biznes technologie innowacje
technologiczna strona biznesu
biznes technologie innowacje
najważniejsze informacje zebrane w jednym miejscu

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
Skuteczna cyberochrona wymaga działania na wielu płaszczyznach

Skuteczna cyberochrona wymaga działania na wielu płaszczyznach

(Nr 14, wrzesień - listopad 2022)

W nieprzerwanie zmieniającym się świecie bezpieczeństwo IT jest procesem, a nie celem samym w sobie. Informacje przetwarzane w systemach IT stanowią bezcenną wartość, a ich ochrona jest priorytetem

PARTNEREM MATERIAŁU JEST FIRMA INTEGRITY PARTNERS

Według ankiety przeprowadzonej przez Gartnera w 2022 roku wśród członków zarządu, 88% z nich uznaje, że zagrożenie cyberbezpieczeństwa to spore ryzyko dla biznesu. Z kolei z raportu opracowanego przez firmę G DATA, dotyczącego zagrożeń, wynika, że w ostatnim kwartale ubiegłego roku o 25% wzrosła liczba ataków (w porównaniu z poprzednim okresem).

Jednocześnie metody cyberprzestępców ulegają ciągłym modyfikacjom, wymuszając na firmach odpowiednią reakcję, zmierzającą do zmniejszenia powierzchni ataku np. poprzez wdrożenie nowych rozwiązań bezpieczeństwa. Aby to osiągnąć, przedsiębiorstwa powinny dążyć do uzyskania wielowarstwowej ochrony środowiska IT. Podejście takie ma na celu zapewnienie maksymalnego poziomu zabezpieczenia informacji przy jednoczesnym zminimalizowaniu kosztów ponoszonych na wdrożenie poszczególnych rozwiązań.

Ochrona informacji wymaga ciągłej pracy nad doskonaleniem zabezpieczeń, ponieważ nawet najlepiej skonfigurowane narzędzia nie dają 100% ochrony. Podatności Zero‑Day wymagają błyskawicznej reakcji osób odpowiedzialnych za cyberbezpieczeństwo. W dobie ograniczonej dostępności ekspertów ds. cyberbezpieczeństwa osoby odpowiedzialne za ten obszar powinny rozważyć zastosowanie gotowych rozwiązań, oferowanych przez zaufanych dostawców, tak aby firmowy zespół IT/bezpieczeństwa mógł skupić się na ważnych zadaniach z punktu widzenia bezpieczeństwa biznesu.

Gotowe rozwiązania w dużym stopniu automatyzują działania związane z cyberbezpieczeństwem, m.in. zapewniają:

• ochronę poczty (e‑mail security) przed zagrożeniami typu phishing;

• ochronę użytkownika i urządzeń końcowych (endpoint security) włącznie z przeciwdziałaniem atakom przez ransomware, czyli wyjątkowo szkodliwe oprogramowanie wyłudzające i szyfrujące dane;

• zabezpieczenie i przechowywanie danych w wielu lokacjach i na różnych nośnikach (backup) zgodnie ze scenariuszem lub z góry opracowanym harmonogramem;

• ochronę aplikacji działających online, na przykład za pomocą modułów Web Application Firewall (WAF), m.in. przed atakami typu Dos i DDoS;

• wykrywanie podatności (vulnerability scanner) i luk w funkcjonującej już w firmie infrastrukturze IT;

• wykrywanie anomalii ruchu sieciowego za pomocą algorytmów AI;

• zarządzanie incydentami i korelację zdarzeń z użyciem rozwiązań typu Security Information and Event Management (SIEM);

• ochronę tożsamości uprzywilejowanych (Privileged Access Management, PAM), czyli nadzór nad sesjami uprzywilejowanymi oraz monitorowanie i zarządzanie uprzywilejowanymi kontami.

Według raportu przedstawionego przez Program Polska Cyfrowa, działający pod auspicjami Ministerstwa Funduszy i Polityki Regionalnej, tylko 8 na 100 polskich firm deklaruje wysoki poziom zabezpieczeń przed cyberatakami. Dlatego wdrożenie wielopłaszczyznowego modelu ochrony jest fundamentem ochrony firmy, nie może zakończyć realizacji działań w obszarze cyberbezpieczeństwa. Jak wspomnieliśmy na początku, charakter działań podejmowanych przez atakujących zmienia się w czasie. Podejmują oni wysiłki w celu ominięcia lub znalezienia luki w zastosowanych rozwiązaniach. Działania obronne także powinny być prowadzone w sposób ciągły, a podstawą do oceny skuteczności stosowanych rozwiązań jest analiza ryzyka. Firma korzystająca z pomocy doświadczonego w kwestiach cyberbezpieczeństwa dostawcy może liczyć na to, że otrzyma wielowarstwowe zabezpieczenie swoich danych i całej infrastruktury IT, realizując ciągły proces eliminowania potencjalnych źródeł zagrożeń dla swojej organizacji. A od czego radzimy zacząć? Jak zwykle, czyli od analizy stanu obecnego, potrzeb i czynników ryzyka organizacji w zakresie bezpieczeństwa IT.

Tomasz Wojciewski

Managed Services Operations Manager Integrity Partners