Trace Id is missing
Przejdź do głównej zawartości

CISO Insider: numer 2

 Kobieta patrząca na tablet w magazynie przemysłowym

Gospodarka cyberprzestępstw napędza szybki wzrost liczby wyrafinowanych ataków. W tym numerze dowiadujemy się od dyrektorów ds. bezpieczeństwa informacji (CISO), co obserwują na pierwszej linii działań.

List od Roba

Witamy w drugim numerze „CISO Insider”. Nazywam się Rob Lefferts i kieruję zespołem inżynierskim ds. rozwiązań Microsoft 365 Defender i Sentinel. W dziale firmy Microsoft ds. rozwiązań zabezpieczających cały czas słuchamy naszych klientów poruszających się po coraz bardziej złożonym krajobrazie zabezpieczeń i uczymy się od nich. Zaprojektowaliśmy „CISO Insider” z myślą o udostępnianiu klientom rekomendacji zebranych przez nas od innych klientów oraz wynikających z naszych własnych badań branżowych. W drugim numerze nawiązujemy do kwestii luk w zabezpieczeniach, o których mówiliśmy w pierwszym numerze, oraz przyglądamy się bliżej cyberwymuszeniom i praktykom stosowanym przez liderów ds. zabezpieczeń w celu powstrzymywania takich ataków bocznych przy minimalnych zakłóceniach w działaniach firmy i zespołu ds. zabezpieczeń.

pierwszym numerze omówiliśmy trzy najważniejsze obawy dyrektorów ds. bezpieczeństwa informacji: dostosowywanie się do wyłaniających się trendów zagrożeń w hybrydowym i wielochmurowym środowisku, zarządzanie zagrożeniami w łańcuchu dostaw oraz radzenie sobie z problemem niedoboru specjalistów ds. zabezpieczeń. W tym numerze przyjrzymy się bliżej temu nagromadzeniu się czynników cyberryzyka i ustalimy, jak organizacje zmieniają stosowane taktyki, aby złagodzić eskalację zagrożeń. Najpierw przeanalizujemy zmieniający się profil ryzyka związanego z oprogramowaniem wymuszającym okup (ransomware) i najlepsze rozwiązania, które mogą pomóc w zapobieganiu tym i innym naruszeniom rozprzestrzeniającym się w trybie ataku bocznego w całej sieci. Następnie zwrócimy uwagę na dwa kluczowe zasoby, które mają krytyczne znaczenie nie tylko dla zapobiegania naruszeniom, ale też dla szybkiego reagowania w pierwszych rozstrzygających chwilach ataku — rozszerzone możliwości wykrywania zagrożeń i reagowania na nie (XDR) oraz automatyzację. Oba te rozwiązania pomagają wyeliminować luki w zabezpieczeniach, które omawialiśmy w pierwszym numerze: rozszerzone granice zabezpieczeń i tożsamości współczesnych sieci rozproszonych w ekosystemach pracy hybrydowej i dostawców oraz niedobory zasobów ludzkich do monitorowania zagrożeń i reagowania na nie.

Gospodarka cyberprzestępstw zapewnia przeciętnym cyberprzestępcom dostęp do lepszych narzędzi i automatyzacji, co umożliwia im działanie na dużą skalę i obniżanie kosztów. W połączeniu z ekonomią skutecznych ataków sprawia to, że liczba ataków z wykorzystaniem oprogramowania wymuszającego okup (ransomware) błyskawicznie wzrasta (Raport firmy Microsoft na temat ochrony zasobów cyfrowych, 2021 r.). Atakujący podnieśli stawkę, wdrażając model podwójnego wymuszenia: najpierw wymuszają od ofiary okup za skradzione dane, a następnie za to, że ich nie opublikują. Zaobserwowaliśmy też wzrost liczby ataków wymierzonych w zasoby technologii operacyjnej mających zakłócać działanie infrastruktury krytycznej. Opinie dyrektorów ds. bezpieczeństwa informacji różnią się w kwestii tego, który koszt jest bardziej katastrofalny dla firmy, zakłócenie działalności czy ujawnienie danych, w zależności od branży i poziomu przygotowania. W obu przypadkach odpowiednie przygotowanie jest kluczem do zarządzania ryzykiem na obu frontach. Ze względu na częstotliwość i dotkliwość tych ataków oprócz taktyk ograniczania ryzyka niezbędne są skuteczne działania zapobiegawcze, takie jak silniejsze zabezpieczenia punktów końcowych, ochrona tożsamości i szyfrowanie.

