygotowanych informacji zwiększa efektywność współpracy z organami ścigania. Komunikację między obiema stronami mogą usprawnić standardy ułatwiające funkcjonariuszom odczytywanie i właściwe interpretowanie pozyskiwanych danych.

Cyberbezpieczeństwo na certyfikowanym

* Polska ma szansę na odgrywanie kluczowej roli w kształtującym się europejskim ekosystemie certyfikacji cyberbezpieczeństwa.
* W ramach projektu KSO3C trwają w naszym kraju prace nad zbudowaniem dwóch laboratoriów badawczych i powołaniem jednostki certyfikującej.
* Powstająca struktura będzie miała charakter otwarty – będą mogły do niej dołączać kolejne podmioty.
* Posiadanie przez Polskę własnego systemu certyfikacji może przyczynić się do podniesienia poziomu konkurencyjności polskiego sektora IT.

Czytaj dalej >>