Зверніться до експерта
Планування правильного рішення вимагає розуміння цілей безпеки вашого проєкту. Дозвольте експертам Kingston допомогти вам.
Зверніться до експертаНа тлі зростаючих кіберзагроз та нормативних вимог, наявність в організації кількох рівнів захисту від кіберзагроз — більше не бажана опція, а необхідність. Тому концепція ешелонованого захисту (Defense in Depth) актуальна як ніколи.
Трохи раніше ми поспілкувалися з досвідченим експертом з кібербезпеки Девідом Кларком, щоб дослідити зміну поведінки щодо шифрованого сховища даних. Ми попросили його поділитися своїми думками щодо Директиви NIS2 та Акта про цифрову операційну стійкість (DORA), а також розповісти про наслідки їх впровадження.
Цього разу ми поспілкувалися з Девідом, щоб дізнатися більше про концепцію ешелонованого захисту, та обговорили, чого компанії мають прагнути для впровадження цієї багаторівневої стратегії кібербезпеки.
Кларк має величезний досвід у галузі: він керував безпекою найбільших у світі фінансових трейдингових мереж і очолював один із провідних операційних центрів безпеки в Європі. Пропонуємо вашій увазі основні висновки, а також повне відео цього цікавого інтерв’ю.
Ешелонований захист — це багаторівневий підхід до безпеки, спрямований на захист інформації шляхом впровадження кількох рівнів оборони. Кларк пояснює, що ця концепція йде з глибин століть, коли для будівництва замків використовували кілька слоїв захисту, таких, як рови та стіни. У сучасному світі вони перетворилися на різні заходи безпеки, які взаємодіють одне з одним, щоб захистити дані й системи компанії.
Одним із головних аспектів концепції ешелонованого захисту є керування вразливостями. Кларк підкреслює важливість регулярного виправлення вразливостей, щоб запобігти можливому зламу. Він ділиться прикладом зі свого власного досвіду роботи у фінансовому секторі:
В одному з наших середовищ період бездіяльності не мав перевищувати 24 секунди на рік, або дві секунди на місяць. Отже, потрібно було створити такі умови, які б дозволили вам виправляти певні частини середовища, не зупиняючи при цьому роботу інших частин.
Цей підхід забезпечує оперативне виправлення вразливостей без порушення безперервності ваших бізнес-процесів.
У рамках процесу керування вразливостями ефективне оцінювання ризиків, а також докладання зусиль щодо їх зменшення є ключовим елементом реалізації надійної стратегії ешелонованого захисту.
Завдяки регулярному оцінюванню ризиків компанії можуть виявляти і розуміти свої вразливості та правильно визначати пріоритети у своїх зусиллях щодо зменшення ризиків. Крім того, інтегруючи оцінювання ризиків і зусилля щодо їх зменшення в ширший процес керування вразливостями, компанії можуть ефективно керувати ризиками та підвищувати свою стійкість до кіберзагроз.
Кларк підкреслює, що покладатися лише на один захід безпеки недостатньо. Наприклад, використання лише одного брандмауера може зробити компанію вразливою до атак. Натомість використання кількох рівнів, наприклад брандмауерів від різних постачальників, може зменшити ризик виникнення єдиної точки відмови. Якщо один із рівнів буде скомпрометований, інші залишаться неушкодженими та забезпечать надійний захист системи або процесу.
Суперкористувачі, або особи з підвищеними правами доступу, становлять значну загрозу безпеці, якщо їх обліковий запис скомпрометований. Кларк пояснює:
Скомпрометований суперкористувач може навіть не догадуватися, що його журнали вимкнені та видалені, а дані викрадені. Але якби у вас було кілька точок доступу, особливо для суперкористувачів, скомпрометувати обліковий запис було б набагато, набагато складніше.
Кларк виступає за впровадження більш суворого контролю для облікових записів суперкористувачів, наприклад встановленням обмежень за часом доступу та багаторівневої автентифікації. Такий контроль мінімізує ризик несанкціонованого доступу та гарантує, що будь-яка потенційна загроза буде швидко виявлена й усунена.
