Jak rozwiązać problemy branży cyberbezpieczeństwa?

Dodane 03/09/2019 by msalanski
OŚWIADCZENIE: ten artykuł jest starszy niż jeden rok i może nie być aktualny w przypadku ostatnich wydarzeń lub nowo dostępnych informacji.

Sylvain Cazard, wiceprezes VMware w regionie EMEA

Koncentracja na zabezpieczeniach IT w biznesie stale rośnie, jednak nasze ostatnie badanie przeprowadzone we współpracy z Forbes Insights wykazało, że zaledwie 25% liderów biznesu w regionie EMEA me pełne zaufanie do aktualnie stosowanych rozwiązań z zakresu cyberbezpieczeństwa. Mniej niż jedna piąta z nich (18%) ufa, że ich pracownicy mają odpowiednie przygotowanie i kompetencje do rozwiązywania problemów z zabezpieczeniami.

Z całą pewnością nie wynika to z niskiego poziomu inwestycji. 83% firm planuje zwiększyć swój budżet na zakup lub instalację nowych zabezpieczeń w ciągu najbliższych trzech lat. Firma IDC prognozuje z kolei, że wydatki na sprzęt, oprogramowanie i usługi związane z zabezpieczeniami na całym świecie osiągną w 2019 r. wartość ponad 103 mld dolarów, co stanowi wzrost o 9,4% w stosunku do roku 2018. Mimo to obserwujemy coraz więcej naruszeń zabezpieczeń, które pociągają za sobą coraz poważniejsze konsekwencje. Według danych UE w okresie od 2013 do 2017 r. finansowa skala gospodarczych skutków cyberprzestępczości wzrosła pięciokrotnie.

Warto więc zastanowić się, czy firmy inwestują w odpowiednie zabezpieczenia IT. Biorąc pod uwagę rosnące zaawansowanie i złożoność nowoczesnej infrastruktury, ruch danych w sieci i pomiędzy chmurami oraz połączenia między miliardami urządzeń IoT, problemem może być stosowanie tych samych od lat strategii bezpieczeństwa. Tym, czego faktycznie potrzebują przedsiębiorstwa w czasach transformacji cyfrowej, jest całkowicie nowe podejście do zabezpieczeń danych, aplikacji, sieci i całej organizacji.

Koniec akcji-reakcji

Do tej pory zabezpieczenia reaktywne, działające w chwili wykrycia zagrożenia, pochłaniały większość budżetów IT. Według naszej analizy 80% inwestycji przedsiębiorstw w zabezpieczenia T dotyczyło środków o charakterze reaktywnym. Co ciekawe, ponad połowa (54%) respondentów biorących udział w naszym badaniu planuje dalsze inwestycje w wykrywanie i identyfikowanie ataków przy użyciu tych samych starych technologii.

Jeśli nieustannie ścigasz się z kolejnymi zagrożeniami, niemal na pewno kolejna batalia zakończy się klęską. Cyberzagrożenia ewoluują w takim tempie, że próba identyfikacji kolejnego cyberataku na tle nieskończonego zestawu możliwości jest jak szukanie igły w stogu siana. Czas porzucić taktykę opartą wyłącznie na zapobieganiu naruszeniom zabezpieczeń za wszelką cenę. Nieuchronność cyberataku jest dziś rzeczywistością – to nie jest kwestia czy,  tylko kiedy. Potrzebujemy więc bardziej pragmatycznego podejścia — w nowoczesnym świecie istotne jest to, jak szybko jesteśmy w stanie wykryć zagrożenie i podjąć skuteczne działania naprawcze, by zapobiec jego szkodliwym skutkom. Trzeba w większym stopniu skoncentrować się na środkach, które pozwalają ograniczyć zasięg potencjalnego ataku.

W skrócie: trzeba w dalszym ciągu inwestować w wykrywanie zagrożeń, zwiększając przy tym inwestycje w prewencję ataków.

Koncentracja na aplikacjach

Trudno dziś znaleźć na rynku zabezpieczenie, które nie reklamuje się jako zapewniające ochronę aplikacji. Co to jednak właściwie oznacza? Podstawową rolę odgrywa w tym przypadku znajomość znanego pożądanego stanu aplikacji. Łatwiej jest dobrze poznać 50 sytuacji, które powinny się wydarzyć, niż zapewnić ochronę przed nieskończoną liczbą wydarzeń, które nie powinny mieć miejsca. Skuteczne zabezpieczenia wymagają zrozumienia sposobu działania aplikacji i ich pożądanych zachowań.

