Varnost
09.06.2022 11:04
Posodobljeno 3 leta nazaj.

Deli z drugimi:

Share

Z večfaktorsko avtentikacijo in Secure Score nad kibernetske grožnje

Imate implementirano večfaktorsko avtentikacijo (MFA) in uporabljate Microsoft Secure Score, pa je to dovolj za ubranitev pred grožnjami kibernetske varnosti?

Grožnje kibernetske varnosti skozi čas postajajo vse bolj izpopolnjene, k čemur je še dodatno prispevala pandemija covida-19. Kibernetski kriminalci se še vedno v največji meri osredotočajo na organizacije in podjetja, v katerih zaposleni delajo na daljavo oz. imajo vzpostavljen hibriden način dela. Zaradi vse bolj izpopolnjenih in hitro razvijajočih se tehnik kibernetskih groženj je toliko bolj pomembno hitro prilagajanje varnostnega okolja organizacij in podjetij, kar pa ob takšnem tempu ni vedno možno.

Globalen standard pri varovanju identitet je danes stroškovno učinkovita večfaktorska avtentikacija (»multi-factor authentication – MFA«). Gre za kombinacijo uporabniškega imena, gesla in pametnega telefona. Uvedete jo lahko dokaj enostavno, na številnih platformah pa je tudi že privzeta.

Pri razumevanju kakovosti vašega varnostnega okolja vam pomaga tudi Microsoft Secure Score, orodje za varnostno analitiko v Microsoft 365. Ali vas zanima, koliko točk bi za varnost dobilo vaše podjetje?

Če imate v organizaciji implementirani te dve metodi, je to za učinkovito varnostno okolje odličen začetek. Pa menite, da je to danes dovolj za varovanje vaših podatkov?

Večfaktorska avtentikacija (MFA)

Geslo sestavljeno samo iz znakov, je danes že mrtvo. Informacije so preveč pomembne, da bi jih na spletnih platformah še vedno varovali le z znakovnimi gesli. Skoraj vse smernice kažejo na standardizacijo večfaktorske avtentikacije oz. krajše MFA.

Večfaktorsko preverjanje, kot že samo ime pove, sloni na uporabi večplastnega pristopa. Informacije torej ščitimo z uporabniškim imenom, geslom in pametnim telefonom. Pri slednjem se od uporabnika zahteva dve ali več avtentikacijskih metod:

  • nekaj, kar poznamo (najbolj pogosto je to geslo);
  • nekaj, kar imamo v lasti (napravo, kateri zaupamo in je ni možno duplicirati, kar je npr. telefon) ter
  • nekaj, kar smo (biometrika).

Tudi če kibernetski kriminalci uspejo dešifrirati uporabnikovo geslo, do informacij ne morejo dostopati brez dodatnih avtentikacijskih podatkov. A tudi z implementiranim večfaktorskim preverjanjem še vedno obstajajo načini, kako ste lahko izpostavljeni različnim kibernetskim grožnjam.

Danes organizacije o varnosti razmišljajo skozi Zero Trust pristop, s katerim se osredotočajo na preverjanje zaupanja v povezave do sistemov in virov. Takšen pristop je še bolj pomemben zaradi povečanja dela na daljavo oz. hibridnega načina dela, saj omogoča zaupanje uporabnikom in napravam, ki se povezujejo z našimi aplikacijami in omrežji. Pomemben je tudi pri sprejemanju najnovejših tehnologij, saj obenem še vedno ščiti starejše investicije.

Pristop 3 stebrov pri arhitekturi kibernetske varnosti

Ko podjetjem pomagamo pri razumevanju njihove arhitekture kibernetske varnosti, uporabljamo pristop 3 stebrov:

  1. Identiteta: Kako je zaščitena identiteta? MFA je primer kontrolne točke v tem stebru.
  2. Naprava: Kako je zaščitena naprava? Kontrolne točke vključujejo EDR (Endpoint Detection and Response) in ocene ranljivosti.
  3. Aplikacije: Kako so zaščitene delovne obremenitve? Kontrolne točke vključujejo CASB (Cloud App Security Broker) in Message Hygiene rešitve.

