Uczestnicy konferencji „CyberGov 2019” mieli okazję podzielić się z innymi swoimi doświadczeniami, pytaniami i wątpliwościami z zakresu cyberbezpieczeństwa. W sesji round tables dyskutowano o różnorodnych aspektach funkcjonowania systemu cyberbezpieczeństwa w sektorze publicznym. Przedstawiamy podsumowania z dyskusji przy poszczególnych stolikach przygotowane przez ich moderatorów.
Jak w niekonwencjonalny sposób rozwiązać problem niedoboru kadry w zakresie bezpieczeństwa IT?
Moderatorzy: Damian Hoffman, Senior System Engineer, FireEye; Monika Karpińska, Enterprise Account Manager, FireEye
Organizacje publiczne coraz częściej wykorzystują usługodawców zewnętrznych celem uzupełnienia kompetencji wewnętrznych w swoich zespołach. Kluczowe przy realizacji tego rodzaju umów jest zapewnienie odpowiedniego SLA oraz dostępności specjalistów o oczekiwanych kompetencjach. Z uwagi na duży stopień skomplikowania systemów bezpieczeństwa informatycznego organizacje nie są w stanie zapewnić odpowiedniego poziomu jakości usług tylko przy wykorzystaniu zespołów wewnętrznych, zwłaszcza, że te podlegają r
otacji i ciężko jest pozyskać specjalistów w ramach budżetu, jaki organizacje posiadają na utworzenie etatu. Instytucje publiczne i rządowe coraz częściej akceptują współpracę z ekspertami, także spoza Polski oraz dostęp zdalny przez osoby administrujące systemami bezpieczeństwa. Mają wypracowane opinie na temat relacji jakości do ceny i są w stanie zaakceptować usługę zdalną w obcym języku, mając świadomość, że jest to warunkiem uzyskania właściwego, oczekiwanego poziomu jej świadczenia.
W jaki sposób rozwiązania klasy Network Traffic Analysis mogą wesprzeć realizację wymagań Ustawy o KSC?
Moderatorzy: Jacek Skolasiński, Chief Executive Officer, Aivena; Dariusz Szuszkiewicz, Country Manager, GreyCortex
W trakcie dyskusji podniesiona została kwestia monitorowania poziomu bezpieczeństwa w kontekście zarówno praktycznym jak i spełnienia wymogów ustawy o KSC. Uczestnicy zgodzili się co do potrzeby wykorzystywania narzędzi weryfikujących poziom bezpieczeństwa zarówno ruchu wewnętrznego jak i zewnętrznego w organizacjach, gdyż analiza jedynie na brzegu sieci nie zapewnia odpowiedniego poziomu bezpieczeństwa. Dla uczestników rozm
owy interesujące były możliwości związane z automatyzacją wykrywania i obsługi zdarzeń bezpieczeństwa, prostym raportowaniem i zarządzaniem incydentami. Możliwość zdefiniowania systemów kluczowych czy też szczególnie chronionych, np. z powodu wymogów ustawy i ciągły ich monitoring, zdecydowanie ułatwia realizację procesów związanych z ich ochroną jak i raportowanie do instytucji czy organów zewnętrznych. Podniesiona została również kwestia zbyt małego nasycenia rozwiązaniami klasy Network Traffic Analysis w instytucjach publicznych.
Cyberbezpieczeństwo z chmury w sektorze publicznym. Mit czy konieczność?
Moderatorzy: Mariusz Baczyński, Dyrektor Regionalny, Zscaler; Sebastian Grabski, Konsultant, Zscaler
W sektorze publicznym stopień oraz tempo adopcji rozwiązań z chmury jest w wysokim stopniu uzależnione od czynników takich jak zgodność z wymogami regulacyjnymi i stopień kontroli nad przepływem informacji poufnych oraz danych dotyczących obywateli Unii Europejskiej. Wysoki poziom dojrzałości nowoczesnych usług z chmury wychodzi naprzeciw zaostrzonym wymogom oficjalnie gwarantując pełną zgodność z RODO, ISO27000,
SOC2, FedRAMP itp. W krajach konsumujących rozwiązania z chmury w dużo wyższym stopniu niż Polska (np USA, Wielka Brytania, Niemcy) dostawcy rozwiązań chmurowych coraz cześciej pojawiają się w oficjalnych katalogach dostawców zaaprobowanych do stosowania ich usług w organizacjach związanych z administracja publiczną ze względu na zalety w zakresie oszczędności, skalowalności oraz elastyczności.
Przyszłość cyberbezpieczeństwa – Sztuczna inteligencja i nie tylko, czyli jak nowoczesne technologie zmieniają reguły gry
Moderator: Maciej Surowiec, EU Government Affairs Manager , Microsoft
Uczestnicy dyskusji reprezentowali instytucje publiczne z różnorodnych domen – energii, spraw zagranicznych, edukacji, spraw wewnętrznych etc. Tematem przewodnim rozmowy były zarówno praktyczne zastosowania sztucznej inteligencji (SI) jak również związane z tym aspekty bezpieczeństwa. Poruszono szereg zagadnień związanych z obecnym studium wykorzystania SI, w tym dotyczących kosztów wdrożeń. Próbowano również zrozumieć kluczowe trendy, które będą kształtować wymiar cyberbezpieczeństwa w następnych latach. Wszyscy zgodzili się, że warto kontynuować dialog pomiędzy sektorem technologicznym a administracją publiczną aby ułatwić transfer wiedzy pomiędzy tymi podmiotami.
