INFORMACJE

Rynek Lotniczy

Linie Lotnicze

Porty Lotnicze

Samoloty

Drony

Dostawcy Usług

Prawo

Turystyka

BRANŻA

Nawigacja powietrzna

Innowacje & Technologie

Personalne

Rozmowy PRTL.pl

Komentarz tygodnia

Aviation Breakfast

Polski Klub Lotniczy

Przegląd prasy

INNE

Księgarnia

Szkolenia i konferencje

Studenckie koła i org. lotnicze

Znajdź pracę

Katalog firm

Przydatne linki

REKLAMA





Partnerzy portalu



Language selection


English Deutsch French Russian

Publikacje


SecureVisio: polska odpowiedź na Dyrektywę NIS. Część I

Janusz Mierzejewski, 2018-10-15
     

Automatyzacja zarządzania bezpieczeństwem. Ustawa o krajowym systemie cyberbezpieczeństwa nakłada na wiele firm i instytucji publicznych w Polsce wysokie wymagania bezpieczeństwa, w szczególności obowiązek szacowania ryzyka i utrzymania aktualnej dokumentacji cyberbezpieczeństwa oraz co dla wielu organizacji może być trudne do spełnienia obowiązek raportowania poważnych incydentów bezpieczeństwa do organu nadzorczego w ciągu 24 godzin od momentu wykrycia. Nowa ustawa wdraża dyrektywę Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii.

 

W praktyce spełnienie wymagań nowej ustawy może zostać osiągnięte na dwa sposoby: (1) zaangażowanie dużego zespołu ekspertów bezpieczeństwa, (2) wykonanie projektu i wdrożenie dedykowanych narzędzi do automatyzacji zarządzania bezpieczeństwem. Drugie podejście może zostać zrealizowane za pomocą systemu SecureVisio stworzonego przez polską firmę eSecure.

 

Rozwiązanie SecureVisio powstało w latach 2012-2015 dzięki finansowanemu ze środków unijnych projektowi innowacyjnego w skali światowej systemu automatyzacji zarządzania bezpieczeństwem IT. Innowacyjność SecureVisio wynika przede wszystkim z następujących funkcji tego rozwiązania:

1.    Natychmiastowe reagowanie na sytuacje kryzysowe:

  • priorytetyzacja biznesowa alarmów i podatności,
  • działania wyprzedzające i unikanie naruszeń bezpieczeństwa o krytycznym znaczeniu dla organizacji,
  • zgodność z prawnymi wymaganiami cyberbezpieczeństwa UE (m.in. NISD, GDPR) w odniesieniu do wymagań raportowania incydentów (24 godz., 72 godz.).

2.    Wspomaganie decyzji w zarządzaniu bezpieczeństwem:

  • automatyzacja i natychmiastowe wyniki analizy ryzyka i Business Impact Analysis (BIA),
  • symulacja włamań i awarii o krytycznym znaczeniu dla organizacji,
  •  mniejszy stres menadżerów odpowiedzialnych za bezpieczeństwo.

3.    Oszczędność czasu ekspertów:

  • eksperci koncentrują uwagę na zdarzeniach o krytycznym znaczeniu dla organizacji,
  • narzędzia wykonują wiele czasochłonnych czynności ludzi,
  • eksperci rozumieją powody, dla których powinni wykonać określone prace.

 

Automatyzacja zarządzania bezpieczeństwem IT i ICS

 

Narzędzia automatyzujące czynności wykonywane do tej pory manualnie przez ludzi znalazły zastosowanie w systemach informatycznych, a także w systemach sterowania automatyki przemysłowej Industrial Control Systems (ICS), które opierają się na działających w sieci TCP/IP systemach komputerowych (np. SCADA) i narażone są na analogiczne zagrożenia jak systemy IT – malware, exploit, DoS, itd.

 

Automatyzacja w SecureVisio jest możliwa dzięki opracowanemu przez polskich ekspertów i matematyków modelowi bezpieczeństwa systemu teleinformatycznego i działających na nim różnych metod szacowania ryzyka, BIA i modelowania scenariuszy naruszeń bezpieczeństwa (włamań, awarii, ataków DoS, itp.), itp. Algorytmy te, szczególnie BIA są wykorzystywane w trakcie zarządzania incydentami i podatnościami oraz podejmowaniu decyzji dotyczących rozwoju zabezpieczeń w organizacji. SecureVisio jest zasilane informacjami z logów i alarmów (np. SIEM, UEBA, NBA, NGFW, Sandbox), flowów z urządzeń sieciowych, podatności ze skanerów Vulnerability Assessment oraz baz wiedzy Threat Intelligence. SecureVisio może korzystać z własnego SIEM alub rozwiązań firm trzecich (np. IBM, Splunk, McAfee). Poniższy rysunek przedstawia podstawowe komponenty SecureVisio i zasady ich działania.

