Nie wystarczy sama ustawa o krajowym systemie cyberbezpieczeństwa, żeby przedsiębiorstwa były bezpieczne. Każda firma powinna na własną rękę szukać rozwiązań, które ochronią jej dane i zasoby. Na szczęście są urządzenia zaprojektowane specjalnie do takich celów.
Przyjrzyjmy się ostatnim aferom z tym związanym: jeden z niemieckich portali randkowych musiał zapłacić dwadzieścia tysięcy euro kary za wyciek haseł, a w Black Friday w Media Expert można było sobie podejrzeć dane innych osób. Jak widać, nawet duże firmy mają z tym problem, a co dopiero te mniejsze (dla dużego portalu randkowego 20 tysięcy euro to nie jest duża kwota, ale dla małego polskiego przedsiębiorstwa może być zabójcza).
Nawet mała firma może być jednak chroniona w taki sposób, jak najwięksi wyjadacze na rynku. Najlepszym wyjściem będzie tu zainstalowanie takiego rozwiązania, które ochroni punkt styku (sieci wewnętrznej) z operatorem. Takim narzędziem są wielofunkcyjne sprzętowe zapory sieciowe, które w prosty sposób zapewniają kompleksową ochronę. Nazywane są ona również urządzeniami klasy UTM, czyli Unified Threat Management (Zunifikowane Zarządzanie Zagrożeniami), co najlepiej oddaje ich sens.
Zapora sieciowa (firewall), system prewencji włamań (IPS), ochrona antywirusowa, kontrola treści WWW, antyspam i antyspyware. Wszystkie te funkcje mogą znaleźć się w jednym, małym urządzeniu, które nie tylko może zastąpić tradycyjny router, ale również jest wszechstronnym centrum zabezpieczeń.
Z UTM-ów korzystają największe firmy, korporacje i urzędy, ale na rynku są dostępne również urządzenia przeznaczone dla małych i średnich firm. Dobrym przykładem, który łączy stosunkowo niską cenę (koszt mniej więcej dwóch routerów niezłej klasy), jest UTM firmy Fortinet FortiGate 30E. Ponieważ działa na systemie FortiOS 6, który jest tożsamy dla wszystkich rozwiązań FortiGate, to nawet niewielkie firmy mogą korzystać z zabezpieczeń, których nie powstydziłyby się największe przedsiębiorstwa.
Bezpieczeństwo IT w firmie
Małe i średnie firmy w szczególności narażone są na tzw. phishing, czyli oszustwo polegające na podszywaniu się pod inną firmę i wyłudzanie danych. Nie wszyscy traktują dane z odpowiednią ostrożnością, a efekty mogą być opłakane: dobrze zapowiadająca się firma idzie na dno.
Ekspert z Veracomp, Product Manager Artur Madejski, tłumaczy:
Na rynku jest wiele rozwiązań cyberbezpieczeństwa, wciąż jednak najczęściej chronimy punkt styku z operatorem. Unifikowanie wielu funkcji, nie tylko związanych z wykrywaniem i blokowaniem zagrożeń, stawia te rozwiązania w wyjątkowo dobrym świetle. Możliwość spójnego zarządzania siecią przewodową i bezprzewodową, zapewnienie widoczności użytkowników i zgodności z przyjętymi politykami dla stacji roboczych to jedynie garść mechanizmów, które cechują nowoczesne, wielofunkcyjne zapory sieciowe (UTM). Poza tym pozwalają one także skonsolidować sporą część zarządzania do jednego panelu konfiguracyjnego.
Jeśli mamy kontrolę nad własną siecią, możemy szybciej ustalić, gdzie dochodzi do ewentualnego przecieku danych. Chronimy więc nie tylko majątek swojej firmy, ale również jej dobre imię. Media szybko by się nami zajęły, gdyby się okazało, że nie umiemy zapewnić bezpieczeństwa przepływu informacji w firmie.
Inwestowanie w bezpieczeństwo jest kluczowe, także dla prawa
W sieci znajduje się wielu łowców danych, którzy chętnie skorzystaliby z wycieku informacji. Wiedzieliby bowiem nie tylko, co nasi klienci kupili, ale również gdzie mieszkają. Jeśli doszłyby do tego jeszcze numery telefonów, to nie trzeba mówić, co by się stało, gdyby wściekły klient poinformował o tym GIODO.
W opinii Artura Madejskiego:
Ochrona infrastruktury jest niezwykle istotna w celu zapewnienia bezpiecznej komunikacji i ochrony danych poufnych. W kontekście obowiązujących przepisów równie ważne jest zabezpieczenie danych osobowych klientów, kooperantów i pracowników. Wymóg zastosowania wysokiego poziomu bezpieczeństwa przetwarzania danych, gdy przynajmniej jedno urządzenie systemu informatycznego połączone jest z siecią publiczną, pojawił się już w Rozporządzeniu MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.
Pamiętajmy, że GIODO cały czas przypomina o tym, że firma ma obowiązek zabezpieczać swoją sieć przed wyciekiem wrażliwych informacji. FortiGate tymczasem ma wbudowany mechanizm, który umożliwia skanowanie plików w środowisku wirtualnym laboratoriów FortiGuards, co umożliwia wykrycie nawet bardzo wyrafinowanych zagrożeń. Dane o atakach zbierane z całego świata można zobaczyć na mapie w czasie rzeczywistym tutaj.
Brak ostrożności to kłopoty
Wielu przedsiębiorców korzysta ze zwykłych routerów, które są łatwymi celami ataków. Zaradzić temu może profesjonalna zapora sieciowa, dzięki której unikniemy problemu. Oprócz tego, takie rozbudowane urządzenie chroni nas przed wirusami, spamem czy kradzieżą danych.
Trudno oczekiwać od pracownika, że nigdy nie popełni błędu w skomplikowanych procedurach bezpieczeństwa. Zaawansowane narzędzie ochronne może zrobić wiele rzeczy za niego, a maszyna myli się przecież rzadziej niż człowiek. To bardzo ważne, ponieważ hakerzy szybko dostosowują się do zmian. W razie kontroli GIODO będziemy mogli powiedzieć, że zrobiliśmy wszystko, co było w naszej mocy, aby zabezpieczyć wrażliwe informacje, które znajdują się w naszym posiadaniu.
Należy więc odpowiedzieć sobie na pytanie: jak długo możemy funkcjonować przy otwartych drzwiach do naszej firmy? Ile powinniśmy zainwestować, aby nie być najłatwiejszym celem?
Musimy pamiętać, że zanim dojdzie do wycieku danych, przestępca musi znaleźć się w naszej sieci, lub uzyskać dostęp zdalny do naszego komputera. Zabezpieczenie styku służy nie tylko prewencji przed tego typu incydentami, ale też pełni funkcję swoistego monitora zachowań naszych komputerów. Dostęp do przejrzystych raportów umożliwi nam wczesne wykrycie podejrzanego ruchu nawet, jeśli komputer został zainfekowany np. w kawiarni, a następnie podłączył się do sieci firmowej.
Artykuł powstał we współpracy z Veracomp