Dyrektorzy ds. bezpieczeństwa informacji bardziej strategicznie podchodzą do tego, jak zaradzić czynnikom ryzyka związanym z oprogramowaniem wymuszającym okup (ransomware).

Atakujący wykorzystujący oprogramowanie wymuszające okup celują w najcenniejsze zasoby organizacji — takie, za które ich zdaniem mogą wyłudzić najwięcej pieniędzy, niezależnie od tego, czy chodzi o zasoby, których przejęcie spowoduje największe zakłócenia, których wartość pozwoli uzyskać najwyższy okup, czy których poufny charakter wywoła szkody w przypadku ich ujawnienia.

Ważnym czynnikiem determinującym profil ryzyka organizacji jest branża — podczas gdy liderzy z sektora produkcji jako główny problem wymieniają zakłócenia w działalności biznesowej, dyrektorzy ds. bezpieczeństwa informacji z sektora handlu detalicznego i usług finansowych priorytetowo traktują ochronę poufnych danych osobowych. Natomiast organizacje opieki zdrowotnej w równym stopniu troszczą się o oba te zagrożenia. W reakcji na to liderzy ds. zabezpieczeń agresywnie poprawiają swój profil ryzyka w zakresie utraty i ujawnienia danych przez wzmacnianie zabezpieczeń obwodowych, tworzenie kopii zapasowych krytycznych danych oraz stosowanie systemów nadmiarowych i lepszego szyfrowania.

Obecnie w centrum uwagi wielu liderów znajdują się zakłócenia w działalności biznesowej. Działalność biznesowa generuje koszty, nawet jeśli przerwa jest krótka. Jeden z dyrektorów ds. bezpieczeństwa informacji z sektora opieki zdrowotnej powiedział mi niedawno, że pod względem operacyjnym atak z użyciem oprogramowania wymuszającego okup nie różni się od poważnej przerwy w dostawie prądu. Mimo że odpowiedni system zapasowy może pomóc w szybkim przywróceniu zasilania, nadal występuje przestój zakłócający działalność. Inny dyrektor ds. bezpieczeństwa informacji wspomniał, że zastanawia się nad tym, jak zakłócenia mogą wykroczyć poza główną sieć korporacji i objąć problemy operacyjne, takie jak problemy z rurociągami lub skutki uboczne odłączenia kluczowych dostawców przez oprogramowanie wymuszające okup.

Taktyki zarządzania zakłóceniami obejmują zarówno systemy nadmiarowe, jak i segmentację w celu zminimalizowania przestojów i umożliwienia organizacji przesunięcia ruchu do innej części sieci, a jednocześnie powstrzymania zagrożenia i przywrócenia dotkniętego problemem segmentu. Jednak nawet najbardziej niezawodne systemy zapasowe czy odzyskiwania po awarii nie pozwalają w pełni wyeliminować zagrożenia zakłócenia działalności czy ujawnienia danych. Dopełnieniem ograniczania ryzyka jest zapobieganie.

Oto co zalecamy, aby chronić organizację przed atakami z użyciem oprogramowania wymuszającego okup (ransomware):

