Your session has expired.

Your authenticated session has expired due to inactivity. You can close this message and continue as a guest or log in again before proceeding.

Your reply has been posted successfully!

Entries » Blog » ochrona infrastruktury IT- konieczność testowania przed wdrożeniem. autor: paul hill

ochrona infrastruktury IT- konieczność testowania przed wdrożeniem. autor: paul hill

Created Feb 17 2016, 6:00 AM by Emily Zervos

Od coraz bardziej wyrafinowanych cyberataków po wykładniczy wzrost liczby urządzeń z dostępem do Internetu - świat bezpieczeństwa cybernetycznego nieustannie ewoluuje. Pośród tych zmian organizacje muszą pozostać czujne, aby chronić swoją infrastrukturę o kluczowym znaczeniu przed ryzykiem zewnętrznych lub wewnętrznych cyberataków. sus test.jpg

W ciągu ostatnich dwóch lat byliśmy świadkami szeregu wydarzeń kluczowych dla branży bezpieczeństwa cybernetycznego. Posłużyły one jako wyraźne przypomnienie, że zagrożenia cybernetyczne są nie tylko rzeczywiste, ale należy się z nimi liczyć bardziej niż kiedykolwiek wcześniej. Przypadki naruszenia bezpieczeństwa danych w szeregu największych organizacji na świecie przyciągnęły uwagę mediów ze względu na poważne konsekwencje finansowe oraz szkody wizerunkowe. Cykl życia najważniejszych platform oprogramowania, takich jak Microsoft Windows XP © oraz Server 2003, dobiegł końca i producent zakończył już ich wsparcie. Kampanie oprogramowania ransomware oraz wykrywania luk w zabezpieczeniach typu zero-day – związane z zachętami finansowymi – stają się coraz częstsze, ponieważ cyberprzestępcy koncentrują siły i umiejętności na osiąganiu swoich celów.

Czynniki te bez wątpienia rysują niewesoły obraz bezpieczeństwa cybernetycznego. Ale nie ma się co oszukiwać - będzie jeszcze gorzej! W 2015 roku wykryto o 38 proc. więcej naruszeń bezpieczeństwa niż w 2014 roku. W skali globalnej codziennie dochodziło do ponad 117 tys. cyberataków. Mając w pamięci te statystyki, nie można dziwić się, że producenci oprogramowania i dostawcy rozwiązań antywirusowych toczą coraz bardziej zaciekłą walkę w celu zapewnienia ochrony swoich produktów przed najnowszymi zagrożeniami cybernetycznymi i nowościami w branży. Ale wyzwania, przed którymi stoją, bardzo szybko stają się naszym zmartwieniem!

Codziennie różni producenci wypuszczają setki nowych aktualizacji. W takiej sytuacji zasadnicze znaczenie ma stosowanie odpowiednich procedur i praktyk mających na celu zapewnienie, że funkcjonalność infrastruktury o kluczowym znaczeniu nie została naruszona. Aktualizacje oprogramowania i poprawki bezpieczeństwa są specjalnie zaprojektowane w celu modyfikacji pracy, aby zapobiegać nieupoważnionym działaniom – to właśnie powinno spędzać nam sen z powiek.

