REALIA, A BEZPIECZEŃSTWO W IT
 
Bezpieczeństwo ma to do siebie, że zawsze można je poprawić. Dlatego nie da się ukryć, że bardzo ważne są tutaj zarówno kompetencje, wyobraźnia, rozsądek, doświadczenie, koncentracja na tym, co istotne, jak i umiejętność dobrego wyważania. Braki w którymś z tych obszarów, to proszenie się o problem. Niestety, bezpieczeństwo dotyczy tylu różnych obszarów, że łatwo zarówno coś przeoczyć, jak i stracić wyczucie lub dobry kierunek.

Pod pretekstem bezpieczeństwa czy jego poprawy można realizować prawie wszystko. Należy jednak pamiętać, że na koniec dnia zawsze mamy ograniczone środki pieniężne, czas i ilość dostępnych ludzi, a też musimy zwracać uwagę na to co realizowane jest w organizacji i dzieje się dookoła. O ile wszystko może wydawać się ważne, to jednak warto zrobić listę i dobrze zastanowić się nad tym, co w danej chwili jest z niej dla nas kluczowe i realne w realizacji.


Wdrożenie nowych mechanizmów bezpieczeństwa to często szereg zmian w procedurach organizacji i dodatkowa praca, związana z przygotowaniem instrukcji objaśniających nowych sposobów realizacji codziennych zadań. Bywa, że to także przejściowe problemy z działaniem niektórych usług. Niestety, nie zawsze da się w 100% przewidzieć wpływ jednej rzeczy na drugą, a im więcej mechanizmów uruchamiamy równolegle, tym staje się to jeszcze bardziej złożone. Dlatego często nie uruchamia się wszystkich dostępnych mechanizmów na raz.
 
Niestety, nie każda organizacja może pozwolić sobie na odpowiednio długie testy przed wprowadzeniem zmian.

Bardzo ważne jest odnotowanie faktu dla którego coś nie zostało zabezpieczone czy wdrożone. W wielu przypadkach musimy ukierunkować swoją uwagę na to co w danej chwili istotne. Dzięki takiej liście możemy łatwo wrócić do tego co nie zostało zrobione. W ten sposób nic nie zginie i będziemy mogli się tym zająć, jak tylko będzie to bardziej po drodze, uporamy się z ważniejszymi sprawami, czy też procedury w organizacji zostaną do tego przystosowane.

W bezpieczeństwie bardzo ważna jest koncentracja na tym, co w danej chwili istotne. Kiedy utrudnimy pracę wielu zespołów, nasza uwaga może zostać łatwo rozproszona i przekierowana na dodatkowe dyskusje i zebrania, skutkiem których przeoczymy coś o wiele bardziej istotnego. Na pewno w pierwszej kolejności warto skupić się na najbardziej prawdopodobnych wektorach ataków i słabych punktach organizacji.
 
O ile w tym obszarze można się sprzeczać i w każdej z organizacji wiele rzeczy będzie wyglądać nieco inaczej, to nie można zignorować pewnych globalnych trendów, jak poczta elektroniczna, urządzenia końcowe czy DNS.
 
Warto też zapewnić możliwość bezpiecznej pracy zdalnej i ochronę wewnętrznych zasobów

Mniej prawdopodobne zagrożenia można odnotować i zostawić na potem. Jeżeli to na nich skupimy naszą uwagę, to z dużą szansą może nas coś zaskoczyć. Niemniej, na pewno nie można ich bagatelizować, dlatego tak bardzo ważna jest świadomości tych zagrożeń i fakt ich odnotowania. W ten sposób i na nie przyjdzie czas.

Kolejnym ważnym elementem jest odpowiednie wyważenie zastosowanych mechanizmów i ograniczeń, a także realizacja pewnych prac w obszarach, które już są na nie gotowe. Dotyczy to zarówno ich stosowności w konkretnych przypadkach, jak i praktycznego odniesienia względem pewnych procedur czy sposobu pracy poszczególnych zespołów. Żadna skrajność nie jest dobra, dlatego trzeba uważać, by nie przesadzić w drugą stronę.