  • Przygotuj się do obrony i odzyskiwania. Wdróż wewnętrzną kulturę Zero Trust z założeniem, że naruszenie nastąpi, konfigurując system odzyskiwania danych, tworzenia kopii zapasowych i bezpiecznego dostępu. Wielu liderów ds. zabezpieczeń podjęło już kluczowy krok polegający na ograniczeniu skutków ataku przez wdrożenie systemów tworzenia kopii zapasowych i szyfrowania, co może pomóc w obronie przed utratą i ujawnieniem danych. Te kopie zapasowe należy koniecznie chronić przed celowym wymazaniem lub zaszyfrowaniem przez atakującego, wyznaczając chronione foldery. Mając wdrożony i przećwiczony plan zapewniania ciągłości biznesowej/odzyskiwania po awarii (BC/DR), zespół może szybko odłączyć zaatakowane systemy i przerwać postęp ataku, a następnie przywrócić sprawność operacyjną przy minimalnym przestoju. Model Zero Trust i bezpieczny dostęp pomagają organizacji w obronie i odzyskiwaniu przez odizolowanie ataku i utrudnienie atakującym penetracji bocznej w sieci.
  •  Chroń tożsamość przed naruszeniem. Zminimalizuj ryzyko kradzieży poświadczeń i ataku bocznego przez wdrożenie strategii dostępu uprzywilejowanego. Ważnym krokiem w obronie przed atakiem z użyciem oprogramowania wymuszającego okup (ransomware) jest kompleksowa inspekcja poświadczeń używanych w organizacji. Poświadczenia uprzywilejowane są podstawą wszystkich innych mechanizmów zabezpieczeń — atakujący, który przejmie konta uprzywilejowane organizacji, może podważyć wszystkie inne mechanizmy zabezpieczeń. Zalecaną przez firmę Microsoft strategią jest przyrostowe budowanie dla dostępu uprzywilejowanego systemu „zamkniętej pętli”, który zagwarantuje, że dostęp uprzywilejowany do poufnych systemów biznesowych będzie można uzyskać tylko przy użyciu godnych zaufania, „czystych” urządzeń, kont i systemów pośredniczących. Zalecaną przez firmę Microsoft strategią jest przyrostowe budowanie dla dostępu uprzywilejowanego systemu „zamkniętej pętli”, który zagwarantuje, że dostęp uprzywilejowany do poufnych systemów biznesowych będzie można uzyskać tylko przy użyciu godnych zaufania, „czystych” urządzeń, kont i systemów pośredniczących.
  •  Zapobiegaj zagrożeniom, wykrywaj je i reaguj na nie. Wzmocnij obronę przed zagrożeniami we wszystkich obciążeniach, wykorzystując kompleksowe, zintegrowane funkcje wykrywania zagrożeń i reagowania na nie. Rozwiązania z odizolowanymi punktami często powodują powstawanie luk w mechanizmach zapobiegania oraz spowalniają wykrywanie działań poprzedzających żądanie okupu i reagowanie na nie. Firma Microsoft oferuje zintegrowane funkcje SIEM i XDR zapewniające kompleksowe rozwiązanie do ochrony przed zagrożeniami. Udostępnia ono najlepsze w swojej klasie funkcje zapobiegania, wykrywania i reagowania w całej wielochmurowej i wieloplatformowej infrastrukturze cyfrowej.

Połączenie tych trzech najlepszych rozwiązań tworzy kompleksową strategię zabezpieczeń ze zintegrowanym zarządzaniem danymi, tożsamościami i siecią opartym na podejściu Zero Trust. W przypadku wielu organizacji wdrożenie modelu Zero Trust wymaga szerszej transformacji infrastruktury zabezpieczeń. Mimo że większość liderów ds. zabezpieczeń zmierza w kierunku modelu Zero Trust, niektórzy wyrażają obawy, że podział środowiska na segmenty może w zbyt dużym stopniu obniżać produktywność pracowników lub zespołów ds. zabezpieczeń, aby warto było zbyt szybko przechodzić na intensywną segmentację.

Choć każda organizacja ma własne wymagania, z którymi musi się zmierzyć, chciałbym podkreślić, że połączenie największych zalet obu obszarów, dostępu i bezpieczeństwa, jest możliwe. Segmentacja nie musi zakłócać działalności. Obserwujemy tę korzyść szczególnie w tych przypadkach, w których organizacje łączą zarządzanie tożsamościami z działaniami na rzecz transformacji zabezpieczeń, takimi jak wdrażanie uwierzytelniania bezhasłowego, dzięki któremu użytkownicy nie muszą zarządzać mnóstwem zestawów danych logowania. Bret Arsenault, dyrektor ds. bezpieczeństwa informacji w firmie Microsoft, wyjaśnia, jak system bezhasłowy usprawnia zabezpieczenia: „Zabezpieczenie urządzeń jest ważne, ale to nie wystarczy. Powinniśmy też skupić się na zabezpieczaniu osób. Możemy poprawić obsługę i bezpieczeństwo osoby, umożliwiając jej stanie się jej własnym hasłem”. Ponieważ skradzione poświadczenia są punktem wejścia dla większości ataków — na przykład według raportu Verizon Data Breach Investigation Report (DBIR) z 2022 r. ponad 80% naruszeń aplikacji internetowych przeprowadzono wskutek kradzieży poświadczeń — system bezhasłowy pomaga też w wyeliminowaniu tej krytycznej luki w zabezpieczeniach.