Temat poprawek bezpieczeństwa nie jest nowy. Jest to rozpowszechnione postępowanie i dobra praktyka w branży od dekad. Poważne naruszenia bezpieczeństwa stanowią praktyczne przypomnienie, co może się zdarzyć i co zdarzy się w przypadku zaniedbania tych praktyk. Jednak ostatnie przekształcenia w branży bezpieczeństwa cybernetycznego zapoczątkowały zmianę nastawienia w stosunku do zagrożeń cybernetycznych. W 2015 roku firma Ponemon przeprowadziła badanie, w ramach którego przeanalizowano 252 ogólnoświatowe organizacje pod kątem rodzajów zagrożeń, z którymi zetknęły się w ciągu jednego roku. Sieci 99 proc. firm zostały zainfekowane wirusem, robakiem lub trojanem. Prewencja jest zawsze najlepszą obroną, ale należy zastanowić się nad tym, co się stanie, jeżeli zagrożenie cybernetyczne dotknie infrastruktury o kluczowym znaczeniu. Wizja niezdobytej fortecy powoli rozwiewa się i czas już pogodzić się ze świadomością, że zagrożenia cybernetyczne są nie tylko realne, ale i prawdopodobne. Zapewnienie najnowszych aktualizacji zabezpieczeń i poprawek bezpieczeństwa dla infrastruktury o kluczowym znaczeniu to wciąż najskuteczniejszy sposób zapobiegania wykorzystaniu luk bezpieczeństwa, o których jest głośno i które stwarzają poważne zagrożenie.

Producenci oprogramowania nie dysponują środkami ani różnorodnymi kombinacjami sprzętu i oprogramowania, aby móc przeprowadzać specjalistyczne testy w odniesieniu do rozwiązań zamkniętych lub na zamówienie. W listopadzie 2015 roku firma Microsoft wypuściła poprawkę bezpieczeństwa, która spowodowała zawieszanie się aplikacji i uniemożliwiała dostęp do systemu w przypadku logowania się za pośrednictwem sieci. Aktualizacja ta przysporzyła wielu problemów każdemu administratorowi systemu, który dopuścił ją do swojej sieci bez wcześniejszego przetestowania.

Produkowane przez firmę Motorola Solutions radiowe systemy komunikacji oparte na protokole IP są niezwykle złożone i zawierają szeroką gamę zamkniętych aplikacji programowych funkcjonujących na platformach systemów operacyjnych innych producentów, przystosowanych do konfiguracji sprzętu. Testowanie wpływu oprogramowania i aktualizacji zabezpieczeń na systemy komunikacji firmy Motorola Solutions nie wchodzi w zakres odpowiedzialności dostawcy źródłowego. Dostawcy ci nie mają dostępu do zasobów ani nie dysponują wiedzą specjalistyczną w tym zakresie. W związku z tym to właściciel systemu musi zapewnić odpowiednie przetestowanie oprogramowania i aktualizacji zabezpieczeń przed wdrożeniem w rzeczywistym środowisku. Zaniedbanie tego może prowadzić do utraty dostępności systemów o kluczowym znaczeniu.

Usługa Security Update Service firmy Motorola Solutions daje pewność, że każda poprawka bezpieczeństwa i aktualizacja oprogramowania antywirusowego przeszła rygorystyczne testy przed wdrożeniem w dedykowanych laboratoriach testowych. Żadna aktualizacja zabezpieczeń nie zostanie dopuszczona do systemu bez uprzedniego przetestowania oraz bez potwierdzenia, że nie będzie ona miała negatywnego wpływu na zasadniczą funkcjonalność. Dedykowane systemy testowe i zasoby są niezbędne, ale ich wdrożenie i utrzymanie może być kosztowne. Usługa Security Update Service pozwala wyeliminować konieczność ponoszenia wydatków na system testowy z jednoczesną gwarancją pewności w odniesieniu do wszystkich aktualizacji zabezpieczeń stosowanych w infrastrukturze o kluczowym znaczeniu. Aktualizacje zabezpieczeń są wydawane co tydzień lub co miesiąc w celu zapewnienia możliwości terminowego zastosowania najnowszych poprawek. Z usługi Security Update Service firmy Motorola Solutions korzysta ponad 300 klientów w ponad 30 krajach na całym świecie.

Odwiedź stronę Motorola Solutions, aby dowiedzieć się więcej o usłudze Security Update Service oraz o tym, w jaki sposób zabezpieczyć infrastrukturę o kluczowym znaczeniu.

paul hill.jpg
Paul Hill is the EA & APME Security Services Delivery Lead at Motorola Solutions.