Do zapobiegania cyberatakom i zapewnienia bezpieczeństwa danych firmy służą m.in. programy antywirusowe, bramy skanujące pocztę elektroniczną i różnego rodzaju zaawansowane rozwiązania dotyczące m.in. kontroli dostępu do sieci (konieczne szczególnie przy pracy zdalnej). Według ekspertów firmy Fortinet warto rozważyć też wdrożenie systemu analizującego w czasie rzeczywistym informacje spływające z różnych źródeł w całej firmie. Można wreszcie zastosować alternatywne wielowarstwowe narzędzie wykrywające próby naruszenia bezpieczeństwa i na nie reagujące (XDR). Zbiera ono dane ze wszystkich objętych ochroną warstw infrastruktury IT.
– Wielowarstwowe podejście do cyberbezpieczeństwa nie tylko minimalizuje ryzyko przedostania się złośliwego oprogramowania do sieci. Dzięki niemu można zapobiec powstawaniu wielu szkód – mówi Jolanta Malak, dyrektor firmy Fortinet w Polsce.
Zastosowanie XDR pozwala zastąpić jedną usługą wiele zabezpieczeń od różnych producentów. Ostatnio coraz więcej firm rozważa konsolidację dostawców usług bezpieczeństwa w celu poprawy operacji ochronnych i podejścia przedsiębiorstw do ryzyka, m.in. z uwagi na związaną z tym redukcję kosztów lub wymagań kadrowych.
Jednak Fortinet zwraca uwagę, że wybór tylko jednego dostawcy takiego narzędzia to decyzja wymagająca rozwagi, gdyż usługi tego rodzaju mogą się od siebie znacznie różnić. Wybór systemu do wykrywania i reagowania w sytuacjach kryzysowych powinien być poprzedzony dokładną oceną zakresu danej oferty XDR. Nie można jej wybierać na oślep, chociażby dlatego, że rynek tych rozwiązań jest jeszcze niedojrzały, co podkreśla firma analityczna Gartner, badająca strategiczne wykorzystanie technologii i zarządzanie nimi.
Przed wyborem XDR warto więc przede wszystkim sprawdzić, ile i jakie wektory ataku są objęte tym rozwiązaniem. Każda ścieżka nieuwzględniona w tej usłudze stanowi lukę, na którą cyberprzestępcy tylko czekają. W takim przypadku narzędzie może wymagać np. zintegrowania produktów.
Drugą ważną kwestią są rodzaje etapów działań cyberprzestępców poddanych kontroli i reakcji narzędzia XDR. Cyberatak zazwyczaj musi je wszystkie zrealizować, aby osiągnąć cel, a przerwanie łańcucha na którymkolwiek z nich skutkuje efektywną obroną. Im więcej etapów jest objętych cyberochroną, tym większe szanse na powstrzymanie ataku.
– Oczywiście sama ochrona środowiska IT to nie wszystko – podkreśla Jolanta Malak.
Zwraca uwagę, że przyczyną 99 proc. ataków jest ludzki błąd. Cyberprzestępcy oczekują, że użytkownicy klikną w link, pobiorą plik lub nieumyślnie ujawnią poufne informacje, jak np. hasła. Dlatego ważne jest także szkolenie pracowników.