„Zabezpieczenie urządzeń jest ważne, ale to nie wystarczy. Powinniśmy też skupić się na zabezpieczaniu osób. Możemy poprawić obsługę i bezpieczeństwo osoby, umożliwiając jej stanie się jej własnym hasłem”.
— Bret Arsenault, dyrektor ds. bezpieczeństwa informacji (CISO) w firmie Microsoft

Kompleksowe podejście do oprogramowania wymuszającego okup wymaga doskonałych narzędzi

Wielu dyrektorów ds. bezpieczeństwa informacji, z którymi rozmawiam, stosuje szeroko zakrojone podejście do zapobiegania atakom i ich wykrywania, wykorzystując warstwy rozwiązań dostawców obejmujące testowanie pod kątem luk w zabezpieczeniach, testowanie zabezpieczeń obwodowych, zautomatyzowane monitorowanie, zabezpieczenia punktów końcowych, ochronę tożsamości itp. Niektórzy z nich traktują to jako strategię celowej nadmiarowości i mają nadzieję, że podejście warstwowe pozwoli zneutralizować wszelkie luki — jak w przypadku ułożonych w stos szwajcarskich serów, których dziury nie nakładają się na siebie.

Z naszych doświadczeń wynika, że ta różnorodność może skomplikować działania mające ograniczać zagrożenie, potencjalnie zwiększając narażenie na ryzyko. Jak zauważa jeden z dyrektorów ds. bezpieczeństwa informacji, wadą łączenia wielu rozwiązań jest brak widoczności z powodu fragmentacji: „Stosuję podejście oparte na używaniu najlepszych w swojej klasie rozwiązań, co samo w sobie stwarza pewne wyzwania wynikające z braku wglądu w zagregowane czynniki ryzyka, ponieważ są dostępne te niezależne konsole, na których zarządza się zagrożeniami, a nie ma zagregowanego obrazu tego, co dzieje się w systemie”. (Opieka zdrowotna, 1100 pracowników). W obliczu tego, że atakujący tworzą złożoną sieć obejmującą wiele różnych rozwiązań, uzyskanie pełnego obrazu struktury ataku, określenie zakresu naruszenia i całkowite wykorzenienie wszelkich ładunków złośliwego oprogramowania mogą być trudne. Zatrzymanie trwającego ataku wymaga możliwości przyjrzenia się wielu wektorom w celu wykrycia, odstraszenia i powstrzymania/ograniczenia ataków w czasie rzeczywistym.

Wnioski

Kompleksowe i zintegrowane rozwiązanie pomaga zarządzać lukami w zabezpieczeniach, pozwalając zmniejszyć obszar podatny na ataki i odróżniać krytyczne sygnały od szumu. Ta prostota jest kluczowa dla organizacji mających trudności z odróżnieniem prawdziwego zagrożenia od ciągłego strumienia alertów i fałszywych alarmów.

Wzmocnij obronę przed oprogramowaniem wymuszającym okup i innymi wyrafinowanymi atakami dzięki XDR

Wielu liderów ds. zabezpieczeń zwraca się w stronę rozszerzonych możliwości wykrywania zagrożeń i reagowania na nie (XDR), aby uzyskać taki wieloplatformowy punkt obserwacyjny. Podejście XDR pomaga koordynować sygnały w całym ekosystemie, nie tylko w punktach końcowych, aby umożliwić szybsze wykrywanie wyrafinowanych zagrożeń i reagowanie na nie.

Rozszerzone możliwości wykrywania zagrożeń i reagowania na nie (XDR) funkcjonują podobnie jak wykrywanie i reagowanie w punktach końcowych (EDR), ale obejmują większy obszar dzięki rozszerzeniu wykrywania zagrożeń dla bezpieczeństwa i reagowania na zdarzenia na całe środowisko cyfrowe — w tym tożsamości, infrastrukturę, aplikacje, dane, sieci, chmury itp. Ten szeroki zakres jest kluczowy w obliczu wyrafinowania współczesnych ataków, w których dzisiejsze złożone i rozproszone środowisko jest wykorzystywane do bocznego przemieszczania się między domenami. Ataki w coraz większym stopniu przebiegają w sposób nieliniowy, rozprzestrzeniając się bocznie przez różne chmury, środowiska poczty e-mail, aplikacje SaaS itp.

