Rośnie obawa firm przed wyrafinowanymi cyberatakami. Obecnie napastnicy są inteligentni, dobrze przygotowani, a atakujący mogą swobodnie poruszać się wewnątrz środowiska IT ofiar.

„Biznes hamowany jest przez procedury bezpieczeństwa IT. W odpowiedzi na rosnące ataki, organizacje przyjmują strategie obronne, które opierają się na cyklu coraz mocniejszych predefiniowanych kontroli bezpieczeństwa. Powoduje to, że biznes jest nadmiernie ograniczany, jego produktywność zmniejsza się, a zespoły bezpieczeństwa są przytłoczone alertami i ciągle zmienianymi poleceniami. W wielu organizacjach takie podejście w rzeczywistości osłabia bezpieczeństwo, gdyż kontrole są pomijane a potencjalne zagrożenia bezpieczeństwa niezauważone.” – komentuje Zoltán Györkő, CEO firmy Balabit.

Działanie z wewnątrz organizacji ma przewagę nad infrastrukturą bezpieczeństwa firmy, ponieważ narzędzia te zostały stworzone do ochrony przed zewnętrznymi zagrożeniami, a nie przed własnymi, zaufanymi pracownikami. W ukierunkowanych atakach wykorzystuje się kombinacje luk systemowych, inżynierię społeczną i zwykłe przestępstwa, aby pozyskać nieautoryzowany dostęp do wewnętrznej sieci firmowej.

Ostatnie badania opinii specjalistów IT wykazują, że pomimo obawy o bezpieczeństwo, w obliczu znaczącej okazji biznesowej i zysku, rośnie chęć do ryzyka i omijania zabezpieczeń. Ponad 2/3 profesjonalistów IT byłaby skłonna do podjęcia ryzyka potencjalnego zagrożenia bezpieczeństwa w celu osiągnięcia największej transakcji swojego życia. Jest tak mimo, że wcześniej prawie ¾ z nich twierdziło, że bezpieczeństwo jest równie ważne, jak nie ważniejsze od elastyczności biznesowej, (według ankiety przeprowadzonej przez Balabit pośród blisko 400 profesjonalistów IT, również z Polski).

„Te wyniki ukazują, że organizacje muszą jeszcze dużo zrobić, aby zbalansować wymogi bezpieczeństwa i elastyczność biznesu. Wykazują, że nadmierne bezpieczeństwo może być tolerowane podczas normalnych zadań biznesowych, jednakże gdy przychodzi wielki „deal” respondenci nie wahaliby się ominąć zabezpieczenia w celu osiągnięcia sukcesu biznesowego. To ważne, aby rozpoznać i odpowiednio rozpatrywać ten problem.” – komentuje Zoltán Györkő.

Jednym ze skutecznych rozwiązań może być zintegrowany Contextual Security Intelligence Suite firmy Balabit, który łączy zarządzanie rejestrami zdarzeń (Log Management), monitoring uprzywilejowanych użytkowników (Privileged User Monitoring) oraz narzędzia analizy ich zachowania (User Behavior Analytics). Takie podejście usprawnia bezpieczeństwo IT poprzez koncentrowanie się na aktywności użytkownika. Przy czym zamiast ograniczać uprzywilejowanych użytkowników poprzez coraz bardziej skomplikowane i uciążliwe zasady uwierzytelniania, rozwiązanie CSI Suite działa na zasadzie zaufania, ale ze sprawdzaniem. Stale monitoruje aktywność uprzywilejowanych użytkowników i zbiera w czasie rzeczywistym dane z całego przedsiębiorstwa o okolicznościach powiązanych z tą aktywnością.

Technologia uczących się maszyn i zaawansowane algorytmy są wykorzystywane do stworzenia profilu normalnych zachowań użytkownika i do identyfikacji anomalii, które są potencjalnymi zagrożeniami bezpieczeństwa. W ten sposób wcześniej nieznane zagrożenia mogą być traktowane priorytetowo i zbadane wraz z szeroką wiedzą o okolicznościach z nimi związanymi.

CSI Suite zawiera zaawansowany interfejs użytkownika, który pozwala zespołowi bezpieczeństwa szybko zobaczyć przegląd zagrożeń i wybrać najbardziej ryzykowne aktywności. Dostarczony też jest poziom śledczy, zawierający pełny przegląd i wideo powtórki wszystkich aktywności uprzywilejowanych użytkowników.