Proč fungují Proof of Concepty na bezpečnostní technologie?

Neodolatelná nabídka, která přichází každou chvíli:

„Vyzkoušejte naši technologii! Jen ji tady nasadíme na mirror port, nebude do ničeho zasahovat a bude pozorovat, co se děje ve vaší síti. Za 14 dní vám ukážeme, co všechno vám běhá po síti a ani o tom nevíte!“
Ideálně zdarma!

Opravdu se nestyďte ji vyzkoušet, protože bude určitě podpořena tvrzením:

„Je to win-win, nemůžete prohrát – buď zjistíte, co všechno máte v síti za neřády a budete s tím moci něco udělat, nebo budete vědět, že je vaše síť v pořádku!“

A důvod, proč se téměř vždy něco najde?

  • Nasazená bezpečnostní technologie obvykle bývá „v plné palbě“, vše co může být zapnuté je zapnuté. Což obvykle není případ zařízení vlastněných firmou už proto, že tyto služby obvykle nebývají zdarma. Šance, že najde nějakou nepokrytou oblast je poměrně veliká i u maturitních zákazníků.
  • Nad nasazenou technologií je provedeno vyšetřování incidentů – jinými slovy, někdo se podívá do logů a ví, co v nich má hledat. Na základě pak ti schopnější navrhují bezpečností opatření.
  • Nasazená technologie není zatížená kompromisy bezpečnost/provoz, ale především je sniffovat vše snazší, než mít řádně nastavenou technologii.

Takže zákazník dostane na konci report, který mu ukáže, co vše dnes nevidí a co mu uniká, obvykle s otázkou „vidíte, jak je námi prezentovaná technologie úžasně výkonná?“ a v tento okamžik nezbývá, než přiznat, že ta technologie ukazuje více, než zákazník vidí dnes.

Otázka za dva bludišťáky zní: „Zvýší se bezpečnost u zákazníka, pokud nakoupí prezentovanou technologii?“ a na pomoc si vezmeme tři body výše.

Ad 1) „Zapni všechno“ obvykle nefunguje.
Měl bych vědět, co zapínám, proč to zapínám a jak to nastavím. Pokud jsem tuto funkci do teď nepoužíval, musím začít od píky. Může to vést k tomu, že některé koupené funkce se prostě nikdy nespustí, protože běžné a mimořádné provozní úkoly mají obvykle přednost a člověk se k nastavování nových funkcí na firewallu prostě nemusí dostat, aniž by to byla jeho chyba.

Ad  2) Pokud nezačnu „koukat do logů“, tak nemám na základě čeho zakládat incidenty, ze kterých po prošetření vyplývají návrhy na změny v nastavení. Bez koukání do logů nemám nárok dotknout se kvality výstupu z Proof of Conceptu, ale především se má úroveň bezpečnosti nezvýší.

Ad 3 ) Kybernetická bezpečnost je kontinuální proces, kdy na základě vstupů průběžně pracuji s bezpečnostní technologií. Pokud bezpečnostní prvky považuji za statické (jednou to nastavím a pak si toho nebudu všímat), nikdy mi nebudou vytvářet pozadí pro kybernetickou bezpečnost.

Mám rád nové technologie, považuji je za užitečné, ale nepovažuji je za spásu. Ani nemohu, protože kybernetická bezpečnost stojí na efektivním a aktivním využívání toho co mám.

Pokud nesleduji, co se na mých technologiích (nejenom těch bezpečnostních) děje a ani nevím, před čím se chráním, je téměř jedno, jakou technologii spravuji. A nákup na základě Proof of Conceptu mě může nepříjemně ukolébat, jak jsem tu svou „bezpečnost vyřešil“. A pocit falešného bezpečí je opravdu nebezpečný.

Chcete se doopravdy dozvědět, jak na tom se svou kybernetickou bezpečností jste?

Vyzkoušejte Security CheckUp. Je to služba, díky které prověříte své systémy. Díky ní uvidíte, kde jsou vaše slabiny a do ruky dostanete popis klíčových hrozeb. Také vám ukáže návrh nápravných opatření, včetně odhadu jejich časové a finanční náročnosti.

Ozvěte se nám pro konzultaci.

Táta a nadšenec. Pokud se nevěnuje informační bezpečnosti a IT bezpečnosti v práci, nejspíš ho najdete doma s rodinou. K IT bezpečnosti se dostal náhodou v roce 2010, od té doby se systematicky vzdělává a hledá nové podněty pro zlepšení zabezpečení zákazníků. Rád popularizuje kybernetickou bezpečnost na konferencích. Ve zbytcích volného času pomýšlí na Ironmana.
Komentáře

Přidat komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Vaše osobní údaje budou použity pouze pro účely zpracování tohoto komentáře. Zásady zpracování osobních údajů