Rozszerzone możliwości wykrywania zagrożeń i reagowania na nie (XDR) mogą pomóc w połączeniu danych ze wszystkich różnych systemów organizacji w jedną całość, pozwalając przyjrzeć się całemu zdarzeniu w kompleksowy sposób. Rozwiązania punktowe mogą utrudniać uzyskanie takiej kompleksowej widoczności, ponieważ pokazują tylko część ataku i polegają na ręcznym korelowaniu wielu sygnałów zagrożeń z różnych portali przez często przeciążony zespół ds. zabezpieczeń. Ostatecznie sprawia to, że pełne ograniczenie ryzyka związanego z zagrożeniem bywa czasochłonne, a w niektórych przypadkach nawet niemożliwe.

Przechodzenie z EDR do XDR

Obietnica związana z rozszerzonymi możliwościami wykrywania zagrożeń i reagowania na nie (XDR) pozostaje w przypadku większości organizacji niezrealizowana. Wielu dyrektorów ds. bezpieczeństwa informacji, z którymi rozmawiamy, zrealizowało zaawansowane wdrożenie początkowe w postaci rozwiązania do wykrywania i reagowania w punktach końcowych (EDR). EDR to sprawdzony atut: zaobserwowaliśmy, że obecni użytkownicy rozwiązań do wykrywania i reagowania w punktach końcowych szybciej wykrywają i zatrzymują oprogramowanie wymuszające okup (ransomware).

Ponieważ jednak XDR jest rozwinięciem EDR, niektórzy dyrektorzy ds. bezpieczeństwa informacji pozostają sceptyczni co do jego użyteczności. Czy XDR to nie jest po prostu EDR z dodanymi rozwiązaniami punktowymi? Czy naprawdę muszę używać całkowicie osobnego rozwiązania? Czy moje rozwiązanie EDR nie zapewni ostatecznie tych samych możliwości? Bieżący rynek rozwiązań XDR jeszcze wzmacnia zamieszanie w miarę tego, jak dostawcy prześcigają się w dodawaniu produktów XDR do swoich ofert. Niektórzy dostawcy rozszerzają narzędzia EDR, aby uwzględnić obsługę dodatkowych danych o zagrożeniach, podczas gdy inni bardziej skupiają się na budowaniu dedykowanych platform XDR. Rozwiązania z tej drugiej kategorii są tworzone od podstaw, aby zapewniać gotową integrację i funkcje skupione wokół potrzeb analityka ds. zabezpieczeń, pozostawiając najmniej luk, którymi zespół organizacji musiałby zajmować się ręcznie.

Wnioski

Rozwiązanie XDR jest tak atrakcyjne w dzisiejszym środowisku zabezpieczeń ze względu na zapewniany przez nie zasięg oraz szybkość wykrywania i powstrzymywania zagrożeń. W związku z tym, że oprogramowanie wymuszające okup (ransomware) i inne złośliwe ataki stają się coraz powszechniejsze (jeden z rozmówców stwierdził, że jego organizacja jest atakowana średnio *codziennie*), liderzy ds. zabezpieczeń postrzegają automatyzację jako krytyczne narzędzie, które zapewnia monitorowanie przez 24 godziny na dobę, 7 dni w tygodniu i reagowanie w czasie niemal rzeczywistym.

Zwiększanie skuteczności zespołu dzięki automatyzacji

W obliczu niedoboru specjalistów ds. zabezpieczeń i konieczności szybkiego reagowania w celu powstrzymywania zagrożeń zachęcamy liderów do stosowania automatyzacji w celu odciążenia pracowników, aby mogli oni skupić się na obronie przed najgorszymi zagrożeniami, zamiast zajmować się przyziemnymi zadaniami, takimi jak resetowanie haseł. Interesujący jest fakt, że wielu liderów ds. zabezpieczeń, z którymi rozmawiałem, wspomniało, iż nie wykorzystują jeszcze w pełni funkcji zautomatyzowanych. Niektórzy liderzy ds. zabezpieczeń nie są w pełni świadomi tej możliwości, a inni wahają się przed wdrożeniem automatyzacji z obaw przed utratą kontroli, wytworzeniem niedokładności lub wglądu w zagrożenia. Obawy przejawiane w przypadku tej drugiej postawy są jak najbardziej uzasadnione. Jednak z naszych obserwacji wynika, że użytkownicy skutecznie dodający automatyzację uzyskują efekt całkowicie odwrotny — większą kontrolę, mniej fałszywych alarmów, mniej szumu i więcej praktycznych szczegółowych informacji — dzięki wdrażaniu automatyzacji jako uzupełnienia zespołu ds. zabezpieczeń, aby wyznaczać kierunki prac tego zespołu i koncentrować jego działania.

