Aplikacje i systemy teleinformatyczne.
Środowisko IT operatora telekomunikacyjnego tworzy wiele skomplikowanych systemów budowanych na potrzeby obsługi klientów, świadczenia usług oraz wewnętrznego IT. Wartość środowiska teleinformatycznego i sieci u dużego operatora telekomunikacyjnego, to miliardy złotych. Ochrona tego majątku wymaga zastosowania adekwatnych środków ochrony.
Bezpieczeństwo regulacyjne.
Operator telekomunikacyjny jest zobligowany do przestrzegania wielu ustaw i rozporządzeń. Prawo telekomunikacyjne, czy ustawa o ochronie danych osobowych przewidują milionowe kary za niedopełnienie obowiązków związanych z bezpieczeństwem. Naruszenie zasad korzystania z częstotliwości radiowych może skutkować cofnięciem koncesji.
Ochrona biznesu.
Kluczowe przetargi na częstotliwości, czy koncesje w zakresie UMTS czy LTE opiewają na kwoty liczone w miliardach złotych. Przetargi takie odbywają się w trybie aukcji elektronicznej, zaś jej wynik stanowi o żywotnych interesach i fundamentach działalności firmy. Ochrona pomieszczeń i osób biorących udział w tego typu postępowaniu oraz zapewnienie najwyższej tajemnicy jest zatem zadaniem kluczowym i krytycznym z punktu widzenia działalności firmy. Podsłuch w pokoju zarządu, czy nieautoryzowany wyciek informacji do konkurencji w takich przypadkach mogą oznaczać wielomiliardowe straty. Podobne znaczenie – z uwagi na skalę biznesu – ma ochrona rozmów z kluczowymi inwestorami np. w zakresie zmian własnościowych, lub przy decyzjach dotyczących emisji akcji, czy wypłaty dywidend itd.
Otoczenie rynkowe i inne uwarunkowania.
Szukając optymalnych środków ochrony, operatorzy powinni uwzględniać nowe zjawiska na rynku, takie jak procesy konsolidacji, optymalizacji, zjawisko outsourcingu, a także wzrost zagrożeń zewnętrznych i wewnętrznych w związku z sytuacją geopolityczną na świecie. Nie wolno zapominać o wzrostach pojemności sieci i ilości przesyłanego przez nie ruchu oraz trwającej migracji do modelu All-IP. Trzeba również brać pod uwagę dynamiczny rozwój segmentu smartfonów, rosnące znaczenie usług świadczonych drogą elektroniczną, a także zjawiska, takie jak: Internet Rzeczy, inteligentny dom, „clou computing”, konwergencja w zakresie ofert i usług (więcej niż triple play), nowe sposoby zarządzania projektami (SCRUM, Agile). Warto sięgać po nowe usługi z zakresu bezpieczeństwa oraz umieć na bieżąco rozpoznawać nowe oczekiwania klientów i rynku.
Kategorie zadań związanych z bezpieczeństwem w działalności operatora telekomunikacyjnego:
- zarządzanie dostępem,
- systemy bezpieczeństwa,
- bezpieczne systemy (security by design),
- audyty i kontrole,
- obsługa incydentów bezpieczeństwa,
- działania związane z wymogami prawnymi i regulacyjnymi,
- usługi związane z bezpieczeństwem,
- edukacja, współpraca międzyoperatorska i międzynarodowa,
- RnD (Redirecting Number Delivery).
Przykłady realizacji zadań związanych z bezpieczeństwem w sieci Orange:
- filtrowanie portów NetBIOS,
- blokada Portu 25 (SMTP) w sieci Neostrada,
- NBIG – firewall w Internet DSL,
- AntyVirus as a Service,
- CERT Orange Polska,
- Security Operations Center,
- blackholing,
- „Tabaluga” – kontrola rodzicielska,
- CyberTarcza Orange,
- DDoS Protection,
- testy odporności infrastruktury, audyty, bezpieczeństwo jako usługa (Security as a Service).
Tekst powstał na podstawie prezentacji "Organizacja zespołu bezpieczeństwa w sieci dużego operatora" (IT Future Congress 2015, Wrocław, 26.11.2015) oraz pracy "Redukcja nakładów na bezpieczeństwo a wyzwania rynku telekomunikacyjnego" autorstwa Andrzeja Karpińskiego, eksperta ds. bezpieczeństwa IT w Orange Polska.
Więcej o bezpieczeństwie w cyberprzestrzeni i chmurze na blogu it-filolog.pl:
Grzechy główne popełniane w cyberprzestrzeni i czego się bać w 2016 r.?