Raport Specjalny. Bezpieczeństwo Banków: Forcepoint DLP, czyli usuwanie cienia z chmury

Raport Specjalny. Bezpieczeństwo Banków: Forcepoint DLP, czyli usuwanie cienia z chmury
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Sztuka zarządzania ryzykiem aplikacji chmurowych skoncentrowana jest na zapewnieniu pełnej dostępności użytkowników do danych i aplikacji, zapewniając jednocześnie całkowitą kontrolę i zarządzanie. Nie jest to sprawa prosta, ponieważ ponad połowa ankietowanych przez Forcepoint menedżerów uważa, że trudno lub bardzo trudno jest promować innowacje poprzez wdrożenie chmury przy jednoczesnym zachowaniu bezpieczeństwa korporacyjnego i możliwości zarządzania. Forcepoint proponuje więc zabezpieczenie danych i aplikacji w chmurze równie skuteczne, jak w przypadku rozwiązań on-promise.

Jednym z najskuteczniejszych na rynku rozwiązań odpowiedzialnych za ochronę danych w systemach on-promise jest Forcepoint DLP. Oprogramowanie to zapewnia pełną dostępność i kontrolę danych, gwarantując jednocześnie ich bezpieczeństwo. Jednak coraz więcej firm przenosi swoje zasoby informatyczne do chmury, korzystając z zewnętrznych przestrzeni dyskowych oraz aplikacji typu Office 365, Salesforce, Box czy Dropbox. Takie rozwiązania wymagają jednak dodatkowej ochrony, ponieważ pojawiają się zupełnie nowe zagrożenia, związane na przykład z tzw. Shadow IT. Zjawisko to polega na tym, że pracownicy firmy korzystają z niezatwierdzonych programów i aplikacji na urządzeniach, które są podłączone do firmowej sieci. Co ważne, Shadow IT w ostatnich latach spektakularnie rośnie. Według badania firmy Skyhigh aż 72% menedżerów nie zdawało sobie sprawy ze skali tego zjawiska w swoich firmach, a jest ona znaczna – w przeciętnej firmie z sektora finansowego używanych jest ponad tysiąc aplikacji w chmurze. To 15 razy więcej niż szacowały działy IT firm biorących udział w badaniu. Poza tym konsekwencje związane z Shadow IT są w przypadku firm świadczących usługi finansowe znacznie poważniejsze, ponieważ mają one do czynienia z większą ilością wrażliwych danych, którymi administrują, oraz surowymi standardami regulacyjnymi.

Ryzyko nieaktualnych danych

Jak podaje portal www.outsourcingportal.eu podstawowe zagrożenia związane z Shadow IT dotyczą zarządzania danymi. Tworząc strategię cyberbezpieczeństwa, należy wiedzieć, jakimi danymi firma dysponuje i gdzie są przechowywane. Shadow IT utrudnia ustalenie tego. Dodatkowo dane mogą nie być aktualizowane tak często, jak te z oficjalnych baz. W rezultacie pracownicy korzystający z danych przechowywanych „w cieniu” mogą przeprowadzać operacje biznesowe na podstawie nieaktualnych informacji, zagrażając w ten sposób bezpieczeństwu całej organizacji.

Alarmujące są również inne wyniki badania Skyhigh. Tylko 7% aplikacji w modelu SaaS (Software-as-a-Service) spełnia standardy bezpieczeństwa dla przedsiębiorstw. Oznacza to, że aplikacje używane przez pracowników mogą nie odpowiadać wymogom w zakresie aktualizacji, dostępnych łatek czy szyfrowania danych.

Przygotowana przez Forcepoint propozycja – Forcepoint DLP Cloud Applications – bazuje na zaawansowanej technologii klasy CASB (Cloud Access Security Broker), czyli zabezpiecza dostęp do wszelkich danych. Pozwala zachować klasyfikację i zestaw polityk bezpieczeństwa analogiczny ze „stacjonarnymi” rozwiązaniami DLP. Pełny monitoring zdarzeń dotyczący wykorzystania danych w chmurze zapewnia moduł Forcepoint DLP GUI, natomiast zapobieganie ryzykownym zachowaniom, takim jak zbyt szerokie współdzielenie danych wrażliwych, może zostać „wypchnięte” do aplikacji chmurowych poprzez konsolę zarządzającą Forcepoint DLP, w prosty sposób replikując ochronę zapewnianą danym on-premise. Co istotne, Forcepoint DLP Cloud Applications używa API dostawców chmury, nie ma więc oddziaływania na środowisko informatyczne wewnątrz firmy – żadnego dodatkowego oprogramowania i kolejnego sprzętu.

Podsumowanie i czynniki ryzyka

Aby wzmocnić ochronę i zwiększyć możliwości zarządzania zasobami, Forcepoint wprowadził możliwość raportowanie Shadow IT zapożyczone z wiodącego na rynku rozwiązania Forcepoint CASB. Raporty pokazują najbardziej ryzykowne aplikacje chmurowe, których używają pracownicy w firmie, pozwalają na zoptymalizowanie decyzji dotyczących ryzyka używania chmury w organizacji i akcji, które należy podjąć.

