Reklama
LETNIA PROMOCJA! Odbierz 50% rabatu na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - oferta do 15.08.2025
BIZNES I TECHNOLOGIE

Cyfrowa zmiana powinna obejmować bezpieczeństwo

1 czerwca 2018 7 min czytania
Jolanta Malak
Cyfrowa zmiana powinna obejmować bezpieczeństwo

Od kilku lat przedsiębiorstwa na wielką skalę zastępują sprzęt sieciowy zwirtualizowanymi serwerami i infrastrukturą chmurową oraz zmniejszają liczbę dostawców, z którymi współpracują. Dodatkowe obciążenie sieci zmniejsza się, natomiast wzrasta liczba wyspecjalizowanych urządzeń zabezpieczających.

Partnerem materiału jest Fortinet.

Ekspansję urządzeń zabezpieczających w przedsiębiorstwach napędzają dwa czynniki. Pierwszy wynika z faktu, że choć mniej jest dostawców i urządzeń fizycznych, które muszą być zarządzane, to sama sieć stała się bardziej złożona. Dane i zasoby są rozprzestrzeniane przez różne domeny, w tym publiczne i prywatne chmury, mobilne urządzenia końcowe i zdalne biura. Sieci same w sobie przestały być statyczne. Tradycyjne narzędzia zabezpieczeń nie mogą nadążyć za dynamicznymi i coraz bardziej responsywnymi sieciami, nie mówiąc już o nadzorowaniu i zabezpieczaniu rosnącej objętości danych, urządzeń i użytkowników tych sieci.

Drugi czynnik wynika ze zmieniającego się charakteru cyberprzestępczości. Ataki, takie jak oprogramowanie szantażujące (ransomware), których liczba w ostatnim czasie gwałtownie wzrasta, stają się coraz bardziej skomplikowane i kosztowne. Ponadto nowe ataki wieloetapowe nie tylko stosują technikę samouczenia się i wyrafinowane metody obchodzenia zabezpieczeń, ale są również prowadzone z wielu wektorów w rozproszonej sieci, w tym na dużą liczbę różnych urządzeń końcowych i środowisk chmurowych. W atakach wykorzystywane są także ograniczenia wdrożonych zabezpieczeń, które umożliwiają penetrację w poprzek organizacji, aby uniknąć wykrycia.

Aby sprostać tym wyzwaniom, organizacje wdrażają wyspecjalizowane narzędzia zabezpieczeń, zaprojektowane tak, aby odpowiadać na nowe zagrożenia, jak również operować w złożonych środowiskach obejmujących takie elementy, jak: hiperwizory, środowiska chmurowe, punkty dostępowe i urządzenia końcowe. Niestety, te rozwiązania często nie wnoszą dodatkowej wartości w stosunku do istniejących, co tylko wzmacnia obecne wyzwania: wzrost kosztów usług IT, złożony system zarządzania, odizolowane urządzenia nie reagujące jako system, niedobór specjalistów w zakresie bezpieczeństwa.

Zreorganizowana ochrona IT

Eksperci firmy Fortinet – globalnego dostawcy sprzętu, oprogramowania i usług w obszarze bezpieczeństwa teleinformatycznego – postulują całkowitą reorganizację ochrony IT.

Automatyczna ochrona warstwowa – zapewni obsługę dzisiejszych, dynamicznych sieci; do tego potrzebna jest widoczność wszystkich obecnych w sieci urządzeń, opracowanie polityki bezpieczeństwa w punktach dostępu, monitorowanie oraz ochrona danych i zasobów, kiedy są przenoszone w rozproszonym środowisku, zaczynając od IoT poprzez sieć aż do chmury. Wymaga to architektonicznego lub strukturalnego podejścia do zabezpieczeń, które umożliwią integrację, bezproblemową współpracę i zdolność do automatycznej adaptacji.

