Sebastian Świgoń jest project managerem w Talex S.A. Zajmuje się między innymi prowadzeniem projektów związanych z cyberbezpieczeństwem, w szczególności z rozwiązaniem Dell Isolated Recovery. W naszej rozmowie opowiedział o cyberzagrożeniach oraz wyjaśnił, czym jest CyberBunkier.
Dlaczego zdecydowaliście się na rozwiązanie Dell Isolated Recovery?
Talex posiada dwa ośrodki przetwarzania danych i jest żywo zainteresowany skuteczną ochroną zasobów swoich klientów, które są przechowywane w Talex Data Center.
Bezpieczeństwo danych stało się jednym z kluczowych wyzwań współczesnych przedsiębiorstw. Obserwujemy coraz więcej przypadków włamań oraz ataków cybernetycznych prowadzących do utraty dostępu do danych, co z kolei uniemożliwia zapewnienie ciągłości działania. Wychodząc naprzeciw tym wyzwaniom, zdecydowaliśmy się na rozwiązanie naszego wieloletniego, zaufanego partnera – Dell Technology.
Po przeanalizowaniu możliwości Dell Isolated Recovery uznaliśmy, że jest to rozwiązanie, które z czystym sumieniem możemy zarekomendować naszym Klientom jako skuteczną linię obrony przed utratą krytycznych danych.
W obliczu rosnącej liczby zagrożeń, CyberBunkier staje się niezbędnym narzędziem, które skutecznie izoluje dane. Jest to dla naszego zespołu nie tylko misja biznesowa, ale także sposób, aby zapewnić spokój i pewność Klientom w obliczu dynamicznie zmieniającego się cybernetycznego krajobrazu.
A czym dokładnie jest to rozwiązanie? Dlaczego nazywa się je CyberBunkrem?
Dell Isolated Recovery pełni rolę ostatecznej linii obrony w systemie zabezpieczeń naszych Klientów. Pełni funkcję takiej cyfrowej twierdzy. To w niej przechowujemy niezwykle istotne kopie backupu krytycznych danych.
W skrócie, mechanizm ten działa jak rodzaj „cyfrowej kłódki”, której używamy do zabezpieczenia przesłanych zasobów. Warto zwrócić szczególną uwagę, że dzięki temu, nawet jeśli w danych znajduje się potencjalne zagrożenie („robak”), które jest jeszcze nieaktywne, to nie ma obaw, że wpłynie ono na przechowywane w cyfrowym bunkrze dane. Dopóki „kłódka” jest na miejscu, ewentualny atak nie wpłynie na integralność zasobów.
Co naprawdę istotne, nasi Klienci w dowolnym momencie mają dostęp do chronionych danych. Można je przeglądać, testować w Sandboxie, a także przywrócić do życia z dowolnej dostępnej wersji kopii zapasowej. Zaznaczam raz jeszcze, cyfrowy bunkier to ostatnia deska ratunku – skutecznie zabezpiecza przed utratą krytycznych informacji.
Mówisz o skutecznym zabezpieczeniu. Co na to wpływa? Czy możesz wskazać najważniejsze elementy rozwiązania Dell Isolated Recovery?
CyberBunkier brzmi solidnie, ale w rzeczywistości nie jest to rozwiązanie skomplikowane, zwłaszcza gdy zrozumie się ideę, która mu przyświeca. W rozwiązaniu Dell Isolated Recovery możemy wyróżnić siedem najważniejszych elementów. Zacznijmy od fizycznego odizolowania. CyberBunkier umieszczony jest w miejscu o maksymalnie ograniczonym dostępie do infrastruktury sieciowej. Dostęp do zasobów posiadają tylko wskazane i zdefiniowane osoby z imienia i nazwiska. W przypadku Talex Data Center zapewniamy również ochronę fizyczną, kontrolę dostępu oraz monitoring z użyciem kamer.
Drugim elementem jest DataDomain, system pamięci masowej wykorzystywany do backupu, archiwizacji i ochrony danych.
Bardzo ważnym elementem jest też AirGap. Jest to rozwiązanie, które umożliwia otwarcie połączenia sieciowego na określonym porcie tylko w określonym czasie i we wskazanej lokalizacji, zgodnie z ustalonym harmonogramem. Dzięki temu cyberbunkier staje się praktycznie niewidoczny w sieci, co znacznie ogranicza potencjalne zagrożenia dla infrastruktury produkcyjnej.
Kolejnym istotnym elementem jest ustalenie tzw. Compliance – mechanizmu, który gwarantuje niezmienność zabezpieczenia danych w określonym czasie, uniemożliwiając ich usunięcie lub modyfikację. Niestety, raz założonego compliance nie można zmienić w konsoli zarządzającej Cyber Recovery. Wymaga to przywrócenia urządzenia do ustawień fabrycznych, co niestety oznacza utratę danych. Dlaczego? Z prostej przyczyny – zmiana okresu compliance zdalnie czy z poziomu konsoli zarządzania mogłaby narazić dane na ryzyko manipulacji. Taki mechanizm daje nam pewność, że przesłane dane będą we wskazanej lokalizacji niezmienione.
