oracle 120Proces zarządzania ryzykiem z obszaru bezpieczeństwa informacji jest tym bardziej złożony, im więcej czynników wpływa na cykl jej życia. Jeśli informacja jest przetwarzana lokalnie, w bezpiecznej przestrzeni, gdzie istnieje działająca precyzyjna kontrola dostępu oparta o jej klasyfikację, a cały proces jest właściwie kontrolowany – wówczas można założyć, iż materializacja określonych ryzyk z zakresu utraty poufności informacji jest niewielka. Prawdopodobieństwo jednak wyraźnie zwiększa się wraz ze zmieniającym się otoczeniem biznesowym, w czym zawiera się także migrowanie systemów IT do chmury.

 REKLAMA 
 Wdrażasz KSeF w firmie 
Wykorzystanie chmury przez firmy to krok w kierunku środowisk hybrydowych, gdzie infrastruktura IT obejmuje częściowo własne centra danych klienta oraz usługi chmury pochodzące od różnych dostawców. Podejście do zagadnienia bezpieczeństwa takiego środowiska jest bardziej złożone i wymaga zrozumienia czynników ryzyka związanych z nowym modelem funkcjonowania organizacji. Odpowiedzią na takie wyzwania jest nowe podejście do bezpieczeństwa, którego istotą jest wykorzystanie systemów wspieranych przez uczenie maszynowe i sztuczną inteligencję, aby objąć procesem ciągłego monitorowania zdarzenia w systemach informatycznych po stronie centrum danych, jak również w usługach świadczonych w chmurze. Monitorowanie takie pozwoli na wykrywanie zdarzeń mogących prowadzić do incydentu bezpieczeństwa na odpowiednio wczesnym etapie przed jego faktycznym wystąpieniem.

Usługi oferowane przez Oracle, które dostarczają monitorowanie w trybie ciągłym to Cloud Access Security Broker (CASB) oraz Oracle Management Cloud (OMC). Główne obszary ryzyk adresowane przez te rozwiązania, to:

  1. Kontrola konfiguracji usług chmurowych oraz zapewnienie zgodności z wewnętrznymi politykami bezpieczeństwa informacji Jednym z istotnych aspektów kontroli bezpieczeństwa aplikacji czy systemu jest utrzymanie bezpiecznej konfiguracji. Usługa CASB pozwala na kontrolę i utrzymanie pożądanej konfiguracji dla aplikacji wykorzystywanych w chmurze oraz powiadamia o każdej aktywności prowadzącej do ich naruszenia. Wszelkie niezgodności oraz naruszenia są wykrywane na wczesnym etapie i na bieżąco raportowane poprzez automatyczne generowanie powiadomień. 
  2. Wykrywanie anomalii w zachowaniu użytkowników Analiza aktywności wykorzystania usług chmurowych oraz analiza zachowań charakterystycznych dla konkretnych użytkowników jest wspierana przez mechanizmy uczenia maszynowego (Machine Learning) i sztucznej inteligencji (AI). Bardzo ważnym zadaniem usługi CASB i wykorzystania ML jest wykrywanie niezgodności w zachowaniach użytkowników w odniesieniu do ich codziennego profilu posługiwania się aplikacją. Wykryte niezgodności są oceniane przez usługę CASB w kontekście ich występowania we wzorcach wcześniejszych, znanych zachowań prowadzących do ataków. Wiedza o takich zdarzeniach uzyskana we wczesnym stadium pozwala na wyeliminowanie dalszych działań, które mogłyby doprowadzić do wystąpienia incydentu i utraty poufności informacji. 
  3. Szara strefa IT Usługa CASB pozwala na wykrywanie tzw. szarej strefy IT, czyli wszelkich aplikacji, usług i sposobów korzystania z zasobów, które nie są rekomendowane w standardach firmy i nie powinny być wykorzystywane przez użytkowników. Obecnie szara strefa IT to w dużej mierze aplikacje i usługi chmurowe, które mogą być instalowane lub wykorzystywane przez użytkowników. Usługa CASB dostarcza szereg szczegółowych informacji związanych z wykrywanymi zasobami – m.in. takie jak: kto, kiedy i w jaki sposób korzystał z danego zasobu.
  4. Ochrona danych Funkcjonalność ochrony danych (DLP) pozwala na skanowanie i klasyfikację plików na podstawie ich treści, a następnie informowanie o wykorzystaniu informacji o określonej wrażliwości. Można wyszukiwać dane osobowe, dane finansowe, czy po prostu słowa kluczowe, którymi jest opatrzony dokument o określonej wrażliwości - np. „Ściśle Tajne” lub „Poufne – Dla Zarządu”. Elementy, których szukamy w dokumentach mogą być precyzyjnie wskazane, z wykorzystaniem słów kluczowych lub wyrażeń regularnych.

Autorem artykułu jest Krzysztof Grabczak, Software Practice Leader w firmie Oracle.
Źródło: www.oracle.com

PRZECZYTAJ RÓWNIEŻ:


Back to top