OŚWIADCZENIE: ten artykuł jest starszy niż jeden rok i może nie być aktualny w przypadku ostatnich wydarzeń lub nowo dostępnych informacji.
Sylvain Cazard, wiceprezes VMware w regionie EMEA
Koncentracja na zabezpieczeniach IT w biznesie stale rośnie, jednak nasze ostatnie badanie przeprowadzone we współpracy z Forbes Insights wykazało, że zaledwie 25% liderów biznesu w regionie EMEA me pełne zaufanie do aktualnie stosowanych rozwiązań z zakresu cyberbezpieczeństwa. Mniej niż jedna piąta z nich (18%) ufa, że ich pracownicy mają odpowiednie przygotowanie i kompetencje do rozwiązywania problemów z zabezpieczeniami.
Z całą pewnością nie wynika to z niskiego poziomu inwestycji. 83% firm planuje zwiększyć swój budżet na zakup lub instalację nowych zabezpieczeń w ciągu najbliższych trzech lat. Firma IDC prognozuje z kolei, że wydatki na sprzęt, oprogramowanie i usługi związane z zabezpieczeniami na całym świecie osiągną w 2019 r. wartość ponad 103 mld dolarów, co stanowi wzrost o 9,4% w stosunku do roku 2018. Mimo to obserwujemy coraz więcej naruszeń zabezpieczeń, które pociągają za sobą coraz poważniejsze konsekwencje. Według danych UE w okresie od 2013 do 2017 r. finansowa skala gospodarczych skutków cyberprzestępczości wzrosła pięciokrotnie.
Warto więc zastanowić się, czy firmy inwestują w odpowiednie zabezpieczenia IT. Biorąc pod uwagę rosnące zaawansowanie i złożoność nowoczesnej infrastruktury, ruch danych w sieci i pomiędzy chmurami oraz połączenia między miliardami urządzeń IoT, problemem może być stosowanie tych samych od lat strategii bezpieczeństwa. Tym, czego faktycznie potrzebują przedsiębiorstwa w czasach transformacji cyfrowej, jest całkowicie nowe podejście do zabezpieczeń danych, aplikacji, sieci i całej organizacji.
Koniec akcji-reakcji
Do tej pory zabezpieczenia reaktywne, działające w chwili wykrycia zagrożenia, pochłaniały większość budżetów IT. Według naszej analizy 80% inwestycji przedsiębiorstw w zabezpieczenia T dotyczyło środków o charakterze reaktywnym. Co ciekawe, ponad połowa (54%) respondentów biorących udział w naszym badaniu planuje dalsze inwestycje w wykrywanie i identyfikowanie ataków przy użyciu tych samych starych technologii.
Jeśli nieustannie ścigasz się z kolejnymi zagrożeniami, niemal na pewno kolejna batalia zakończy się klęską. Cyberzagrożenia ewoluują w takim tempie, że próba identyfikacji kolejnego cyberataku na tle nieskończonego zestawu możliwości jest jak szukanie igły w stogu siana. Czas porzucić taktykę opartą wyłącznie na zapobieganiu naruszeniom zabezpieczeń za wszelką cenę. Nieuchronność cyberataku jest dziś rzeczywistością – to nie jest kwestia czy, tylko kiedy. Potrzebujemy więc bardziej pragmatycznego podejścia — w nowoczesnym świecie istotne jest to, jak szybko jesteśmy w stanie wykryć zagrożenie i podjąć skuteczne działania naprawcze, by zapobiec jego szkodliwym skutkom. Trzeba w większym stopniu skoncentrować się na środkach, które pozwalają ograniczyć zasięg potencjalnego ataku.
W skrócie: trzeba w dalszym ciągu inwestować w wykrywanie zagrożeń, zwiększając przy tym inwestycje w prewencję ataków.
Koncentracja na aplikacjach
Trudno dziś znaleźć na rynku zabezpieczenie, które nie reklamuje się jako zapewniające ochronę aplikacji. Co to jednak właściwie oznacza? Podstawową rolę odgrywa w tym przypadku znajomość znanego pożądanego stanu aplikacji. Łatwiej jest dobrze poznać 50 sytuacji, które powinny się wydarzyć, niż zapewnić ochronę przed nieskończoną liczbą wydarzeń, które nie powinny mieć miejsca. Skuteczne zabezpieczenia wymagają zrozumienia sposobu działania aplikacji i ich pożądanych zachowań.
Zabezpieczenia wewnętrzne
Zgodnie z wynikami naszego badania ponad 55% firm korzysta 11 lub większej liczby produktów zabezpieczeń, z czego niemal połowa używa rozwiązań pochodzących od ponad 10 różnych dostawców. Gdyby jednak dało się zintegrować te rozwiązania i zredukować złożoność zarządzania nimi? Może zamiast dodawać nowe produkty warto cofnąć się o krok wstecz i przyjrzeć się sposobom, w jakie możemy maksymalnie wykorzystać posiadane już rozwiązania. Takie podejście nie wymaga kupowania, instalacji i obsługi kolejnych produktów ani instalacji agentów, którymi następnie trzeba zarządzać. Bazuje ono na podstawowym oprogramowaniu, z którego firma już korzysta i które obejmuje aplikacje i dane niezależnie od ich lokalizacji.
Zabezpieczenie samej sieci — jedynego elementu, który łączy się ze wszystkimi składnikami infrastruktury — otwiera ciekawe możliwości objęcia tymi funkcjami zabezpieczeń wszystkich elementów tworzących firmową infrastrukturę. Innymi słowy, zabezpieczamy infrastrukturę od wewnątrz. Zabezpieczenia IT i sieć zaczynają nagle tworzyć jedną bezpieczną całość. Wdrażanie „wirtualnych sieci w chmurze” w oparciu o tę zasadę zapewnia przedsiębiorstwom uniwersalną, bezpieczną strukturę, która jest bardziej wydajna i łatwiejsza w zarządzaniu. Dzięki wpisaniu mechanizmów bezpieczeństwa w samą warstwę oprogramowania można zautomatyzować działania, co pozwala pracownikom IT skoncentrować się na realizacji zadań o większej wartości dla firmy.
Podejście wielowarstwowe
Opisana powyżej strategia wprowadza nowe, wielowarstwowe podejście do zabezpieczeń IT, które stawia aktywną prewencję na równi z wykrywaniem zagrożeń, koncentruje się na kontroli pożądanego stanu aplikacji i wykorzystuje zalety infrastruktury chmury do ochrony organizacji.
Niestety we współczesnym połączonym świecie naruszenia zabezpieczeń są nieuniknione — to tylko kwestia czasu. Tworząc nowe zabezpieczenia, musimy uwzględnić ten fakt, aby zwiększyć zaufanie do stosowanych zbiorów reguł i procedur zabezpieczeń, zredukować zbędne wydatki i znacząco ograniczyć straty powodowane przez cyberprzestępców.
Pełne opracowanie badań VMware i Forbes Insights można pobrać tutaj.
Kategoria: Aktualności
Tagi: bezpieczeństwo, Cyberbiezpieczeństwo, Cyberhigiena, forbes insight
Brak komentarzy