Zabezpieczenia wewnętrzne

Zgodnie z wynikami naszego badania ponad 55% firm korzysta 11 lub większej liczby produktów zabezpieczeń, z czego niemal połowa używa rozwiązań pochodzących od ponad 10 różnych  dostawców. Gdyby jednak dało się zintegrować te rozwiązania i zredukować złożoność zarządzania nimi? Może zamiast dodawać nowe produkty warto cofnąć się o krok wstecz i przyjrzeć się sposobom, w jakie możemy maksymalnie wykorzystać posiadane już rozwiązania. Takie podejście nie wymaga kupowania, instalacji i obsługi kolejnych produktów ani instalacji agentów, którymi następnie trzeba zarządzać. Bazuje ono na podstawowym oprogramowaniu, z którego firma już korzysta i które obejmuje aplikacje i dane niezależnie od ich lokalizacji.

Zabezpieczenie samej sieci — jedynego elementu, który łączy się ze wszystkimi składnikami infrastruktury — otwiera ciekawe możliwości objęcia tymi funkcjami zabezpieczeń wszystkich elementów tworzących firmową infrastrukturę. Innymi słowy, zabezpieczamy infrastrukturę od wewnątrz. Zabezpieczenia IT i sieć zaczynają nagle tworzyć jedną bezpieczną całość. Wdrażanie „wirtualnych sieci w chmurze” w oparciu o tę zasadę zapewnia przedsiębiorstwom uniwersalną, bezpieczną strukturę, która jest bardziej wydajna i łatwiejsza w zarządzaniu. Dzięki wpisaniu mechanizmów bezpieczeństwa w samą warstwę oprogramowania można zautomatyzować działania, co pozwala pracownikom IT skoncentrować się na realizacji zadań o większej wartości dla firmy.

Podejście wielowarstwowe

Opisana powyżej strategia wprowadza nowe, wielowarstwowe podejście do zabezpieczeń IT, które stawia aktywną prewencję na równi z wykrywaniem zagrożeń, koncentruje się na kontroli pożądanego stanu aplikacji i wykorzystuje zalety infrastruktury chmury do ochrony organizacji.

Niestety we współczesnym połączonym świecie naruszenia zabezpieczeń są nieuniknione — to tylko kwestia czasu. Tworząc nowe zabezpieczenia, musimy uwzględnić ten fakt, aby zwiększyć zaufanie do stosowanych zbiorów reguł i procedur zabezpieczeń, zredukować zbędne wydatki i znacząco ograniczyć straty powodowane przez cyberprzestępców.

Pełne opracowanie badań VMware i Forbes Insights można pobrać tutaj.


Kategoria: Aktualności

Tagi: , , ,

Podobne artykuły

Dodane 07/03/2019 przez msalanski

Poznaj swoje dane, a zrozumiesz jak działa cyberbezpieczeństwo

Dane są dosłownie wszędzie. Generują je nasze telefony, pojedyncze kliknięcie w Internecie, urządzenia medyczne w szpitalach, fabryczne czujniki IoT. Ich liczba rośnie w zastraszającym tempie, a znaczenie jest niezwykle ważne, ponieważ to właśnie one stanowią fundament cyfrowej rewolucji, która pozwala nam rozwijać się jak nigdy wcześniej w historii. Zapewnienie bezpieczeństwa tym danym nigdy nie było […]

Dodane 16/03/2020 przez msalanski

Bezpieczny szpital – jak mikrosegmentacja chroni dane pacjentów

Szpital Uniwersytecki Tallaght w Dublinie był jedną z największych inwestycji w irlandzkiej służbie zdrowia, jaką rząd podjął w ciągu ostatnich 20 lat. Dzięki współpracy z VMware także pod względem cyfryzacji placówka stanowi wzór do naśladowania. Wdrożone mechanizmy bezpieczeństwa chronią dane pacjentów i organizacyjną reputację. Dzięki wyposażeniu obiektów w inteligentne czujniki i stałemu połączenie internetowemu Internet […]

Dodane 03/04/2020 przez msalanski

Technologiczna pomoc dla służby zdrowia w czasach kryzysu

Jeśli kiedykolwiek ktoś na świecie zastanawiał się kiedy będzie odpowiedni moment na cyfryzację służby zdrowia – to właśnie teraz. To właśnie teraz, jak nigdy przedtem, potrzebujemy szybkich, sprawnych i responsywnych służb medycznych. Nie jest to jednak wpis dla tych, którzy szukają sensacyjnych wieści z branży technologicznej. Nie jest to odpowiedni czas na takie treści. Dzisiaj […]

Komentarze

Brak komentarzy

Dodaj komentarz

Your email address will not be published.

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy