Strategia i wybór partnera technologicznego czyli cyberbezpieczeństwo w banku
Kluczem do zapobiegania takim zagrożeniom jest odpowiednia strategia. Konieczny staje się nieustanny monitoring ryzyka oraz współpraca z odpowiednimi partnerami technologicznymi – takimi, którzy na kwestie związane z cyberbezpieczeństwem patrzą holistycznie.
I pomagają stworzyć dogłębną strategię dotyczącą nie tylko tego, jak odpowiednio zabezpieczyć dostęp do systemu i danych, ale także jak odzyskać je w razie utraty oraz zachować ciągłość biznesową.
Security by design
Infrastruktura IT powinna być projektowana zgodnie z zasadą security by design, która oznacza, że funkcjonalności zwiększające bezpieczeństwo zaszyte są we wszystkich technologiach.
Dostawca takiej infrastruktury powinien zapewnić monitoring jej integralności i bezpieczeństwa od momentu produkcji sprzętu, w czasie jego użytkowania, aż do bezpiecznej utylizacji sprzętu – przez kompletny cykl życia produktu.
Partner technologiczny musi także pomóc bankom opracować trzy podstawowe obszary strategii bezpieczeństwa w ich strukturach − są to odpowiednio: prewencja, detekcja i działania naprawcze.
W początkowym etapie niezwykle istotny jest audyt ryzyka, czyli identyfikacja najważniejszych systemów, aplikacji, procesów i ludzi, na które atak może pociągnąć za sobą najpoważniejsze konsekwencje. Dopiero taka analiza pozwala dobrać środki zaradcze do potrzeb danej organizacji i jej zgodności z coraz szerszymi regulacjami, a także optymalnie wykorzystać dostępny budżet.
Globalny partner
Wybierając partnera technologicznego, warto wybrać takiego, który będzie również doradcą strategicznym. Powinien działać w skali globalnej, dzięki czemu zapewni współpracę w kwestiach bezpieczeństwa z firmami z całego świata i ze wszystkich branż oraz zagwarantuje bieżące informacje o zagrożeniach, a alerty z danego regionu przekaże klientowi na czas.
Doświadczenie uczy, że im bardziej informacja o potencjalnych cyberatakach jest powszechna, tym lepiej organizacje są w stanie się do nich przygotować. Jest to szczególnie istotne w przypadku instytucji bankowych, gdzie ataki na organizacje wiążą się zwykle także ze stratami ich klientów końcowych.
Nowe technologie to nowe zagrożenia
Wraz ze wzrostem popularności i dostępności usług chmurowych, szczególnego znaczenia nabiera właściwa analiza ryzyka i dobrze przemyślana strategia multi-cloud.
Musi ona uwzględniać przenaszalność aplikacji i danych pomiędzy własnym data center, a różnymi dostawcami usług chmurowych, z ich specyficznymi procesami, warunkami świadczenia usług i dostępnymi technologiami.
Z uwagi na różnorodność modeli biznesowych, dojrzałość technologiczną i organizacyjną czy skłonność do ryzyka każdej firmy, nie ma uniwersalnej recepty na przygotowanie takiej strategii.
Na szczęście, dostępne są już platformy technologiczne, które zapewniają bezproblemową integrację własnych data center z wiodącymi dostawcami usług chmurowych, w sposób bezpieczny, w pełni zautomatyzowany i łatwy do zarządzania i kontroli.
Dzieje się to na bazie najpopularniejszej platformy wirtualizacyjnej stosowanej powszechnie w instytucjach finansowych w Polsce, dzięki czemu możliwe jest przenoszenie przetwarzania bez konieczności migracji lub budowy środowiska od nowa.
Na tak przygotowanej platformie multi-cloud, możliwe jest sprawne i bezpieczne uruchamianie klasycznych aplikacji, kontenerów i aplikacji cloud-native a także wszelkiego rodzaju środowisk testowo developerskich, z wykorzystaniem wspólnego katalogu usług i centralnej konsoli do zarządzania.
Dlaczego tak ważna jest integracja platformy multi-cloud? Ponieważ integracja pozwala zarządzać cyklem życia maszyn wirtualnych i kontenerów od momentu ich powołania do momentu wygaszenia, niezależnie od lokalizacji w której się w danym momencie życia znajdują.
A to znakomicie zwiększa bezpieczeństwo danych i ich przetwarzania oraz pozwala na sprawne i automatyczne monitorowanie zgodności z regulacjami prawnymi i polityką bezpieczeństwa każdego banku.
Współdziałanie i adaptacja
Na co jeszcze należy zwrócić uwagę? Istotne jest zarówno współdziałanie i wymiana informacji o cyberzagrożeniach, jak i analiza zachowań użytkowników zamiast prostych sygnatur, czy zastosowania sztucznej inteligencji (AI) do wykrywania anomalii powodowanych przez ataki.
Takie działania w znaczącym stopniu zwiększają bezpieczeństwo i odporność na nieznane ataki i techniki cyberprzestępców.
Należy także pamiętać, że wszystkie organizacje, w tym banki w ramach planów business continuity powinny posiadać pewną i bezpieczną kopię danych i infrastruktury, aby być w stanie kontynuować albo wznowić działalność w przypadku, gdy jednak atakowi nie uda się zapobiec.
Bezpieczna kopia danych, logów czy ruchu w sieci stanowi ogromną pomoc zarówno w badaniu samego ataku, jak i w zapewnieniu zgodności z regulacjami prawnymi i branżowymi, a automatyzacja monitorowania i analityki pozwoli znacząco skrócić czas na znalezienie przyczyn i skutków ataków.
Wojciech Wolas,
dyrektor Sektora Bankowość – Finanse, dział Large Commercial,
Dell Technologies