Навчання співробітників є важливою складовою надійної стратегії ешелонованого захисту. Кларк підкреслює важливість навчання співробітників розпізнаванню потенційних інцидентів безпеки та реагуванню на них. Впровадження ефективних навчальних програм у рамках підвищення гігієни безпеки може значно скоротити час, необхідний для реагування на інциденти, і знизити негативний вплив на компанію.
Кларк підкреслює важливість розробки чіткого плану реагування на інциденти та усунення їх наслідків. Компанії повинні переконатися, що всі співробітники розуміють алгоритм дій після виявлення підозрюваних інцидентів, і що ключові зацікавлені сторони здатні визначати пріоритети та ефективно реагувати на інциденти. Ефективне реагування на інциденти є ключовим для мінімізації збитків і швидкого усунення наслідків.
Апаратне шифрування відіграє особливо важливу роль у будь-якій стратегії ешелонованого захисту. Кларк зазначає, що USB-накопичувачі та зовнішні SSD-накопичувачі з апаратним шифруванням мають кілька переваг над пристроями із програмним шифруванням. Зокрема, він зазначає:
Якщо у вас є програмне шифрування, кероване централізовано і якщо воно було зламано, то у вас більше немає шифрування!
Причина, через яку апаратне шифрування, як правило, безпечніше, полягає в тому, що воно не піддається вразливостям програмного забезпечення. Процес шифрування обробляється виділеним захищеним мікропроцесором усередині накопичувача, ізольованим від операційної системи комп'ютера. Такий механізм ізоляції значно ускладнює шанси зловмисників на можливу компрометацію даних.
Крім того, пристрої з апаратним шифруванням спроектовані таким чином, щоб бути стійкими до атак перебором паролів. Спроби вгадати пароль для доступу до накопичувача можуть викликати спрацювання такої функції захисту, як криптографічне стирання, яка стирає весь накопичувач, роблячи дані недоступними. Ця «постійно ввімкнена» функція, яку називають захистом від атак методом перебору паролів, забезпечує додатковий рівень захисту від фізичних атак.
Накопичувач з апаратним шифруванням дає змогу компаніям продемонструвати свою прихильність до інформаційної безпеки та забезпечити відповідність нормативним вимогам. Особливо це стосується галузей, які займаються обробкою конфіденційних даних, таких, як фінансовий сектор, сфера охорони здоров’я, державне управління або ланцюги постачання. Завдяки USB-накопичувачам і зовнішнім SSD-накопичувачам Kingston IronKey з підтримкою апаратного шифрування компанії можуть повністю убезпечити свої конфіденційні дані, дотримуючись вимог відповідних регламентів і законів.
Зокрема, накопичувачі Kingston IronKey D500S i Keypad 200 очікують на сертифіквцію за стандартом FIPS 140-3 Level 3, розробленим відомим у світі Національним інститутом стандартів і технологій США (NIST). Завдяки цім рішенням конфіденційні дані компаній надійно захищені одним із найпотужніших засобів шифрування військового рівня. Якщо ви шукаєте сховище великої ємності, зовнішні SSD-накопичувачі Vault Privacy 80 сертифіковані за стандартом FIPS 197 і доступні у варіантах ємністю до 8 ТБ. Завдяки цьому рішенню ви можете зберігати терабайти автономних даних, до яких зловмисники ніколи не зможуть отримати доступ.
Ешелонований захист — це комплексний підхід до кібербезпеки, який охоплює багато напрямків, зокрема багаторівневий захист, регулярне керування вразливостями, суворий контроль над суперкористувачами, а також ефективне навчання співробітників.
Кларк підкреслює важливість впровадження цієї стратегії для захисту компаній від кіберзагроз, що постійно вдосконалюються, а також виділяє накопичувачі з апаратним шифруванням, які відіграють у цьому контексті особливу роль. Впроваджуючи комплексний підхід до ешелонованого захисту, компанії можуть посилити свій рівень безпеки та краще захистити свої критично важливі дані й системи.
Планування правильного рішення вимагає розуміння цілей безпеки вашого проєкту. Дозвольте експертам Kingston допомогти вам.
Зверніться до експертаДевід Кларк розповідає про шифрування, захист суперкористувачів, керування вразливостями й навчання.
Навіть найдосвідченіший прихильник технологій може забути про регулярне резервне копіювання даних. Ми розглянемо декілька простих прийомів, які допоможуть вам легко створювати резервні копії на регулярній основі.