 

 

Rysunek 1. Struktura i zasady działania systemu eSecure SecureVisio

 

SecureVisio zostało zaprojektowane w sposób umożliwiający bardzo szybkie wdrożenie narzędzi zarządzania bezpieczeństwem w istniejącym systemie teleinformatycznym i sieci automatyki przemysłowej. Trudność projektu może sprawić zidentyfikowanie usług kluczowych (krytycznych) i wymaganych do ich działania systemów IT i innych zasobów. Zidentyfikowanie usług kluczowych jest obowiązkiem prawnym organizacji w Polsce, które podlegają ustawie o krajowym systemie cyberbezpieczeństwa. W trakcie wdrożenia SecureVisio zidentyfikowane usługi kluczowe należy opisać za pomocą specjalistycznego Kreatora Procesów Biznesowych i dowiązać do systemów IT prezentowanych na graficznej mapie sieci. Kroki wdrożenia narzędzi SecureVisio zostały ukazane na rysunku poniżej.

 

 

Rysunek 2. Kroki wdrożenia SecureVisio w zakresie spełniania wymagań ustawy o krajowym systemie cyberbezpieczeństwa

 

Natychmiastowe reagowanie na sytuacje kryzysowe

 

Jedną z największych trudności zapewnienia zgodności z ustawą o krajowym systemie cyberbezpieczeńswa są wymagania raportowania incydentów bezpieczeństwa. Operatorzy usług kluczowych (Art. 11.1.), dostawcy usług cyfrowych (Art. 18.1.) oraz podmioty publiczne (Art. 22.1.) zgłaszają incydenty poważne (istotne) niezwłocznie, nie później niż w ciągu 24 godzin od momentu wykrycia, do właściwego CSIRT MON, CSIRT NASK lub CSIRT GOV. W 24 godziny bez względu czy jest to weekend czy dni świąteczne należy dokonać analizy sytuacji i opisać w raporcie takie dane jak możliwe konsekwencje incydentu, a także środki zastosowane lub proponowane w celu zaradzenia naruszeniu bezpieczeństwa.

 

Rysunek 3 prezentuje panel obsługi incydentów bezpieczeństwa w SecureVisio. Informacje techniczne na temat alarmu są z użyciem funkcji BIA automatycznie uzupełniane o konsekwencje naruszenia bezpieczeństwa, tzn. co grozi organizacji gdy incydent nie zostanie obsłużony na czas i zmieni się w naruszenie bezpieczeństwa. Szybkie reagowanie na sytuacje kryzysowe jest możliwe dzięki priorytetyzacji biznesowej alarmów i podatności, która sprawia że ważne zdarzenia zostają zauważone oraz specjalistycznym narzędziom wspomagającym pracę ludzi:

  • Workflow – konsola standaryzująca proces obsługi incydentów, m.in przydzielanie zadań, śledzenia statusu ich realizacji, metryki efektywności KPI i KRI,
  • Playbook – gotowe do użycia scenariusze obsługi incydentów.

 

 

Rysunek 3. Osoby zarządzające incydentami koncentrują uwagę na zdarzeniach o krytycznym znaczeniu dla organizacji i dysponują narzędziami Workflow i Playbook umożliwiającymi szybkie reagowanie na sytuacje kryzysowe

 

Stworzenie w organizacji zespołu ludzi odpowiedzialnego za zarządzanie incydentami wymaga opracowania procedur ich działania oraz wdrożenia narzędzi wspomagających ich pracę. Obejmuje to wiele czynności m.in. ocenę i klasyfikację incydentów, analizę przebiegu zdarzeń, eliminację fałszywych alarmów, szacowanie skutków (BIA), przydzielenie zadań osobom odpowiedzialnym, sprawdzenie czy incydent jest pod kontrolą i przeprowadzenie działań awaryjnych (gdy incydent nie jest pod kontrolą), zablokowanie rozszerzania incydentu i usunięcie źródła incydentu, odtworzenie uszkodzonych systemów, zbieranie i analiza dowodów, aż do wyciągnięcia wniosków, wzmocnienia zabezpieczeń i dzielenia się doświadczeniami. Rysunek 4 pokazuje etapy zarządzania incydentami zgodnie z międzynarodową normą ISO/IEC 27035 i funkcje SecureVisio automatyzujące i wspomagające czynności ludzi.

 

 

Rysunek 4. Funkcje SecureVisio wspomagające proces zarządzania incydentami bezpieczeństwa (wg ISO/IEC 27035)

 

Przeczytaj:

  1. część II artykułu
  2. część III artykułu

 

Janusz Mierzejewski

Inżynier Wsparcia Sprzedaży ds. Cyberbezpieczeństwa

INTERTRADING SYSTEMS TECHNOLOGY

 

 

 

Tagi:

Bezpieczeństwo | Cyberbezpieczeństwo | system | technologia


powrót


Aby otrzymać dostęp do komentowania artykułów musisz się zalogować.

LOGIN

HASŁO




Jeżeli nie masz jeszcze konta, załóż je teraz

Rejestracja


Komentarze do tego artykułu:

REKLAMA


REKLAMA



Informacje EKES



REKLAMA


Giełda transportowa
Clicktrans.pl







Home | O nas | Polityka prywatności | Korzystanie z serwisu | Reklama w portalu | Kontakt | Mapa strony