Pytania o wdrażanie KSC
Moderator: Jakub Dysarz, Wydział Strategii, Analiz i Współpracy Międzynarodowej, Departament Cyberbezpieczeństwa, Ministerstwo Cyfryzacji
Podczas rozmowy padły pytania o przyszłość krajowego systemu cyberbezpieczeństwa (KSC) jak i o jego wdrażanie. Dyskusja dotyczyła m.in. roli podmiotów publicznych w KSC i różnic pomiędzy zabezpieczeniami systemów operatorów usług kluczowych (głównie automatyka przemysłowa) a systemami rządowymi (głównie IT i zapewnienie ciągłości działania urzędu i świadczonych usług). Przedstawiciel Ministerstwa Cyfryzacji przypomniał, że każdy operator ma wskazany organ właściwy w swoim sektorze i od chwili wejścia w życie ustawy, to organ właściwy jest pierwszym punktem kontaktu. Pozwala to na lepszą wymianę informacji w ramach konkretnego sektora i dostęp do wiedzy o branżowych systemach. Wobec zapowiedzi zmian w rozporządzeniu o warunkach organizacyjnych zaczęła się dyskusja o tym, jakie zabezpieczenia stosować w urządzeniach niezbędnych do świadczeniach usługi, a jakie w SOC-ach. Rozwinęła się także wymiana doświadczeń na temat tego, czym jest incydent a czym zgłoszenie incydentu. Omówiono parę przykładów z praktyki obecnych przy stole przedstawicieli instytucji.
Identyfikacja potrzeb w zakresie wsparcia instytucji publicznych w zarządzaniu ryzykiem i ogólnie cyberbezpieczeństwa
Moderator: dr hab. inż. Andrzej Białas, Sieć Badawcza ŁUKASIEWICZ – Instytut Technik Innowacyjnych EMAG
W dyskusji uczestniczyli eksperci zajmujący się zarządzaniem ryzykiem w kilku instytucjach najwyższego szczebla w naszym kraju oraz w jednej z instytucji Unii Europejskiej. Niestety, zabrakło uczestników reprezentujących administrację samorządową, zwłaszcza średniego i niższego szczebla. Dyskusja skoncentrowała się na wymianie doświadczeń między ekspertami. W ramach jej podsumowania zwrócono uwagę na następujące zagadnienia:
- Szacowanie ryzyka w sytuacji, gdy osiągnięcie określonego stanu jest wymogiem prawnym.
- Brak integracji cząstkowych przypadków ryzyka.
- Potrzeba wsparcia dla zarządzania ryzykiem i programów szkoleniowych.
- Zarządzanie bezpieczeństwem informacji w świetle wielu równoległych regulacji prawnych.
- Brak jednolitej metody analizy/zarządzania, która umożliwiałaby porównywanie wyników.
- Fragmentaryzacja działań.
- Wsparcie dla programu „złota setka” i wdrażania Strategii Cyberbezpieczeństwa RP.
- Nacisk ma edukację wśród pracowników administracji.
Zdrowy rozsądek w cybersecurity
Moderator: dr hab. inż. Jerzy Kosiński, profesor nadzwyczajny Zakładu Cyberbezpieczeństwa, Akademia Marynarki Wojennej
Zdrowy rozsądek jest niezbędnym elementem, ale musi być oparty o standardy i procedury, którym zapewnia elastyczność. W organizacji długofalowo nie można zapewnić cyberbezpieczeństwa przy rozdźwięku między deklaracjami a rzeczywistością. Szczególnie istotne jest uwzględnianie czynnika ludzkiego w obszarze identyfikowania i oceny zagrożeń (także w ocenie fake newsów). Edukację w zakresie stosowania „zdrowego rozsądku” można osiągnąć poprzez informowanie, ale znacznie skuteczniejsze są ćwiczenia i symulacje.
Jak mądrze kupować bezpieczeństwo?
Bartłomiej Wachta, Wspólnik, Maruta Wachta
Dyskusja szybko doprowadziła biorących w niej udział do konkluzji, że główne i najczęstsze wyzwania w postępowaniach zakupowych dotyczących rozwiązań security, nie różnią się zbytnio od wyzwań w postępowaniach dotyczących „zwykłego” IT. Uczestnicy wskazywali przede wszystkim na ograniczenia wynikające z zasady konkurencyjności oraz z zakazu wskazywania w SIWZ konkretnych rozwiązań i konieczności dopuszczenia rozwiązań równoważnych do opisywanych za pomocą znaków towarowych. Oczywiście, zakupy dotyczące bezpieczeństwa mogą mieć swoją specyfikę (np. związaną z koniecznością zapewnienia tajemnicy części dokumentacji lub koniecznością wykluczenia z postępowania wykonawcy, który może nie gwarantować odpowiedniego poziomu bezpieczeństwa), jednak z przebiegu rozmowy wynikało, że związane z tym problemy nie są raczej powszechne. Dyskusja skupiła się więc wokół możliwych sposobów sformułowania opisu przedmiotu zamówienia na rozwiązania informatyczne, ze szczególnym uwzględnieniem różnych podejść do definiowania równoważności.
Kategorie: Zarządzanie informacją
Musisz się zalogować aby dodać komentarz.