Jacek Dąbrowski

Bezpieczeństwo IT - trendy, oczekiwania, prognozy wg Axence

Bezpieczeństwo IT - trendy, oczekiwania, prognozy wg Axence

Jakie obserwujemy najważniejsze trendy w bezpieczeństwie IT? Jakim obszarom poświęcamy najwięcej uwagi?

Respondenci ubiegłorocznego raportu Fortinetu, jako największe wyzwania pod względem zagwarantowania bezpieczeństwa wewnętrznej sieci w swoich firmach, wskazali: mobilność, wirtualizację, chmurę, korzystanie z własnych urządzeń w miejscu pracy (BYOD) oraz Big Data. Mówiąc więc o trendach w bezpieczeństwie IT, niezmiennie od pewnego już czasu, coraz większą wagę przywiązuje się do wewnętrznych zaniedbań organizacji i tzw. czynnika ludzkiego. Okazuje się, że to właśnie w tych obszarach najłatwiej jest dopuścić się zaniedbań, a tym samym narazić na szereg zagrożeń, które mogą doprowadzić do wycieku danych, zagrozić ciągłości operacyjnej czy nawet dalszemu istnieniu firmy.

Dlaczego to właśnie te trendy?

Niestety, wiele organizacji wciąż uważa, że inwestowanie w zaawansowane rozwiązania technologiczne gwarantuje wystarczające zabezpieczenie danych i stabilności procesów. Jednak nie wolno zapominać, iż strategia ochrony powinna uwzględniać również pełną informację o procedurach oraz fizyczne bezpieczeństwo. Ryzyko dla danych wynika z zagrożeń pochodzących z bardzo różnych źródeł – mogą to być świadome działania, jak i często zupełnie nieintencjonalne błędy użytkowników. Co więcej, cyberprzestępcy już dobrze wiedzą, że jednym z najłatwiejszych i najtańszych sposobów włamania do sieci czy też wykradzenia danych jest socjotechnika i ataki psychologiczne, wykorzystujące znajomość inżynierii społecznej. I tu ponownie pojawia się czynnik ludzki. Czasem wystarczy dosłownie odrobina sprytu i podstawowej znajomości mechanizmów zachowań, aby bez użycia zaawansowanych technologii przeprowadzić udany dla hakera, a opłakany w skutkach dla podmiotu „na celowniku”, cyberatak. Jeżeli napastnik uzyska nieautoryzowany dostęp do systemu, może zakłócać usługi, przerywać działanie systemu, a także zmienić, usunąć albo po prostu wykraść cenne informacje.

Jak zmieniają się systemy mający zapewnić bezpieczeństwo danych na przestrzeni minionych lat? Które funkcjonalności najmocniej i najdynamiczniej się zmieniają? Na co kładzie się coraz większy nacisk, mówiąc o bezpieczeństwie infrastruktury IT w organizacjach?

Zarówno w środowiskach typowo informatycznych, jak i od pewnego czasu również biznesowych, obserwujemy coraz większą świadomość potrzeby monitorowania i zintegrowanego zarządzania infrastrukturą IT, uwzględniającego również monitoring aktywności użytkowników. Wdrażając monitorowanie pracowników w organizacji, należy jednak pamiętać, że sama kontrola nie wystarczy. Nie chodzi nam przecież o to, żeby jedynie sprawdzać wstecz, co się wydarzyło, analizować i wyciągać konsekwencje. Każdemu pracodawcy powinno przede wszystkim zależeć na zapobieganiu zagrożeniom – skuteczniej jest przeciwdziałać niż leczyć. Zacznijmy więc od odpowiedniego przeszkolenia pracowników w zakresie zasad i reguł polityki bezpieczeństwa firmy, ochrony danych, regulaminu IT itp. Zapewnijmy im stały dostęp do dokumentów zawierających powyższe wytyczne. Odpowiadajmy na pytania, rozwiewajmy wątpliwości i udzielajmy rad jak na co dzień spełniać założenia regulaminów bezpieczeństwa. Bez takiego przygotowania, samo monitorowanie po prostu nie będzie miało sensu.

W jaką stronę zmieniają się rozwiązania mające zapewnić bezpieczeństwo IT w organizacjach?

Obserwujemy coraz liczniejsze i bardziej zróżnicowane, często zupełnie zaskakujące, źródła zagrożeń i podatności. Można się więc spodziewać, że kierunek, w którym zmierza podejście do zapewnienia bezpieczeństwa danych i infrastruktury IT, to przede wszystkim kompleksowość. Idealny system bezpieczeństwa/ ochrony obejmować będzie nie tylko zaawansowane rozwiązania sprzętowe i software’owe, ale również takie elementy jak:
  • sformalizowanie procedur bezpieczeństwa i regulaminów wewnętrznych
  • budowanie w organizacji kultury świadomości ryzyka oraz znajomości i przestrzegania zasad bezpieczeństwa IT (obowiązującej wszystkich niezależnie od stanowiska)
  • konstruktywne zarządzanie incydentami, informatyka śledcza
  • audyty wewnętrzne i zewnętrzne, testy bezpieczeństwa (symulowane ataki)
  • szczególny nacisk na takie obszary ryzyka jak: mobilność, IoT (Internet of Things), BYOD (Bring Your Own Device), socjotechnika, portale społecznościowe, Big Data, chmura czy wirtualizacja.

Bądź na bieżąco

  • Nowości i promocje
  • Darmowe porady ekspertów
  • Inspirujące artykuły ze świata IT

Wypełnij zabezpieczenie!

Zgłoś uwagi do strony

Podziel się z nami swoją opinią o stronie axence.net i miej wpływ na jej udoskonalenie

Szanujemy Twoją prywatność

Axence oraz jej dostawcy korzystają z plików cookie i podobnych technologii, aby zapewnić użytkownikom większy komfort obsługi oraz analizować ich interakcje z naszymi stronami, produktami oraz usługami. Korzystamy z nich również w celu zapewnienia skuteczniejszego wyszukiwania informacji, a także w reklamach w tej witrynie oraz w innych. Jeśli się na to zgadzasz, kliknij przycisk „Akceptuję”. Aby ograniczyć udostępnianie kliknij przycisk link dostosuj ustawienia. W każdej chwili możesz zmienić te ustawienia w stopce strony.

Twoje ustawienia prywatności na naszej stronie

Jeśli pozwolisz nam na zbieranie ciasteczek, będziemy mogli analizować ruch na stronie, a dzięki temu tworzyć stronę która będzie dla Ciebie wygodna oraz na której łatwo znajdziesz potrzebne informacje. Dane te będą wykorzystywane tylko na wewnętrzne potrzeby Axence.

Ciasteczka niezbędne

Są zawsze włączone, ponieważ umożliwiają podstawowe działanie strony Axence.net

Ciasteczka funkcjonalne

Używamy Google Analytics, HotJar, GetResponse i Facebook do analizowania wizyt w Axence.net. Pomoże nam to zrozumieć, w jaki sposób użytkownicy korzystają z witryny i gdzie powinniśmy wprowadzić ulepszenia.