Aby osiągnąć ten cel, należy zastępować starsze rozwiązania i odizolowane urządzenia zabezpieczające narzędziami pozwalającymi na współpracę. Takimi, które używają wspólnego systemu operacyjnego lub zbudowanego wokół jednakowych standardów. Narzędzia, które mogą być wbudowane w kompleksową infrastrukturę bezpieczeństwa, zawsze zapewnią lepszą widoczność i kontrolę niż te, które działają tylko w izolacji. Mogą one aktywnie zbierać i współdzielić dane na temat zagrożeń, żeby poprawić ich widoczność i rozbudowywać bazę wiedzy cyberzagrożeń, polepszyć rozpoznanie sytuacji i umożliwić zsynchronizowane odpowiedzi na ataki w każdym miejscu sieci. Takie podejście umożliwia spełnienie trzech podstawowych warunków zabezpieczeń, koniecznych we współczesnych sieciach:

Obszerność

Skuteczne wdrożenie zabezpieczeń powinno adresować całą strukturę ataku i reagować w czasie rzeczywistym na wykryte zagrożenia i dynamiczne zmiany w sieci. Administratorzy muszą mieć wgląd z jednej konsoli administracyjnej w całe środowisko, w tym w urządzenia końcowe, punkty dostępu, urządzenia IoT, elementy sieci, centrum danych, chmurę, a nawet aplikacje i dane. Zunifikowany widok wskroś rozszerzającego się i coraz bardziej elastycznego przedsiębiorstwa nie może być zbudowany wokół pojedynczych urządzeń. Struktura zabezpieczeń bazująca na otwartych standardach umożliwia pracę w formie jednolitego systemu. Takie podejście pomaga powiązać dane, aplikacje, urządzenia oraz przepływy zadań, aby znaleźć i reagować na najbardziej zaawansowane zagrożenia w każdym miejscu rozproszonych środowisk.

Integracja

Wiele dzisiejszych zagrożeń omija zabezpieczenia, ukrywając się w zaszyfrowanym ruchu. Za pomocą wielostopniowych ataków sprawiają, że użytkownicy pobierają i uruchomiają szkodliwy plik wykonywalny lub wprowadzają go bezpośrednio do sieci za pośrednictwem zainfekowanego urządzenia mobilnego. Znajdując się w środku, rozprzestrzeniają się w poprzek sieci, obserwując i naśladując normalne schematy ruchu. Mogą również pozostawać w uśpieniu przez długi czas, czekając na polecenie lub okoliczności, aby je uaktywnić. W rezultacie udanej infiltracji mogą pozostać niewykryte wewnątrz zagrożonej sieci przez tygodnie lub miesiące, gromadząc i wybierając poufne dane.

Organizacje potrzebują urządzeń zabezpieczających przeznaczonych do wychwytywania, udostępniania i korelowania zagrożeń oraz reagowania na nie. Oznacza to, że narzędzia zabezpieczeń należy dobrać nie tylko na podstawie ich funkcji i wydajności, ale również ze względu na ich zdolność do działania jako części zintegrowanego systemu zabezpieczeń. Muszą one używać wspólnego systemu operacyjnego lub być zbudowane wokół otwartych standardów, a także działać poprzez scentralizowany system analizy i zarządzania, który może korelować dane i przygotowywać automatyczne odpowiedzi na wykryte zagrożenia. Zabezpieczenia zaprojektowane wokół szkieletu zintegrowanych urządzeń pozwalają na łatwiejsze identyfikowanie złożonych zachowań i wzorców zagrożeń. Zaatakowane urządzenia lub segmenty sieci są dynamicznie izolowane i naprawiane, a działanie złośliwego oprogramowania jest śledzone w celu określenia źródła ataku. Rozproszone narzędzia bezpieczeństwa działają jako system zapewniający ciągłą ocenę zaufania w całym rozproszonym środowisku sieciowym.

