Taki test przeszły w połowie marca działy IT i cyberbezpieczeństwa w prawie wszystkich organizacjach w Polsce i nie tylko oczywiście. Początki były dla wielu CIO i CISO były stresujące. Presja czasu nigdy nie działa na korzyść rozwiązań bezpieczeństwa i ciągłości działania. Dodatkowo skala działań była ogromna. Teraz kiedy kurz opadł można pokusić się o małe posumowania i obserwacje z punktu widzenia integratora i oursourcer’a usług IT:
- VPN – usługa znana i wykorzystywana od lat stała się najbardziej krytyczną usługą IT. Bez niej nie istnieją inne usługi. Bezpieczny tunel pomiędzy komputerem a koncentratorem stał się jedyną droga do danych, aplikacji, jednym sposobem pracy. Dostępność usługi VPN w jednym momencie okazała się najważniejsza. To moment, w którym można sprawdzić architekturę styku z Internetem oraz zwymiarowanie jego elementów.
- MFA – wielopoziomowe uwierzytelnienie w dostępie do zasobów też nie jest niczym nowym. Mimo, że jest krytycznym mechanizmem zapewniającym, że tylko osoby posiadające odpowiednie uprawnienia dostaną się z domu lub innego miejsca do zasobów organizacji, nie wszyscy go stosują.
- FDE – to skrót oznaczający usługę szyfrowania dysku. Aby mieć pewność, że przetwarzane w domu na laptopie, komputerze lub smartfonie dane będą bezpieczne, dyski tych urządzeń muszą być zaszyfrowane.
- VPN – usługa znana i wykorzystywana od lat stała się najbardziej krytyczną usługą IT. Bez niej nie istnieją inne usługi. Bezpieczny tunel pomiędzy komputerem a koncentratorem stał się jedyną droga do danych, aplikacji, jednym sposobem pracy. Dostępność usługi VPN w jednym momencie okazała się najważniejsza. To moment, w którym można sprawdzić architekturę styku z Internetem oraz zwymiarowanie jego elementów.
- MFA – wielopoziomowe uwierzytelnienie w dostępie do zasobów też nie jest niczym nowym. Mimo, że jest krytycznym mechanizmem zapewniającym, że tylko osoby posiadające odpowiednie uprawnienia dostaną się z domu lub innego miejsca do zasobów organizacji, nie wszyscy go stosują.
- FDE – to skrót oznaczający usługę szyfrowania dysku. Aby mieć pewność, że przetwarzane w domu na laptopie, komputerze lub smartfonie dane będą bezpieczne, dyski tych urządzeń muszą być zaszyfrowane.
Oprócz wspomnianych technologii kryjącej się za trzylitrowymi skrótami trzeba było dokonać zmian organizacyjnych:
- Wsparcie użytkowników pracujących w domu to usługa, która, jeżeli w ogóle funkcjonowała, to była na niszową. W ekspresowym tempie trzeba było przestawić dział wsparcia do świadczenia tej usługi.
- Wiele firm nie dopuszczała dostępu do wszystkich zasobów przez połączenia VPN, a “przeniesienie” wszystkich pracowników na home office wymusiło zmiany w polityce dostępu do kluczowych zasobów
- Uruchomienie lub zmodyfikowanie programu szkoleń security awareness kreującej pozytywne zachowania użytkowników i budujące świadomość zagrożeń w nowej rzeczywistości – pracy zdalnej.
- Wsparcie użytkowników pracujących w domu to usługa, która, jeżeli w ogóle funkcjonowała, to była na niszową. W ekspresowym tempie trzeba było przestawić dział wsparcia do świadczenia tej usługi.
- Wiele firm nie dopuszczała dostępu do wszystkich zasobów przez połączenia VPN, a “przeniesienie” wszystkich pracowników na home office wymusiło zmiany w polityce dostępu do kluczowych zasobów
- Uruchomienie lub zmodyfikowanie programu szkoleń security awareness kreującej pozytywne zachowania użytkowników i budujące świadomość zagrożeń w nowej rzeczywistości – pracy zdalnej.
Dwa miesiące to wystarczająco dużo czasu aby rozwiązać problemy lub może ładniej będzie brzmiało stawić czoła wyzwaniom jakie z dnia na dzień przez zespołami IT oraz cyberbezpieczeństwa postawił COVID-19. Myślę, że to dobry moment na zatrzymanie się na chwilę i spokojne przeanalizowanie stanu obecnego zdalnego dostępu. Teraz już można na spokojnie podejmować decyzje i planować kolejne działania.