Większe restrykcje mogą negatywnie wpłynąć na bezpieczeństwo. Poirytowani użytkownicy mogą zacząć obchodzić pewne ograniczenia w o wiele mniej bezpieczny sposób, niż wcześniej wyglądała ich codzienna praca. Nie można zapomnieć o tym, że na koniec każdy chce wykonywać swoje obowiązki najbardziej efektywnie i korzysta z tego co już wie czy zna. Dlatego jeżeli nie zostanie w tym obszarze wprowadzony rozsądny kompromis czy nie zostaną jasno zdefiniowane procedury mówiące co jak należy realizować, to efekt może być całkiem odwrotny.
 
Dlatego warto zadać sobie pytanie, czy naszym celem jest wdrożenie konkretnego mechanizmu bezpieczeństwa, czy może jednak faktyczna i realna poprawa bezpieczeństwa w ramach organizacji. To drugie zwykle wymaga także wyciągnięcia ręki do użytkowników naszego systemu IT, którzy chętnie by przyjęli nowe mechanizmy, gdyby ktoś im tylko wskazał, jak w alternatywny sposób mogą realizować swoje codzienne obowiązki.

Dla każdej organizacji istotne jest zachowanie efektywności swoich zespołów. Szczególnie tych, których praca bezpośrednio przekłada się na konkretne wartości biznesowe czy dostępne środki. To dzięki nim można m.in. wdrożyć pewne mechanizmy bezpieczeństwa. Tak więc, kiedy te zespoły nie będą mogły poprawnie funkcjonować i zarabiać na organizację, to znikną środki na poprawę bezpieczeństwa. Każdy kij ma dwa końce i tutaj nie jest inaczej.

Zainteresowanych bezpieczeństwem zapraszamy do spojrzenia oczami cyberprzestępcy.

To wszystko jest powodem dla którego w podejmowaniu decyzji, a w szczególności wybieraniu obszarów objętych w danej chwili poprawą bezpieczeństwa, powinny uczestniczyć zarówno osoby z działu bezpieczeństwa, jak i osoby bardziej decyzyjne, które rozumieją złożoność, procedury i problematykę danej organizacji.

Oczywiście osoby decyzyjne nie muszą znać każdego mechanizmu czy rozwiązania bezpieczeństwa. Od tego zatrudniają specjalistów, którzy powinni zestawić i przygotować im wszystkie potrzebne informacje. W ten sposób, na podstawie odpowiednich danych oraz dodatkowych rozmów z działem bezpieczeństwa, będą oni w stanie ocenić wpływ poszczególnych mechanizmów na działanie organizacji i podjąć stosowne decyzje.
 
Bardzo ważna jest edukacja użytkowników w obszarze potencjalnych zagrożeń. Niemniej należy pamiętać, że o ile ludzie raczej nie popełniają omyłek w normalnym rytmie życia, to co jakiś czas każdy ma gorszy dzień, więcej pracy i stresu czy trafia mu się niedospana noc, i może na coś się złapać. Dlatego nie można bazować tylko na ludziach.

Warto też pamiętać o przyzwyczajeniach użytkowników. Pracując w bezpiecznej sieci organizacji, mogą oni być odzwyczajeni od różnych zagrożeń, gdyż po prostu nie mają z nimi styczności. Kiedy zaczynają pracować z domu, nagle te wszystkie zagrożenia przed którymi chroniła je sieć organizacji zaczynają się pojawiać. Dlatego warto też pomyśleć o rozwiązaniach, które zapewniają ochronę użytkowników także poza organizacją.
 
Bardzo ważne jest też całościowe podejście do bezpieczeństwa. Skupianie się na pojedynczych punktach zwykle nie kończy się dobrze. Niestety, zbyt wiele umyka zarówno naszej uwadze, jak i uwadze takich systemów. Dlatego polecamy gotowe i kompletne architektury bezpieczeństwa zarówno dla sieci kampusowych, jak i brzegu sieci.

Zapraszamy do kontaktu drogą mailową This email address is being protected from spambots. You need JavaScript enabled to view it. lub telefonicznie +48 797 004 932.