Tradycyjne narzędzia zabezpieczeń nie mogą nadążyć za dynamicznymi i coraz bardziej responsywnymi sieciami. Dlatego trzeba na nowo opracować ochronę zasobów i urządzeń IT.

Automatyzacja

W dzisiejszych, elastycznych środowiskach sieciowych rozwiązania z zakresu bezpieczeństwa powinny automatycznie dostosowywać się do zmieniających się konfiguracji sieci, poprzez ustanawianie i dystrybucję nowych zakresów polityk ochrony, ponieważ takie środowisko musi być dopasowane do aktualnych potrzeb biznesowych. Jednocześnie dodatkowe środki zabezpieczeń powinny być aktualizowane lub automatycznie uruchamiane, kiedy wprowadzane do środowiska zostają nowe urządzenia, zadania czy usługi. Warto, aby takie działania również obejmowały zautomatyzowane audyty i korekty polityki ochrony w celu zapewnienia zgodności nawet w przypadku zmian w sieci.

Korzyści z infrastruktury zabezpieczeń

Korzyści z konsolidacji bezpieczeństwa są analogiczne do korzyści uzyskiwanych z konsolidacji zasobów sieciowych: niższe nakłady inwestycyjne i koszty operacyjne, polepszenie przejrzystości architektury i zwiększenie kontroli, ograniczenie liczby wdrażanych zabezpieczeń, szybsze odzyskiwanie sprawności po awarii oraz łatwiejsze dopasowanie do wymogów regulacyjnych.

Fortinet Security Fabric jest pierwszą strukturą zapewniającą w pełni zintegrowane podejście do bezpieczeństwa. Pozwala łączyć rozproszone rozwiązania z zakresu bezpieczeństwa w jednolity system, dzięki czemu mogą one dynamicznie dostosowywać się do zmieniającej się infrastruktury informatycznej i chronić przed coraz bardziej zaawansowanymi atakami. Ponadto jej otwarte standardy pozwalają na integrację oprogramowania i rozwiązań pochodzących od różnych producentów, aby umożliwić zintegrowaną ochronę i dogłębną analizę zagrożeń we wszystkich punktach sieci.

O autorach
Tematy

Może Cię zainteresować

Multimedia
Jak Polska przegoniła Szwajcarię? Sukces, o którym trzeba mówić!

Według MFW, Polska w tym roku awansuje na 20. miejsce wśród największych gospodarek świata, zastępują Szwajcarię na ostatnim miejscu tego prestiżowego rankingu. To wydarzenie ma charakter symboliczny i jest efektem transformacji gospodarczej Polski oraz dynamicznego rozwoju w ostatnich latach. Genezę tego sukcesu analizuje dr Marcin Piątkowski, w niezwykły sposób opowiadając o „polskim cudzie gospodarczym”.

GenAI w marketingu: od eksperymentów do strategii

Dyrektorzy marketingu na całym świecie redefiniują swoją rolę dzięki GenAI – od automatyzacji po wzrost przychodów. Najnowsze badanie BCG pokazuje, że 83% CMO z optymizmem patrzy na generatywną sztuczną inteligencję, a 71% planuje wielomilionowe inwestycje w jej rozwój. GenAI nie tylko zmienia sposób tworzenia treści i personalizacji ofert, ale także staje się fundamentem agentowych rozwiązań obsługujących klientów w czasie rzeczywistym. W artykule analizujemy, jak GenAI ewoluuje z narzędzia eksperymentalnego do kluczowego komponentu strategii marketingowej – i co to oznacza dla przyszłości tej funkcji w firmie.