Pri tem je pomembno vprašanje, kako se ti sistemi med seboj povezujejo in kako delujejo? V idealnem scenariju bi moral član ekipe za kibernetsko varnost oz. skrbnik za to področje zlahka slediti grožnjam pri vsakem izmed teh treh področij ter razumeti vpliv in obseg le te. Če za to področje nimate primerne rešitve, lahko to pomeni daljši izpad pri prepoznavanju groženj.

EDR/XDR (Extended detection and response) je rešitev, ki avtomatsko analizira podatke iz vseh virov in olajša razumevanje napada. XDR rešitev sloni na umetni inteligenci (AI), ki na podlagi zbranih podatkov napade zaustavi, ko se zgodijo.

Secure Score v Microsoft 365 za začetek

Microsoft Secure Score je orodje za varnostno analitiko, ki je del varnostnega področja Microsoft 365 okolja. Je odličen način, da vaša organizacija začne razumeti vrzeli v trenutni konfiguraciji, saj zagotavlja uporabne vpoglede in način točkovanja, ki vam pokaže, kje in na kakšen način lahko izboljšate infrastrukturo kibernetske varnosti. Višje točke označujejo več sprejetih izboljšav, kar posledično lahko nakazuje na bolj varno okolje.

Secure Score je razdeljen na tri kategorije (naprava, identiteta in aplikacije). To je tudi eden izmed ključnih razlogov, zakaj uporabljamo zgoraj opisan pristop 3 stebrov, ko pregledujemo varnostno okolje podjetij. Če vas zanima, koliko točk bi za varnost dobilo vaše podjetje, vam mora biti dodeljena ena izmed vlog v Azure AD: Global Administrator, Security Administrator ali Security Reader. Platforma deluje tako, da po prijavi analizira vaše Microsoft 365 okolje in vam zagotovi kvantitativne rezultate ter predlaga izboljšave za zmanjšanje tveganja kibernetskih groženj.

Spodaj je primer vmesnika in seznama varnostnih kontrol za testno organizacijo:

Secure Score vaši ekipi omogoča tudi spremljanje statusa varnostnih kontrol. S tem boste bolje organizirani in lažje boste prepoznali, pri katerih kontrolah so potrebne dodatne dejavnosti:

V Microsoft 365 okolju vedno priporočamo uporabo orodja Secure Score kot odličen začetek pri krepitvi kibernetske varnosti. Secure Score orodje omogoča tudi poročilo zgodovine točkovanja vsake varnostne kontrole, s čimer pridobite vpogled v napredek dela ekip.

A Secure Score tako kot večfaktorska avtentikacija (MFA) ni dovolj za pokrivanje vseh scenarijev kibernetske varnosti. Dobro zasnovana politika identitet bo veliko bolj celostna in temeljita kot samo uveljavljanje MFA za dostop, ki je ena izmed glavnih točkovanih varnostnih kontrol v okviru Secure Score. Pri delu s strankami, ki imajo uveljavljen MFA kot varnostno politiko identitet, se radi poglobimo v individualne scenarije:

  • Kaj preprečuje zaposlenemu na domačem računalniku, ki ni zaščiten, da ne prenese vseh podatkov?
  • Kaj preprečuje okuženemu računalniku dostop do poslovnih aplikacij in podatkov?
  • Kaj se zgodi, če uporabnik sprejme vsako MFA zahtevo, ki jo dobi, zato ker so na njih navajeni?

Obstaja le nekaj scenarijev, skozi katere gremo, ko debatiramo s strankami o njihovi strategiji kibernetske varnosti. Skratka, samo večfaktorska avtentikacija pri tem ne zadošča.

Danes morajo podjetja varnostno arhitekturo zasnovati v skladu z Zero Trust pristopom, ki bo upoštevala vse različne načine interakcije zaposlenih s poslovnimi sistemi in vse kontrole, ki so potrebne, da se to zgodi na varen način, brez da bi vplivalo na produktivnost.