Przede wszystkim oprogramowanie pozwala sortować i filtrować aplikacje na podstawie licznych parametrów, takie jak: poziom ryzyka, typ, liczba użytkowników, wolumen danych czy datę ostatniego dostępu. Klikając na nazwę aplikacji chmurowej, można zobaczyć jej podsumowanie i czynniki ryzyka, można też prosto wyfiltrować konkretne aplikacje chmurowe na podstawie czasu dostępu – by zobaczyć, kto i kiedy ich używał. Wewnątrz katalogu raportów zdefiniowanych zostało kilka przydatnych typów, obejmujących najbardziej ryzykowne aplikacje i akcje, jakie zostały podjęte, by ich ryzyko ograniczyć. Jeśli jednak zakres standardowych raportów jest niewystarczający, użytkownik może budować własne granularne raporty, używając funkcji kreatora, w ten sam sposób, w jaki tworzy się raporty dotyczące wykorzystanie sieci.

Raport pozwala wyselekcjonować najpopularniejsze aplikacje chmurowe – ich użycie i poziom ryzyka, aplikacje używane przez pracowników według kryteriów niskiego, średniego i wysokiego ryzyka dla biznesu, pozwala także rozszerzyć informacje o wykorzystaniu najpopularniejszych aplikacji chmurowych np. o liczbę „kliknięć” – sesji.

Bezpieczny dostęp mobilny

Dostępne na rynku rozwiązanie Forcepoint DLP Cloud Applications jest dodatkowym orężem w walce z cyberzagrożeniami, na jakie każda firma jest narażona wiele razy dziennie. Implementacja oprogramowania bazującego na technologii CASB pozwala w szybki i łatwy sposób identyfikować i kategoryzować aplikacje w chmurze, a dzięki temu mieć stały dostęp do ryzyka i wskazówek, które usługi są bezpieczne, a które należy zablokować. System blokuje również nieautoryzowany dostęp do danych w chmurze oraz pozwala na bezpieczny dostęp mobilny, wykorzystując unikalne zasady dostępu i zabezpieczeń dla poszczególnych urządzeń, łatwo rozróżniając urządzenia zarządzane i niezarządzane.

Wdrożenie takiego oprogramowania umożliwia produktywną współpracę ze stronami trzecimi w środowiskach SaaS bez przypadkowego ujawniania krytycznych plików zawierających poufne dane, takie jak PII, dokumenty finansowe i chronione adresy IP. Pozwala też automatycznie wykrywać i blokować szkodliwe pliki wykonywalne przed przechowywaniem w aplikacjach w chmurze przy użyciu zaawansowanego wykrywania złośliwego oprogramowania.

Kategorie wysokiego ryzyka
Aplikacje chmurowe z tendencją do wysokiego ryzyka to te, których użytkownicy zazwyczaj wysyłają dane, by współdzielić je z innymi. Szczególna uwaga powinna być zwrócona na kategorie:
• Storage and Documents – ryzyko wysłania danych wrażliwych – np. danych osobowych (PII), często poprzez transmisję szyfrowaną SSL i podzielenie się nimi z nieautoryzowanymi użytkownikami. Dodatkowo jeżeli pracownik zakończy współpracę z firmą, może się okazać, że jego konto pozostaje aktywne i ma dostęp do tych dokumentów.
• Collaboration – ryzyko wysłania dokumentów zawierających dane wrażliwe np. PII, często poprzez kanały szyfrowane SSL i danie dostępu do danych osobom niepowołanym. Dodatkowo jeżeli pracownik zakończy współpracę z firmą, może się okazać, że jego konto pozostaje aktywne i ma dostęp do tych dokumentów.
• Marketing – ryzykiem tutaj jest wysłanie danych osobowych (PII) do procesora danych (będącego firmą trzecią), co automatycznie naraża firmę na kary związane z dyrektywą GDPR.
• HR – ryzykiem tutaj jest wysłanie danych osobowych (PII) do procesora danych (będącego firmą trzecią), co automatycznie naraża firmę na kary związane z dyrektywą GDPR.
• Productivity – ta sekcja jest dość szeroka i zawiera aplikacje chmurowe pomagające pracownikom wykonywać obowiązki: harmonogramy, listy zadań, payroll i project management – ryzykiem tutaj jest wysłanie do określonej aplikacji szeroko rozumianych danych wrażliwych.
• CRM – nastąpił znaczy wzrost użycia aplikacji chmurowych zapewniających integrację social media z oferowanymi przez organizacje usługami/produktami – stwarza to ryzyko znalezienia się danych klientów poza dopuszczalną strefą bezpieczeństwa.
• Finance – ta sekcja jest bardzo szeroka, mieści w sobie choćby systemy płatnicze, system zarządzania wydatkami i systemy podatkowe zawierające bardzo wrażliwe informacje, które mogą narazić firmę na problemy finansowe i regulacyjne.
• IT – kolejne bardzo szeroka sekcja obejmująca zarówno aplikacje chmurowe, jak i systemy on-premise. Można tutaj wymienić sieciowe systemy e-mail, aplikacje do komunikacji, aplikacje VoIP, i usługi helpdesk.