Automatyzacja obejmuje szereg funkcji, od podstawowych zautomatyzowanych zadań administracyjnych po inteligentną ocenę ryzyka opartą na uczeniu maszynowym. Większość dyrektorów ds. bezpieczeństwa informacji zgłasza wdrożenie tego pierwszego zestawu funkcji, automatyzacji wyzwalanej zdarzeniami lub opartej na regułach. Mniejsza liczba z nich wykorzystuje wbudowane funkcje sztucznej inteligencji i uczenia maszynowego, które umożliwiają podejmowanie decyzji dotyczących dostępu na podstawie ryzyka w czasie rzeczywistym. Automatyzacja rutynowych zadań na pewno pomaga zespołowi ds. zabezpieczeń w skupieniu się na zadaniach wymagających myślenia strategicznego, z czym ludzie radzą sobie najlepiej. Jednak to właśnie w obszarze decyzji strategicznych — na przykład podczas wybierania reakcji na zdarzenia — automatyzacja przejawia największy potencjał do wspierania zespołu ds. zabezpieczeń jako inteligentny partner przetwarzający dane i porównujący sytuacje ze wzorcami. Sztuczna inteligencja i automatyzacja potrafią na przykład doskonale korelować sygnały zabezpieczeń, aby wspierać kompleksowe wykrywanie naruszeń i reagowanie na nie. Mniej więcej połowa specjalistów zajmujących się zabezpieczeniami, których niedawno ankietowaliśmy, twierdzi, że musi ręcznie korelować sygnały1. Jest to niezwykle czasochłonne, a szybkie zareagowanie w celu powstrzymania ataku jest niemal niemożliwe. Przy właściwym zastosowaniu automatyzacji, na przykład korelacji sygnałów zabezpieczeń, ataki często można wykrywać w czasie zbliżonym do rzeczywistego.

„Potrzebujemy sztucznej inteligencji, ponieważ mamy niewielkie marże zysku i nie możemy zatrudnić zbyt wielu osób”. 
— Obiekt restauracyjny/hotelowy, 6000 pracowników

Ustaliliśmy, że wiele zespołów ds. zabezpieczeń w niewystarczającym stopniu wykorzystuje automatyzację wbudowaną w już używane przez nich rozwiązania. W wielu przypadkach zastosowanie automatyzacji jest tak proste (i niezwykle skuteczne!), jak skonfigurowanie dostępnych funkcji, na przykład zastąpienie zasad dostępu opartych na stałych regułach zasadami dostępu warunkowego opartymi na czynnikach ryzyka, utworzenie podręczników reagowania itp.

Dyrektorzy ds. bezpieczeństwa, którzy rezygnują z możliwości automatyzacji, często robią to z nieufności, powołując się na obawy, że system działający bez nadzoru człowieka może popełnić nieodwracalne błędy. Niektóre z potencjalnych scenariuszy to błędne usuniecie przez system danych użytkowników, utrudnianie pracy kierownikowi potrzebującemu dostępu do systemu albo, najgorszy przypadek, utrata kontroli lub widoczności związanych z wykorzystaną luką w zabezpieczeniach.

„Zawsze, gdy próbujemy wprowadzić rozwiązania automatyczne, odczuwam lekkie przerażenie z powodu pytań: Co zastępuję? Po jakim zdarzeniu przeprowadzam odzyskiwanie? Co w ogóle doprowadziło do tego działania” 
— Usługi finansowe, 1125 pracowników

Jednak zapewnianie bezpieczeństwa zwykle polega na znalezieniu równowagi między drobnymi codziennymi niedogodnościami i ciągłym zagrożeniem katastrofalnym atakiem. Automatyzacja może służyć jako system wczesnego ostrzegania przed takim atakiem, a związane z nią niedogodności można ograniczyć lub wyeliminować. Poza tym automatyzacja w najlepszym wydaniu nie działa sama, lecz wraz z operatorami — w systemie, w którym jej sztuczna inteligencja dostarcza informacje, ale podlega nadzorowi ludzkiej inteligencji.