Strategija varnosti ni enkratna dejavnost

Veliko podjetij je samo implementiralo večfaktorsko avtentikacijo (MFA) in jo obravnavajo kot enkratno dejavnost, a kot smo zapisali že prej, kot taka ne bo kos varnostnim izzivom. Enako velja za vse druge vzpostavljene varnostne kontrole. Varnost mora biti v organizaciji stalna in kritična funkcija.

Implementacija določene varnostne kontrole je v tistem času lahko najboljša možna praksa, a že čez par mesecev se bodo verjetno pojavile nove kibernetske grožnje, za ubranitev pred katerimi obstoječe varnostne kontrole ne bodo zadostovale. Tako boste bili primorani uvesti nove varnostne kontrole, ki bodo kljubovale novim grožnjam in ranljivostim sistema. Ravno zato je strategija varnosti »ongoing« zadeva, ki jo je potrebno stalno upravljati, prilagajati in nadgrajevati.

Kot taka pa zahteva posebne skrbnike, ki so lahko ali obstoječi oziroma novi zaposleni ali pa se podjetje obrne na zaupanja vrednega partnerja, ki zanje upravlja te storitve. Ljudje so ključni del procesa in brez njih podjetja ne bodo imela koristi od implementirane rešitve, v katero so vložili določen del proračuna.

Večfaktorska avtentikacija in Secure Score sta odličen korak k začetnim varnostnim kontrolam, a sama nista dovolj pri strategiji varnosti. Podjetja se morajo zavedati, da posamezne rešitve ne delujejo v izolaciji od drugih, zato je ključnega pomena, da rešitve med seboj povežejo in zagotovijo celosten vpogled v varnostno okolje.

Implementacija robustne varnostne strategije delovnega mesta je pomembnejša kot kadarkoli prej, še pomembneje pa je imeti ekipo, ki lahko koordinira potrebne izboljšave varnostnih kontrol ter se hitro odziva na nove in nastajajoče grožnje.

Spoznajte naše storitve varnosti na delovnem mestu

Zagotavljamo vam storitve svetovanja na področju varnosti na delovnem mestu. Poglobimo se v vašo varnostno arhitekturo in vam zagotovimo uporabna priporočila, s katerimi boste vašo varnostno arhitekturo dvignili na višjo raven.


Prijavi napako v članku
Vas zanima več iz te teme?
kibernetska varnost varnost pri delu

Članek je pripravljen v sodelovanju s partnerjem SOFTWAREONE d.o.o.
Za več informacij so vam na voljo pri SOFTWAREONE d.o.o.
Ob kontaktu povejte, da ste objavo zasledili v Računalniških novicah.

Želite biti obveščeni o novostih, ki jih pripravljamo s partnerjem SOFTWAREONE d.o.o.? Vpišite svoj e-mail in se prijavite na BREZPLAČNE e-novice, od katerih se lahko kadarkoli odjavite.




Kaj berejo drugi?

Partnerji Računalniških novic Prikaži vse

HERLAH d.o.o.

Efenkova cesta 61, 3320 Velenje, Tel: 03 586 35 60
Herlah d.o.o. se ukvarja z izdelavo celovitih programskih rešitev s področja računovodstva, trgovine in proizvodnje. Več

ALTERNA DISTRIBUCIJA d.o.o.

Litostrojska cesta 56, 1000 Ljubljana, Tel: 01 520 28 00
S svojimi dolgoletnimi izkušnjami in poslovno zrelostjo poznana kot ena vodilnih in najtrdnejših tovrstnih družb v Sloveniji. Osnovna dejavnost družbe je distribucija računalniške ... Več

MORDICOM d.o.o.

Šolska ulica 40, 5250 Solkan, Tel: 05 330 03 60
Skoraj nemogoče je preceniti vpliv rešitev za načrtovanje virov podjetja (ERP) v sodobnem poslovnem svetu. ERP sistemi so nadomestili nepovezane delovne tokove in nezdružljiva ... Več
Zlati partner

iPROM d.o.o.

Šlandrova ulica 4b, 1231 Ljubljana Črnuče, Tel: 01 511 07 50
Digitalna odličnost, ki prepriča iPROM je hiša znanja in izkušenj, ki naročnikom poenostavlja kompleksnost trženja v digitalnem okolju. Pripravljajo, organizirajo in izvajajo ... Več