Poza sloganami: Automatyzacja ochrony za pomocą rozwiązań opartych na AI dla nowoczesnej cyber bezpieczeństwa
Koncepcja postawy bezpieczeństwa (security posture), jak zdefiniowana przez Narodowy Instytut Standaryzacji i Technologii (NIST), odnosi się do ogólnej siły cyber bezpieczeństwa organizacji — w tym jej obrony i zdolności do adaptacji do rozwijających się zagrożeń. Ten artykuł omawia przejście strategii cyber bezpieczeństwa od reaktywnego podejścia do umożliwienia proaktywnej ochrony poprzez zwiększoną widoczność, redukując ryzyko w cyfrowych przedsiębiorstwach dzisiejszych czasów.
Współczesne zagrożenia cybernetyczne i wyzwania w utrzymaniu postawy bezpieczeństwa
Przejście na model cyfrowy znacząco poszerzyło powierzchnię ataku w przedsiębiorstwach, co wymaga zaawansowanych środków bezpieczeństwa w celu zmniejszenia ryzyka naruszeń. Na przykład tajne taktyki grupy Volt Typhoon, która przez lata pozostawała niezauważona w infrastrukturze krytycznej USA, podkreślają potrzebę solidnych obron. Wzmocnienie postawy bezpieczeństwa organizacji pozostaje wyzwaniem dla zespołów ds. cyberbezpieczeństwa z kilku powodów:
- W obszarze bezpieczeństwa aplikacji rozrost narzędzi prowadzi do izolowanych działań skanowania, które utrudniają zintegrowaną analizę i priorytetyzowanie luk. Warto zauważyć, że osiem z dziesięciu największych naruszeń danych w 2023 roku było związanych z powierzchnią ataku aplikacji.
- Przestrzeganie różnych przepisów dotyczących miejsca przechowywania danych i suwerenności przy użyciu narzędzi punktowych i arkuszy kalkulacyjnych jest przytłaczającym zadaniem. Dodatkowo, istnieje ciągłe ryzyko nieumyślnych naruszeń z powodu ograniczonej widoczności a) lokalizacji danych PII/PHI i b) tego, czy są one odpowiednio chronione.
- Raport Verizon DBIR z 2023 roku wykazał, że 74% wszystkich naruszeń dotyczy tożsamości, a cyberprzestępcy wykorzystują element ludzki poprzez nadużycie uprawnień, kradzione dane uwierzytelniające, inżynierię społeczną lub zwykłe błędy użytkownika.
Wdrożenie zautomatyzowanej, proaktywnej ochrony — następny kluczowy krok
Zarządzanie postawą bezpieczeństwa to ciągły proces monitorowania i doskonalenia środków bezpieczeństwa organizacji. Obejmuje identyfikowanie luk, zapewnienie zgodności z politykami bezpieczeństwa oraz szybkie reagowanie na nowe zagrożenia w celu utrzymania solidnych obron i minimalizacji ryzyka.
Jakie kluczowe korzyści oferują rozwiązania do zarządzania postawą bezpieczeństwa organizacji?
Zarządzanie postawą bezpieczeństwa aplikacji (Application Security Posture Management)
- Agreguje i kontekstualizuje wyniki skanowania bezpieczeństwa z różnych narzędzi na wszystkich etapach cyklu życia oprogramowania (SDLC).
- Wykorzystuje AI do identyfikacji krytycznych luk — w tym wewnętrznego kodu, kodu wygenerowanego przez LLM oraz kodu open source — o największym wpływie na biznes.
- Automatyzuje sugestie naprawy luk i ich eliminację na wczesnych etapach SDLC, umożliwiając współpracę w ramach DevSecOps i eliminując nadmiar narzędzi.
Zarządzanie postawą bezpieczeństwa danych (Data Security Posture Management)
- Stosuje analizy oparte na AI do automatycznego wykrywania i ochrony wrażliwych danych.
- Efektywnie zmniejsza koszty przechowywania i minimalizuje ryzyko związane z naruszeniami danych dzięki modelowaniu ryzyka finansowego opartemu na AI.
- Zapewnia zgodność z szerokim zakresem wymagań regulacyjnych, w tym dotyczących dostępu użytkowników i grup, co wzmacnia ogólne bezpieczeństwo danych i zarządzanie.
Zarządzanie postawą bezpieczeństwa tożsamości (Identity Security Posture Management)
- Wzmacnia obronę organizacji, zapewniając proaktywne ramy utrzymania postawy bezpieczeństwa infrastruktury tożsamości organizacji poprzez zautomatyzowane przepływy pracy.
- Oferuje monitorowanie behawioralne użytkowników i jednostek (AI/ML) oraz wdraża uwierzytelnianie wieloskładnikowe i bezhasłowe.
- Zapewnia kompleksowe zarządzanie poprzez regularne oceny i certyfikacje.
- Wdraża zasadę „najmniejszych uprawnień” i oferuje ciągłe szkolenia w zakresie świadomości bezpieczeństwa.
Wnioski
Przejście od narzędzi punktowych do kompleksowych rozwiązań zarządzania postawą bezpieczeństwa oznacza w branży cyberbezpieczeństwa przejście od reaktywnych odpowiedzi do proaktywnej, zautomatyzowanej ochrony w coraz bardziej złożonych i połączonych środowiskach IT. To przejście podkreśla potrzebę operacyjnej widoczności; aby nie tylko wykrywać zagrożenia, ale także agregować i korelować dane w różnych warstwach bezpieczeństwa w celu automatyzacji obron i kontekstualizacji ryzyka. Przyjęcie tego zintegrowanego podejścia pozwala organizacjom na proaktywne zarządzanie ryzykiem i rozwijanie bardziej dynamicznej, kompleksowej i zautomatyzowanej strategii odporności cybernetycznej.
OpenText™ oferuje rozwiązania w zakresie bezpieczeństwa aplikacji, danych i tożsamości w ramach swojego szerokiego portfolio cyber bezpieczeństwa. Klienci korzystający z tych platform zgłaszają:
Bezpieczeństwo aplikacji
„Rozważaliśmy alternatywy, ale trudno było znaleźć rozwiązanie, które identyfikuje szeroki zakres luk i sprawia, że są one łatwe do działania. Kiedy zobaczyliśmy, co potrafi Fortify on Demand, wiedzieliśmy, że to rozwiązanie dla nas.”
— Jair García Osorio, Chief Technology Security Officer, Coca-Cola FEMSA
Bezpieczeństwo danych
„Badaliśmy innych dostawców, ale OpenText wyraźnie wykazał, że jest jedyną firmą, która zapewnia integrację między swoimi rozwiązaniami a naszymi specyficznymi repozytoriami danych. To, w połączeniu z wiedzą specjalistów OpenText, przekonało nas, że Voltage Fusion i File Reporter były dla nas idealnym rozwiązaniem.”
— Senior VP of Infrastructure & Information, Major United States Bank.
Bezpieczeństwo tożsamości
„Pracowaliśmy z NetIQ suite do zarządzania tożsamością i dostępem przez ostatnie 20 lat i czuliśmy, że NetIQ Identity Governance spełnia wszystkie wymagane kryteria. Wprowadziliśmy go w ramach proof-of-concept (POC) i pokonaliśmy innych dostawców w zestawieniu.”
— Brent Kynaston, Solutions Architect, TriVir