Plany, które działają. Jak szkolić zespoły biznesowe na wypadek incydentu

Plany, które działają. Jak szkolić zespoły biznesowe na wypadek incydentu Plany, które działają. Jak szkolić zespoły biznesowe na wypadek incydentu

Cyberataki są obecnie bardziej kwestią „kiedy”, a nie „czy”. Same procedury na papierze i stos narzędzi nie zapewnią odporności. Liczy się gotowość operacyjna. Czyli ludzie, którzy wiedzą co zrobić pod presją czasu, decyzje podejmowane w minutach, a nie godzinach, oraz partnerzy, którzy współtworzą plan, a nie tylko dostarczają technologię. Jak to ułożyć w praktyce, by plan zadziałał wtedy, gdy naprawdę będzie potrzebny?

— W dzisiejszym środowisku biznesowym same narzędzia już nie wystarczą — podkreśla dla Business Growth Review Urszula Mosiej-Konieczna, Partner Program Manager w OVHcloud C&EE. To zdanie dobrze ustawia optykę całej dyskusji. Narzędzia wspierają, ale o skuteczności decydują ludzie, procesy i ich zgranie. Integratorzy oraz dystrybutorzy mają tu do odegrania inną rolę niż kiedyś: zamiast katalogu produktów, powinni współtworzyć z klientem architekturę odporną na błędy, runbooki reakcji na incydent i harmonogram realistycznych ćwiczeń.

Na początek warto odczarować testy bezpieczeństwa i szkolenia. — Największą barierą dla skutecznych testów bezpieczeństwa jest obawa zespołów IT przed tym, co takie testy mogą ujawnić i jak zareaguje na to chociażby zarząd — mówi Business Growth Review Łukasz Ozimek, dyrektor operacyjny w Exea Data Center. Strach paraliżuje, a to z kolei skłania organizacje do pozornych ćwiczeń, które nie dotykają sedna. Punkt ciężkości należy więc przenieść z „wytykania błędów” na wspólne doskonalenie.

Naszym celem nie jest wytykanie błędów, lecz wspólne podniesienie poziomu bezpieczeństwa i dojrzałości w całej organizacji, dlatego kluczowe jest zbudowanie wspólnego kontekstu i zasad współpracy. Taka zmiana podejścia pozwala zaangażować także biznes — finanse, PR, HR, compliance — bo to oni podczas zdarzenia będą współdecydować o ryzyku, komunikacji i ciągłości działania.

Łukasz Ozimek

dyrektor operacyjny , Exea Data Center

Dobre szkolenia zaczynają się od wspólnego języka i kontekstu. — Każda firma i dział IT mają swoją specyfikę, dlatego szkolenia i testy warto zacząć od współpracy, transparentnej komunikacji i budowania świadomości — mówi Łukasz Ozimek. Nie ma jednego uniwersalnego scenariusza. W firmach produkcyjnych krytyczna będzie łączność OT i bezpieczeństwo przemysłowe, w e-commerce — dostępność bramki płatniczej i systemu zamówień, w bankowości — ścieżki decyzji regulacyjnych. W każdym przypadku trzeba przećwiczyć nie tylko technikę, ale też decyzje biznesowe. Trzeba wiedzieć kiedy odciąć segment sieci, jak rozmawiać z klientami, co zgłaszać regulatorowi i kiedy uruchomić plan odtwarzania.

Scenariusze powinny być realistyczne i wracać regularnie, bo zagrożenia ewoluują. — W praktyce oznacza to, że najlepsze testy to testy cykliczne, a szkolenia muszą być oparte na realistycznych scenariuszach — mówi ekspert. Phishing, podszywanie się pod kontrahenta, przejęcie konta uprzywilejowanego czy ransomware w przeddzień zamknięcia kwartału — to sytuacje, które naprawdę się zdarzają. Dlatego programy uświadamiające powinny być dynamiczne, a nie jednorazowe.

Sprawdź też: Jak rozwijać biznes online w erze asystentów AI i płatności odroczonych

Skuteczność ćwiczeń trzeba mierzyć nie tylko jednym wskaźnikiem

— Regularne testy zwiększają odporność pracowników na ataki socjotechniczne. Tutaj warto mierzyć nie tylko wskaźnik kliknięć, lecz także czas zgłoszenia i jakość reakcji — zauważa Łukasz Ozimek. Te dwa ostatnie parametry świetnie oddają gotowość operacyjną, czyli czy ludzie rozpoznają anomalię, do kogo ją zgłaszają, jak szybko eskalują i czy potrafią przekazać komplet informacji bez niepotrzebnego szumu. Gdy rośnie szybkość zgłoszeń i jakość pierwszej odpowiedzi, cała organizacja skraca czas detekcji i remediacji, a to bezpośrednio ogranicza straty.