Oczywiście nie można zapomnieć o analityce, czyli analizie zbackupowanych danych przy użyciu oprogramowania Cyber Sense, które umożliwia sprawdzenie, czy backup jest wolny od złośliwego oprogramowania.
Następnym bardzo ważnym elementem jest oprogramowanie do Backupu, które pozwala odtwarzać środowiska po awarii lub przejrzeć wykonane kopie zapasowe w specjalnym środowisku testowym Sandbox.
Sandbox zaś to miejsce, gdzie można bezpiecznie testować i przeglądać dane, nie narażając reszty infrastruktury na ryzyko.
Wszystkie wymienione przez mnie elementy składają się na rozwiązanie Dell Isolated Recovery. I tak jak wspomniałem, wszystkie są ze sobą powiązane i wspólnie tworzą to, co nazywamy cyfrowym bunkrem.
Wspomniałeś już o izolacji. Wyjaśnij proszę, w jaki sposób tworzona jest ta odseparowana przestrzeń dla danych?
Dane produkcyjne zabezpieczone są podwójnie. Najpierw wykonywane są kopie zapasowe na DataDomain – w podstawowym centrum danych. Następnie, zgodnie z ustalonym harmonogramem, dane ta są replikowane do cyfrowego bunkra, gdzie znajduje się kolejny DataDomain z włączoną funkcją Compliance. Przesłane dane są jakby zamknięte na klucz, zgodnie z naszymi precyzyjnymi zasadami bezpieczeństwa. W bardziej skomplikowanych scenariuszach, mamy nawet dwa lub więcej centrów danych rozmieszczonych geograficznie, co daje nam dodatkową warstwę zabezpieczeń.
Czy Isolated Recovery wykorzystuje technologię wirtualizacji?
Istnieje wersja wirtualna cyfrowego bunkra, ale jako integrator nie polecamy takiego rozwiązania. Dlaczego? Ponieważ kłóci się ona z podstawowymi założeniami cyfrowego bunkra, czyli izolacją fizyczną. Nie mamy wpływu na to kto i kiedy ingeruje w środowisko. Administratorzy w chmurze publicznej są nam całkowicie obcy. Można przypuszczać, że w przypadku utraty danych odpowiedzialność będzie znikoma, a komunikacja z dostawcą bardzo trudna.
Cyfrowy bunkier nie jest tylko hasłem, ale fizycznym miejscem izolowanym sieciowo, do którego dostęp jest włączany tylko w określonych slotach czasowych poprzez AirGap. Dzięki temu miejsce to jest trudno dostrzegalne dla hakerów. Z drugiej strony, dostęp fizyczny do cyberbunkra mają jedynie starannie dobrane osoby z zespołu, organizacji lub ewentualnie partnerzy technologiczni, tacy jak Talex S.A. To przestrzeń pod ścisłym nadzorem, monitorowana przy użyciu ochrony fizycznej, kontroli dostępu i kamer. Bez tego nie można mówić o cyberbunkrze.
Powiedz w kilku słowach – co zyskują klienci, którzy zdecydują się na CyberBunkier?
Ujmując to kolokwialnie, rozwiązanie pozwala… spokojnie spać. Jest realnym planem B na sytuację kryzysową. Nawet jeżeli podstawowe i zapasowe ośrodki danych zostaną zniszczone, zawsze pozostaje dostęp do backupów znajdujących się w CyberBunkrze, które w żaden sposób nie mogą zostać usunięte lub zmienione do czasu, kiedy jest na nich nałożona „kłódka”.
Skoro mówisz, że CyberBunkier oznacza spokojny sen, to może wyjaśnij, dlaczego się tak dzieje na jakimś konkretnym przykładzie?
Wyobraźmy sobie sytuację, w której nasze główne środowisko produkcyjne ulega naruszeniu, a na serwerach pojawia się ukryty ransomware. Przez kilka dni czeka cierpliwie, zanim zacznie szyfrować dane. Odkrywamy to dopiero wtedy, gdy telefony w dziale wsparcia IT zaczynają dzwonić niemal jednocześnie. Tracimy dostęp nawet do backupów, które również padły ofiarą szyfrowania.. Konsekwencje dla organizacji mogą być bardzo poważne.
A co, jeśli kluczowe dla bezpieczeństwa firmy dane znajdą się pod ochroną CyberBunkra? Nawet jeśli dane zawierają ransomware, dzięki założonemu mechanizmowi Compliance robak staje się bezsilny. Gdy mechanizmy analityki go wykryją, możemy precyzyjnie zidentyfikować zarażone pliki, zabezpieczając się przed ich przypadkowym ponownym włączeniem w odtwarzanym środowisku. Oceniamy skalę ataku, testujemy nasze środowisko w bezpiecznym Sandboxie i odzyskujemy ważne pliki czy bazy danych, co pozwala na odbudowę naszej infrastruktury. Bezpieczne są nasze dane, bezpieczna jest renoma organizacji. I właśnie dlatego Klienci zyskują spokój.
