Bezpieczeństwo IT - trendy, oczekiwania, prognozy wg Axence
Bezpieczeństwo IT - trendy, oczekiwania, prognozy wg Axence
Jakie obserwujemy najważniejsze trendy w bezpieczeństwie IT? Jakim obszarom poświęcamy najwięcej uwagi?
Respondenci ubiegłorocznego raportu Fortinetu, jako największe wyzwania pod względem zagwarantowania bezpieczeństwa wewnętrznej sieci w swoich firmach, wskazali: mobilność, wirtualizację, chmurę, korzystanie z własnych urządzeń w miejscu pracy (BYOD) oraz Big Data. Mówiąc więc o trendach w bezpieczeństwie IT, niezmiennie od pewnego już czasu, coraz większą wagę przywiązuje się do wewnętrznych zaniedbań organizacji i tzw. czynnika ludzkiego. Okazuje się, że to właśnie w tych obszarach najłatwiej jest dopuścić się zaniedbań, a tym samym narazić na szereg zagrożeń, które mogą doprowadzić do wycieku danych, zagrozić ciągłości operacyjnej czy nawet dalszemu istnieniu firmy.Dlaczego to właśnie te trendy?
Niestety, wiele organizacji wciąż uważa, że inwestowanie w zaawansowane rozwiązania technologiczne gwarantuje wystarczające zabezpieczenie danych i stabilności procesów. Jednak nie wolno zapominać, iż strategia ochrony powinna uwzględniać również pełną informację o procedurach oraz fizyczne bezpieczeństwo. Ryzyko dla danych wynika z zagrożeń pochodzących z bardzo różnych źródeł – mogą to być świadome działania, jak i często zupełnie nieintencjonalne błędy użytkowników. Co więcej, cyberprzestępcy już dobrze wiedzą, że jednym z najłatwiejszych i najtańszych sposobów włamania do sieci czy też wykradzenia danych jest socjotechnika i ataki psychologiczne, wykorzystujące znajomość inżynierii społecznej. I tu ponownie pojawia się czynnik ludzki. Czasem wystarczy dosłownie odrobina sprytu i podstawowej znajomości mechanizmów zachowań, aby bez użycia zaawansowanych technologii przeprowadzić udany dla hakera, a opłakany w skutkach dla podmiotu „na celowniku”, cyberatak. Jeżeli napastnik uzyska nieautoryzowany dostęp do systemu, może zakłócać usługi, przerywać działanie systemu, a także zmienić, usunąć albo po prostu wykraść cenne informacje.Jak zmieniają się systemy mający zapewnić bezpieczeństwo danych na przestrzeni minionych lat? Które funkcjonalności najmocniej i najdynamiczniej się zmieniają? Na co kładzie się coraz większy nacisk, mówiąc o bezpieczeństwie infrastruktury IT w organizacjach?
Zarówno w środowiskach typowo informatycznych, jak i od pewnego czasu również biznesowych, obserwujemy coraz większą świadomość potrzeby monitorowania i zintegrowanego zarządzania infrastrukturą IT, uwzględniającego również monitoring aktywności użytkowników. Wdrażając monitorowanie pracowników w organizacji, należy jednak pamiętać, że sama kontrola nie wystarczy. Nie chodzi nam przecież o to, żeby jedynie sprawdzać wstecz, co się wydarzyło, analizować i wyciągać konsekwencje. Każdemu pracodawcy powinno przede wszystkim zależeć na zapobieganiu zagrożeniom – skuteczniej jest przeciwdziałać niż leczyć. Zacznijmy więc od odpowiedniego przeszkolenia pracowników w zakresie zasad i reguł polityki bezpieczeństwa firmy, ochrony danych, regulaminu IT itp. Zapewnijmy im stały dostęp do dokumentów zawierających powyższe wytyczne. Odpowiadajmy na pytania, rozwiewajmy wątpliwości i udzielajmy rad jak na co dzień spełniać założenia regulaminów bezpieczeństwa. Bez takiego przygotowania, samo monitorowanie po prostu nie będzie miało sensu.W jaką stronę zmieniają się rozwiązania mające zapewnić bezpieczeństwo IT w organizacjach?
Obserwujemy coraz liczniejsze i bardziej zróżnicowane, często zupełnie zaskakujące, źródła zagrożeń i podatności. Można się więc spodziewać, że kierunek, w którym zmierza podejście do zapewnienia bezpieczeństwa danych i infrastruktury IT, to przede wszystkim kompleksowość. Idealny system bezpieczeństwa/ ochrony obejmować będzie nie tylko zaawansowane rozwiązania sprzętowe i software’owe, ale również takie elementy jak:- sformalizowanie procedur bezpieczeństwa i regulaminów wewnętrznych
- budowanie w organizacji kultury świadomości ryzyka oraz znajomości i przestrzegania zasad bezpieczeństwa IT (obowiązującej wszystkich niezależnie od stanowiska)
- konstruktywne zarządzanie incydentami, informatyka śledcza
- audyty wewnętrzne i zewnętrzne, testy bezpieczeństwa (symulowane ataki)
- szczególny nacisk na takie obszary ryzyka jak: mobilność, IoT (Internet of Things), BYOD (Bring Your Own Device), socjotechnika, portale społecznościowe, Big Data, chmura czy wirtualizacja.
Pozostałe artykuły
Axence nVision® z aktualizacją, która pozwala spełnić wymogi ustawy o ochronie sygnalistów
14.10.2024Axence z nowym produktem, strategią, stroną www i wieloma premierami
9.10.2024Poznaj nowości w Axence SecureTeam® i nowy kurs Wprowadzenie do RODO
14.10.2024Zapraszamy na konferencję Admin Days Global
10.10.2024Upgradeami Jesień się Zaczyna - Promocja BACK TO WORK z Axence nVision®
8.10.2024Letnia fala cyberbezpieczeństwa z Axence SecureTeam®
8.10.2024Przeczytaliśmy WSZYSTKO i więcej o NIS2. O naszych wnioskach opowiemy na webinarze już 11. czerwca
14.10.2024Stacjonarne warsztaty CyberSec AdminDays już w czerwcu!
8.10.2024Wrzuć wyższy bieg z nowym nVision 15.5 i wkręć swoje IT na najwyższe obroty!
8.10.2024Promocja - Cyber wiosna z Axence - Wiosenne porządki w IT
8.10.2024Rozpocznij 2024 rok z wyzwaniem - 12 prac Adminixa!
8.10.2024Recenzje Axence nVision® na benchmark.pl i na kanale YT Marcela Guzendy
8.10.2024