Szkolenia i testy muszą obejmować nie tylko zachowania ludzi, ale i techniczną tkankę organizacji. Cyberbezpieczeństwo to ciągły proces, dlatego kluczem do sukcesu jest kompleksowość – od wyboru architektury i infrastruktury, przez polityki i procedury, po monitorowanie 24/7 i doskonalenie kontroli.

Tu wracamy do roli partnerów. Integrator, który zna specyfikę branży i środowiska klienta, pomoże zmapować procesy krytyczne, określić RTO i RPO, zbudować segmentację sieci i polityki dostępu uprzywilejowanego, a później przekuć to w praktyczne runbooki. Wspólnie można przygotować ćwiczenia „od końca” — zaczynając od symulowanego telefonu od klienta lub regulatora — by sprawdzić, czy ścieżka decyzyjna jest zrozumiała dla wszystkich.

Zewnętrzny partner może także wziąć na siebie rolę reżysera ćwiczeń, czyli zaplanować cykl tabletopów dla zarządu i menedżerów, regularne symulacje dla SOC i zespołów operacyjnych, a raz na jakiś czas testy z elementami „red team” lub symulowane odtwarzanie po ransomware. Ważne, by po każdym ćwiczeniu powstawały krótkie, konkretne lekcje:

  • Co poszło dobrze
  • Co spowolniło reakcję
  • Które decyzje wymagały zbyt wielu akceptacji
  • Gdzie zabrakło danych

Taki model buduje kulturę „naprawiamy, a nie wytykamy”, w której zespoły chętniej dzielą się wiedzą i szybciej redukują ryzyko.

Gdy mowa o planach, które działają, biznes potrzebuje partnera, który rozumie ryzyko, a nie tylko portfolio narzędzi.

Narzędzia to za mało. Choć wpływają na optymalizację procesów, prawdziwą wartość wnosi czynnik ludzki — partner, który słucha, rozumie potrzeby klientów i proponuje rozwiązania dopasowane do konkretnych potrzeb, a nie tylko te, które właśnie wchodzą na rynek czy najlepiej się sprzedają. Z naszej strony staramy się zapewniać klientom dokładnie taką wartość, a robimy to w ramach programu partnerskiego OVHcloud. To globalna inicjatywa, umożliwiająca tworzenie usług o wysokiej wartości dodanej opartych na naszej infrastrukturze.

Urszula Mosiej-Konieczna

Partner Program Manager C&EE , OVHcloud

To przejście od sprzedaży technologii do współodpowiedzialności za wynik, gdzie mamy pomoc w ułożeniu architektury, dobór usług chmurowych i centrów danych do poziomu ryzyka, wspólne definiowanie wskaźników skuteczności i gotowości oraz ustawienie programu ćwiczeń na rok naprzód.

W praktyce taka współpraca wymaga ram i zaufania. Model partnerski pozwala budować rozwiązania „szyte na miarę” i językiem korzyści biznesowych: krótszy czas przywracania po awarii, lepsza widoczność i korelacja zdarzeń, transparentne koszty, łatwiejsza zgodność regulacyjna. —Wiemy, że skuteczna współpraca wymaga jednocześnie zaufania i zaangażowania, ale i wzajemnej edukacji — dodaje przedstawicielka OVHcloud. Kiedy partner systematycznie szkoli zespół klienta, wspólnie z nim doskonali procedury i tłumaczy konsekwencje decyzji technologicznych, efekt widać w jakości wyborów i szybkości reakcji.

Czytaj też: Jak Touchland zarobił 700 mln dol., sprzedając płyny do dezynfekcji rąk

Dojrzałość ma wymiar strategiczny

Świadomie dobrana infrastruktura, przemyślane lokalizacje danych, przejrzyste modele odpowiedzialności i pełna kontrola nad kopiami zapasowymi przekładają się nie tylko na zgodność czy wydajność, ale też na większą niezależność. — Pamiętajmy, że świadome i oparte na transparentnych informacjach wybory wpływają na bezpieczeństwo infrastruktury i kontrolę nad danymi, przekładając się na cyfrową suwerenność i niezależność — podsumowuje Urszula Mosiej-Konieczna.

Najważniejsze, by zamknąć pętlę od analizy ryzyka i architektury, przez szkolenia i testy, aż po poprawki i ponowne ćwiczenia. — Efektem są nie tylko lepsze raporty, lecz przede wszystkim trwały wzrost dojrzałości bezpieczeństwa i większa gotowość na ataki — mówi Łukasz Ozimek. I o to właśnie chodzi w planach, które działają. O skuteczność, którą mierzy się godzinami odzyskanej dostępności, zaufaniem klientów i spokojem decydentów w najtrudniejszych momentach.

REKLAMA