Wszystkie firmy mają problem z niedoborem pracowników IT, a już najbardziej odczuwają to działy związane z bezpieczeństwem informacji (IT Security) . IT security rozwija się coraz bardziej, przybywa obowiązków i zagrożeń, z którymi działy muszą się zmierzyć. Przy ogromnej ilości projektów ciągle brakuje ludzi do działań operacyjnych lub odwrotnie, działy są obciążone projektami a nie ma czasu na operacyjność. W wielu przypadkach przez brak zasobów zaczyna się ignorować niektóre zagrożenia, które pewnego dnia dadzą o sobie znać w najmniej oczekiwanym momencie . Jednym z ratunków jest automatyzacja procesów .
Automatyzacja procesów bezpieczeństwa
Automatyzacja powinna być celem każdego działu IT security . Oczywiście nie zawsze jest możliwa w stu procentach, ale zautomatyzowanie chociaż małego kawałka procesu może nam pomóc w odciążeniu zespołu . Często bywa, że nie widzimy na początku możliwości pełnej automatyzacji ale kiedy zaczniemy automatyzować poszczególne elementy często odkrywamy inne sposoby, które mogą nam pełną automatyzację umożliwić . Przy analizie procesu, który chcemy zautomatyzować okazuje się często, że jakiś element jest zbędny i pojawia się możliwość zmiany procesu tak, aby dało się go zautomatyzować, lub dopiero odkrywamy że jest jednak dostępny interfejs/funkcja, która umożliwi nam pełną automatyzację .
Zalet automatyzacji jest wiele :
Skrypty nie popełniają błędów jeśli są zmęczone lub obciążone dużą ilością pracy, jak ludzie .
Przy pisaniu skryptu mamy możliwość stworzenia pełnej dokumentacji, która opisuje proces .
Często w trakcie tworzenia skryptu zaczynamy poznawać szczegóły procesu oraz jego zawiłości i wtedy mamy możliwość w pełni go zrozumieć .
Skrypty umożliwiają nam w łatwy sposób monitorowanie i zbieranie metryk z danego procesu, które mogą pomóc nam w prewencyjnym podejściu do wykrywania błędów i awarii w procesie.
Przykłady automatyzacji
Kiedyś zostałem poproszony o zautomatyzowanie ręcznego sprawdzania systemu RMS. System miał wiele elementów, które mogły się popsuć i sprawdzanie każdego oddzielnie byłoby bardzo czasochłonne. Automatyzując proces dodałem możliwość zbierania opóźnień w systemie i późniejsze tworzenie z nich wykresów. Wykresy te umożliwiły później wykrycie błędów spowodowane zmianami w konfiguracji. Dzięki temu możliwe było usunięcie błędów jeszcze przed tym jak użytkownicy mogli odczuć jego konsekwencje.
Drugim przypadkiem jest automatyzacja procesu nadawania dostępu do skrzynki firmowej po odejściu pracownika. Po automatyzacji okazało się że managerowie zgłaszali potrzebę dostępu do skrzynki nawet wtedy, kiedy pracownik nadal pracował w firmie. Manualny proces umożliwiał to ponieważ osoba, która go wykonywała nie miała poprawnej wiedzy jak sprawdzić czy pracownik został już zwolniony.
Narzędzia automatyzacji
Automatyzację można zacząć samemu używając języków takich jak powershell lub Python. Dostępne są często gotowe przykłady dla istniejących już produktów takich jak np. Office365, skanery podatności lub systemy zgłaszania incydentów. Za pomocą gotowych bibliotek można łączyć się z różnymi systemami, na przykład przez API albo nawet bezpośrednio do bazy aplikacji. W ostateczności jest nawet możliwość parsowania e-maili z eventami lub wysyłanie odpowiednio spreparowanych e-maili aby docelowy system mógł je przetworzyć.
Jeśli brak nam w zespole umiejętności programowania i chcemy podejść do problemu w bardziej uporządkowany i kontrolowany sposób na rynku są dostępne aplikacje, które nam to umożliwiają . Produkty typu „Security Orchestrator and automation” dają nam już wiele gotowych rozwiązań, które można w bardzo łatwy sposób wykorzystać i modyfikować bez znajomości programowania . Rozwiązania typu “Robotic Process Automatyzation (RPA)” są szczególnie przydatne przy automatyzacji procesów gdzie nie ma żadnego API lub dostępu do bazy a jedynie interfejs przygotowany dla ludzi w formie strony internetowej lub klienta .
Często także same rozwiązania bezpieczeństwa umożliwiają nam w jakimś stopniu automatyzacje . Na przykład skanery podatności mogą integrować się z system zgłaszania incydentów w celu automatycznego tworzenie incydentów dla wykrytych podatności i przypisywania ich do osób lub grup odpowiedzialnych za podatne systemu. Jeśli incydent zostanie zamknięty wtedy system automatycznie ponownie przeskanuje host . Po skanie system sprawdza czy podatność nadal istnieje jeśli tak to incydent zostanie ponownie otwarty. Warto więc przed wyborem rozwiązania bezpieczeństwa sprawdzić czy takie funkcjonalności są dostępne .
Możliwe problemy
Największym problem dla automatyzacji jest dług techniczny w firmie, czyli najstarsze aplikacje, które mają bardzo niestandardowe interfejsy oraz często problemy ze stabilnością. Przykładem są systemy, które mają jedynie możliwość komunikowania się przez zewnętrznego klienta. Jedynym wtedy rozwiązaniem może być “RPA”co ciekawe może to też zwiększyć bezpieczeństwo . Stare klienty tych aplikacji wymagają często innych starych komponentów, które mają w sobie wiele podatności. Odsunięcie użytkownika od tych aplikacji i uruchamianie ich tylko na wyizolowanych systemach, na których działa tylko RPA zmniejsza ryzyko wykorzystania tych podatności. Problemem jest także brak jednoznacznych procedur w firmie, a nawet opór przed ich zaimplementowaniem. Dokładna analiza i przykłady oszczędności, które możemy osiągnąć przy wdrożeniu automatyzacji mogą nam jednak pomóc w pokonaniu ewentualnych oporów.
Jeżeli temat automatyzacji jest dla Was interesujący, śledźcie naszą stronę. Wkrótce planujemy kontynuować to zagadnienie omawiając konkretne przykłady zastosowania automatyzacji w praktyce.
Zostaw e-mail aby otrzymać powiadomienia o nowościach oraz dostęp do wszystkich bonusowych materiałów przygotowanych wyłącznie dla subskrybentów.