Jak sprawdzić czy firmowa infrastruktura IT jest bezpieczna?
July 6, 2021, 10:50
Codziennie każdy z nas korzysta z systemów i rozwiązań informatycznych, nie każdy zdaje sobie jednak sprawę, jakie technologie stoją za naszym środowiskiem pracy. A tym bardziej, jakie zagrożenia niesie za sobą korzystanie z dostępnych narzędzi.
Od lat administratorzy IT toczą nierówną walkę z hakerami, aby zabezpieczyć firmowe środowiska IT przed atakami, zaszyfrowaniem czy wyciekami danych. Kary finansowe, utrata dobrego wizerunku czy przestój w działalności całej organizacji z pewnością spędza sen z powiek niejednemu z nich. Jednak mimo to, wiele firm nadal nie jest prawidłowo zabezpieczonych, a ich polityka bezpieczeństwa daleka jest od dobrych praktyk stosowanych w IT.
Według raportu „The State of Cloud Security 2020” przeprowadzonym przez firmę Acronis, 47% polskich firm ma za sobą incydent bezpieczeństwa. Przestępcy w 84% przypadków wykorzystują niewłaściwe konfiguracje w atakowanych systemach, np. zbyt szerokich uprawnienia użytkowników i wyłączanie wieloskładnikowej autoryzacji. Warto pamiętać, że w 2019 roku z powodu cyberataków aż 44% polskich przedsiębiorstw poniosło straty finansowe.
Każde środowisko jest inne, jedne składają się z kilku, inne kilkudziesięciu rozwiązań, ale nie ulega wątpliwości, że nawet o tę najmniejszą należy dbać każdego dnia. Ciągły rozwój po obu stronach barykady, jest zarówno po stronie zabezpieczeń, jak i po stronie hakerów wymusza na działach IT modernizację i optymalizację posiadanej infrastruktury. Już chyba wszyscy jesteśmy świadomi tego, że czasy „wdrażam i na lata jestem bezpieczny” minęły bezpowrotnie, o ile kiedykolwiek takie podejście było słuszne.
Jak sprawdzić czy nasza infrastruktura jest bezpieczna, a jeśli nie, to o które jej fragmenty powinniśmy zadbać najpierw?
Zgodnie z dobrymi praktykami należałoby zacząć od audytu. Wykonanie audytu odpowie na pytania, czy firma dobrze wykorzystuje swoje informatyczne zasoby. Celem audytu jest wykrycie ewentualnych luk w systemach i zagrożeń, ale również weryfikacja prawidłowości istniejących procedur awaryjnych. Wnioski i zalecenia po audycie nie tylko umożliwią wykrycie zagrożenia nim staną się prawdziwym problemem dla firmy, ale także zasugerują, jak zoptymalizować posiadane systemy informatyczne, procedury bezpieczeństwa czy konfiguracje sprzętowe
W świecie idealnym taki audyt powinni przeprowadzać konsultanci z firmy zewnętrznej, raz do roku. Dlaczego zewnętrzni? Dlatego, że oni nie znają naszego środowiska i są w stanie wyłapać więcej błędów. Każdy z nas, czy to w życiu, czy w pracy ma obejścia i skróty, które stosuje i które z czasem stają się rzeczą, na którą nie zwracamy uwagi, a która niekoniecznie jest bezpieczna dla środowiska IT.
Ale co zrobić, kiedy chcemy zacząć sprawdzać naszą infrastrukturę, jednak chcielibyśmy zacząć od ustalenia na jakim poziomie bezpieczeństwa jest nasze środowisko? Albo kiedy szansa na zorganizowanie środków finansowych na audyt zewnętrzny graniczy z cudem?
Można zacząć od skorzystania z bezpłatnego narzędzia Cyber Risk Assessments and Security Level (dostępnego tutaj), dzięki któremu w łatwy i przejrzysty sposób ocenisz poziom dojrzałości infrastruktury i rozwiązań IT w firmie.
Test został tak przygotowany, aby odpowiedzieć na podstawowe pytania dotyczące posiadanych systemów oraz na etapie podsumowania przekazać Ci kilka dobrych rad dotyczących środowiska, którym zarządzasz.