W przykładzie przedstawiłeś pewne zagrożenie i związane z tym procedury bezpieczeństwa. W jaki sposób Isolated Recovery identyfikuje te zagrożenia? I czy wszystkie te procesy są zautomatyzowane i wymagają interwencji?
I tak i nie.
Nie – ponieważ CyberBunkier ma za zadanie chronić nasze dane i nie jest oprogramowaniem monitorującym i wskazującym zagrożenie.
Tak – ponieważ możliwe jest wykupienie oprogramowania jakim jest Cyber Sense. To narzędzie skanuje zbackupowane w bunkrze dane, sprawdzając, czy zawierają jakiekolwiek „robaki”. Dzięki temu cyklicznemu przeglądowi przez Cyber Sense, jesteśmy w stanie otrzymać wczesne powiadomienie o potencjalnym zagrożeniu, zanim nasza infrastruktura ulegnie poważnym uszkodzeniom. To jakby dodatkowy strażnik, który czuwa nad bezpieczeństwem naszych danych. Nawet jeżeli środowisko produkcyjne zostanie zaszyfrowane, to będziemy mogli zidentyfikować źródło zagrożenia i wyizolować je przy odtwarzaniu środowiska.
Dla kogo zostało stworzone to rozwiązanie? W jakich branżach i sektorach może ono przynieść największe korzyści?
Środowisko CyberBunkra jest uniwersalne i sprawdza się w różnych branżach. Decyzja o inwestycji w CyberBunkier nie zależy od konkretnej branży, ale raczej od tego, jak długo firma może funkcjonować na rynku bez swojego środowiska IT w przypadku jego utraty. Jeśli systemy, z których korzystamy, są kluczowe dla prowadzenia biznesu i ich utrata zatrzymałaby lub znacznie utrudniła działalność, to rozważenie opcji CyberBunkra jest uzasadnione. Warto zastanowić się nad tym rozwiązaniem, póki jest na to jeszcze czas i zabezpieczyć się przed ewentualnymi zagrożeniami dla ciągłości działania firmy.
Przejdźmy do Talex S.A. Co daje firmom umieszczenie CyberBunkra w Talex Data Center?
Przede wszystkim bezpieczeństwo i pewność, że środowisko jest w dobrych rękach, a wszelkie operacje wykonywane są zgodnie z ustalonymi procedurami. Talex Data Center posiada certyfikaty EN 50600 i ISO 22237, potwierdzające najwyższą klasę w każdej kategorii tych norm. Nasze centra danych znajdują się w Poznaniu oraz we Wrocławiu i zapewniają bezpieczeństwo środowiskowe, pożarowe, energetyczne, łączności, a także ochronę fizyczną, kontrolę dostępu i monitoring dostępu z użyciem kamer. W obu ośrodkach zapewniamy usługę „zdalne ręce”.Jeżeli chcesz mieć zaufaną osobę do weryfikacji logów i statusów CyberBunkra – potencjalni administratorzy są zdefiniowani, a ich dostęp monitorowany przez kontrolę dostępu i monitoring kamer. Umożliwiamy podgląd na logi środowiska z użyciem kamer CCTV, a to oznacza zdalny, izolowany monitoring CyberBunkra. Pamiętajmy, że środowisko ma być odizolowane jak tylko się da.
Każda firma ma inne potrzeby. Czy Dell Isolated Recovery łatwo dopasować do tych potrzeb?
Tak, dokładnie tak. Rozwiązanie jest elastyczne i dostosowywane do ilości przechowywanych danych. Warto podkreślić, że cyfrowy bunkier ma za zadanie ochronić najbardziej istotne i krytyczne dane. Dlatego też nie trzeba przechowywać w nim wszystkich zasobów, lecz jedynie te, które są kluczowe dla funkcjonowania firmy. Skupiamy się na tych, bez których odtworzenie środowiska produkcyjnego byłoby niemożliwe, zapewniając skuteczną ochronę i dostęp do najważniejszych zasobów. To podejście umożliwia zoptymalizowanie korzystania z CyberBunkra zgodnie z rzeczywistymi potrzebami i priorytetami firmy.
Sebastianie, dziękuję za wyczerpująca rozmowę i za przybliżenie tematu CyberBunkra.
Ja również dziękuję. CyberBunkier jest dla nas jednym z kluczowych narzędzi w radzeniu sobie z wyzwaniami związanymi z bezpieczeństwem danych. W dzisiejszych czasach, gdzie ataki cybernetyczne są coraz bardziej zaawansowane, naszym priorytetem jest zapewnienie Klientom skutecznej ochrony przed utratą krytycznych informacji. Cieszę się, że mogłem szerzej przedstawić ten temat i mam nadzieję, że w przyszłości coraz rzadziej będziemy słyszeć o skutecznych cyberatakach.