Kibernetska varnost v 5G desetletju

Tehnik 23. november 2020 Čas branja članka: 6 min
/PublishingImages/kibernetska-varnost-v-5G-desetletju-hero.jpg

V okviru vse bolj zapletenih in številnih kibernetskih groženj ima kibernetska varnost osrednjo vlogo tudi pri uvajanju tehnologije 5G, skladno s tem pa bo treba tehnologije kibernetske varnosti izvajati iz procesa oblikovanja. Vse naprave, ki so povezane z ekosistemom organizacije, je treba identificirati in varnostno oceniti. In medtem ko je segmentacija omrežja relevantna tehnika za vsaj delno obvladovanje tveganj in zaščito občutljivih virov, obstoječe strategije morda pri tehnologiji 5G ne bodo v celoti ustrezne.

Če se postavimo v vlogo srednje velikega podjetja, ki potrebuje celovito rešitev, s katero bi dvignilo raven kibernetske varnosti in na enem mestu obvladovalo vse ravni varnosti računalnikov, strežnikov in omrežja, bi morala popolna rešitev zagotavljati hitro in natančno odkrivanje ter odpravljanje tveganj, in sicer ne glede na to, na kateri končni točki bi prišlo do varnostne grožnje. Hkrati zaradi omejenih človeških virov ne bi smela dodatno obremenjevati zaposlenih, vendar pa bi morala znati reševati posledice varnostnih incidentov. Zaščite, ki bi vse naredila sama in ki pri obdelavi ne bi potrebovala človekove pomoči, ta trenutek žal še ne poznamo, smo pa skozi več evolucijskih faz prišli do obdobja kognitivne kibernetske varnosti, v katerem zelo kakovostno preprečujemo kibernetske napade.

»Želimo si zanesljivo in zaupanja vredno zaščito, s katero želimo hkrati podpreti naše napore pri zagotavljanju odličnosti na vseh segmentih, torej od izdelkov do vsakodnevnega poslovanja in dela z uporabniki,« je pred časom izpostavil vodja informatike uspešnega slovenskega podjetja. Vsekakor razumna želja, vendar pa bi bilo za njeno uresničitev treba izpolniti nekaj kompleksnih pogojev. Po fazi načrtovanja in kasnejše integracije varnostne rešitve bi morali imeti možnost preproste namestitve nadzora na vseh točkah poslovnega omrežja, rešitev bi morala imeti realno možnost obvladovanja vseh vektorjev napadov prek pregledovanja in odkrivanja medsebojne odvisnosti na ravni datotek, uporabnikov, končnih točk in omrežja ter, kar je najtežje, biti v celoti avtomatizirana na način, da bi vsa opravila izvajala popolnoma avtonomno.

Tisti, ki se ukvarjamo z informacijsko varnostjo, vemo, da kljub pestri izbiri produktov s kombinacijo različnih varnostnih rešitev ne moremo vedno zagotoviti povezanih rešitev. V kombinaciji varnostnih sistemov ne glede na njihovo izbiro (AV, EDR, TI, SOAR, itd.) so tako kakovost odkrivanja in prepoznavanje še nepoznanih groženj kakor tudi avtomatizacija preiskovanja in odzivanja na anomalije izredno pomembni.

 

Za zanesljivo kibernetsko zaščito potrebujemo kombinacijo uporabniku preprostih in učinkovitih orodij, ki z osrednjim upravljanjem in 24-urnim aktivnim spremljanjem ter takojšnjim ukrepanjem v primeru varnostnega incidenta uspešno obvladujejo kibernetske napade. Da bi to dosegli, moramo:

  • združiti zmožnosti za zaščito pred grožnjami: spremljanje in nadzor, preprečevanje in odkrivanje ter orkestracija odzivanja v celotnem informacijskem okolju;
  • zagotoviti 360-stopinjsko zaščito pred napadi: preprečevanje in odkrivanje vseh jedrnih vektorjev napada, ki ciljajo na uporabniške račune, procese, aktivnosti datotek in omrežni promet;
  • zagotoviti izredno natančnost z namenom točnega vpogleda v kontekst vsakega varnostnega dogodka posebej z analizo aktivnosti v okolju;
  • imeti pripravljen nabor samodejnih sanacij: najširši nabor sanacijskih ukrepov za hitro izvedbo celostnega postopka odziva in odprave posledic varnostnih incidentov brez potrebe po ročni intervenciji;
  • zagotoviti orodja za hitro uvedbo in takojšnje izkoriščanje naložbe;
  • zagotoviti varnostne storitve storitveno operativnega centra 24 ur na dan: stalna razpoložljivost vrhunskih strokovnjakov, zagotavljanje takojšnjega odziva na kompleksne incidente ter odkrivanje najbolj kompleksnih in skritih groženj.

  • Ne glede na to, kako visoko varnost kotira na seznamu vaših osebni vrednot, ta ne bo nikoli absolutna. Smo se pa v Telekomu Slovenije tej meji zelo približali, ko smo z željo po razvoju najsodobnejšega storitveno-operativnega centra šli skozi vse evolucijske faze in uspešno implementirali kognitivno generacijo kibernetske varnosti, ki združuje: Security Monitoring, Security Events Detection, Deep Analysis & Investigation in Alert & Incident Response. Danes tako Operativni center kibernetske varnosti Telekoma Slovenije izpolnjuje vse pogoje najsodobnejšega centra za zaščito pred kibernetskimi napadi.


    Članek je bil objavljen na NT Konferenci

    Podobni članki

     

    Nalaganje vsebine
    © 2017 Telekom Slovenije
    23. november 2020
    5472
    23. november 2020
    Kibernetska varnost v 5G desetletju