W celu ułatwienia płynnego wdrażania dodajemy do naszych rozwiązań tryby obejmujące tylko zgłaszanie informacji, aby umożliwić przeprowadzenie okresu próbnego przed właściwym wdrożeniem. Dzięki temu zespół ds. zabezpieczeń może zaimplementować automatyzację we własnym tempie, dostrajając reguły automatyzacji i monitorując działanie narzędzi zautomatyzowanych.

Liderzy ds. zabezpieczeń, którzy najskuteczniej wykorzystują automatyzację, wdrażają ją jako uzupełnienie pracy zespołu, aby za jej pomocą wypełnić luki i używać jej jako pierwszej linii obrony. Jak powiedział mi niedawno jeden z dyrektorów ds. bezpieczeństwa informacji, utrzymywanie zespołu ds. zabezpieczeń zdolnego do skupienia się na wszystkich obszarach i przez cały czas jest niemal niemożliwe i niezwykle kosztowne — ale nawet gdyby było to możliwe, skład tych zespołów często się zmienia. Automatyzacja zapewnia zawsze aktywną warstwę ciągłości i spójności, która wspiera zespół ds. zabezpieczeń w obszarach wymagających takiej spójności, jak na przykład monitorowanie ruchu i systemy wczesnego ostrzegania. Automatyzacja wdrożona w takiej roli pomocniczej pomaga odciążyć zespół, eliminując ręczne przeglądanie dzienników i systemów, i pozwala mu pracować proaktywniej. Automatyzacja nie zastępuje pracy ludzi — są to narzędzia, które umożliwiają pracownikom ustalanie priorytetów alertów i skupianie działań w obszarach, w których mają one największe znaczenie.

Wnioski
Najskuteczniejsza strategia obrony łączy sztuczną inteligencję i zautomatyzowane narzędzia z bardziej zniuansowaną czujnością i taktycznym reagowaniem zespołu ds. zabezpieczeń. Oprócz bezpośrednich korzyści wynikających z realizowania zadań i podejmowania błyskawicznych działań w celu powstrzymywania ataków, automatyzacja pomaga zespołowi w skuteczniejszym zarządzaniu czasem i koordynowaniu zasobów, dzięki czemu jego członkowie mogą skupić się na ważniejszych działaniach badawczych i ograniczania ryzyka.

We wszystkich przytaczanych badaniach firmy Microsoft wykorzystano usługi niezależnych firm badawczych do kontaktowania się ze specjalistami ds. zabezpieczeń w celu przeprowadzenia badań ilościowych i jakościowych przy zapewnieniu ochrony prywatności i zachowaniu rygoru analitycznego. O ile nie wskazano inaczej, cytaty i ustalenia podane w tym dokumencie są wynikiem badań naukowych firmy Microsoft.

  1. [1]

    Badanie firmy Microsoft z 2021 r. przeprowadzone wśród dyrektorów ds. bezpieczeństwa informacji i specjalistów zajmujących się zabezpieczeniami

Artykuły pokrewne

CISO Insider numer 1

Nawiguj po współczesnym krajobrazie zagrożeń, poznając ekskluzywne analizy i rekomendacje liderów ds. zabezpieczeń.

Cyber Signals: Wydanie 1

Obsługa tożsamości to nowe pole bitwy. Uzyskaj szczegółowe informacje na temat ewoluujących cyberzagrożeń i tego, jakie kroki należy podjąć, aby lepiej chronić organizację.

Cyber Signals, wydanie 2: Zarabianie na wymuszeniach

Dowiedz się więcej o tworzeniu oprogramowania ransomware jako usługi od ekspertów pierwszej linii. Od programów i ładunków po brokerów dostępu i powiązane podmioty — zapoznaj się z preferowanymi narzędziami, taktykami i celami cyberprzestępców oraz uzyskaj wskazówki, które ułatwią ochronę Twojej organizacji.