Dyskryminacja ze względu na wiek Zdemaskuj ukryty ageizm w twojej organizacji
Jak liderzy mogą identyfikować uprzedzenia wpływające na pracowników oraz klientów? Oto pięcioczęściowy model audytu ageizmu, zawierający praktyczne pytania, które zainicjują kluczowe rozmowy i pomogą wprowadzić zmianę w organizacji. Wiele firm wciąż nie wykorzystuje potencjału rosnącej „gospodarki długowieczności”, czyli wartości ekonomicznej, jaką tworzą osoby po 50. roku życia jako konsumenci i pracownicy. Biznes często pomija tę […]
Ilustracja przedstawiająca lidera biznesowego analizującego mapę scenariuszy na ekranie dotykowym — symboliczna reprezentacja podejścia opartego na myśleniu strategicznym w warunkach radykalnej niepewności. Planowanie scenariuszy w obliczu radykalnej niepewności

W czasach głębokiego chaosu liderzy muszą przeciwdziałać paraliżowi decyzyjnemu — poprzez świadome i szerokie tworzenie mapy możliwych scenariuszy.

„Jaki jest najlepszy scenariusz, który możesz logicznie opisać?” — to pytanie słyszę regularnie jako badacz i doradca, który od ponad trzech dekad analizuje przyszłość u zbiegu technologii, społeczeństwa i gospodarki politycznej. Moja odpowiedź zawsze brzmi tak samo: nie istnieje coś takiego jak „najlepszy scenariusz”. Ani „najgorszy”. Przyszłość kształtowana przez ludzi to zawsze mieszanka niezrozumianych i niewyobrażalnych zagrożeń i szans.

Czym więc różnią się od siebie kolejne epoki? Zakresem i intensywnością niepewności, z jaką mierzą się decydenci — próbując wzmacniać pozytywne skutki zmian, a minimalizować ich negatywne konsekwencje.

To ważna obserwacja, bo politycy, prezesi, rynki finansowe i zwykli ludzie mają jedną wspólną cechę: nie znoszą radykalnej niepewności. Ona podważa sens ich działania i sprawia, że realizacja celów wydaje się niemożliwa.

Opór motorem postępu Pięć sposobów, w jakie liderzy mogą przekuć opór w postęp

Umiejętne reagowanie na opór lub sceptycyzm ze strony podwładnych to jedna z najważniejszych kompetencji, jakie może posiadać lider. Szczególnie w okresach zmian, takich jak powrót do biura po pandemii. Sprzeciw może dotyczyć poszczególnych decyzji lub całej polityki organizacyjnej oraz przybierać bardzo różne formy. Sięgają one od wyrażania wątpliwości i zadawania pytań, po otwarty opór, a nawet sabotaż.

zaufanie do AI Czy ufam, bo brzmi mądrze? Zaufanie poznawcze w interakcji człowiek–AI

Sztuczna inteligencja coraz częściej staje się naszym „domyślnym doradcą”. Pomaga nam w zakupach, decyzjach kadrowych czy diagnostyce medycznej. W rzeczywistości przeładowanej danymi i informacyjnym szumem AI filtruje, analizuje i podsuwa decyzje. Dla użytkownika to wygoda. Dla organizacji – potencjalna pułapka.

Pojawia się bowiem zasadnicze pytanie: kiedy i dlaczego ufamy rekomendacjom AI? I czy nasze zaufanie jest efektem racjonalnego osądu, czy może jedynie złudzeniem poznawczym?

Współpraca księgowego i controllera Controller i księgowy – jak wspólnie „dopłynąć” do celu

Poznaliście mnie jako praktyka zakochanego niezmiennie w księgowości i controllingu. A jednak bywam też członkiem załogi, który… uczy się, jak nie wypaść za burtę podczas rodzinnych rejsów. Uwielbiam żeglowanie z bliskimi, ale nie ukrywam, że to nie tylko słońce, wiatr i szanty. Przede wszystkim to dla nas szkoła współpracy, zaufania i szybkiego reagowania na zmienne warunki. Na jachcie każdy ma swoją rolę, a sukces rejsu zależy od tego, czy potrafimy działać razem. I właśnie ta żeglarska perspektywa pozwala mi z dystansem, ale i z humorem spojrzeć na współczesne wyzwania w finansach – bo czy to na wodzie, czy w firmie, bez współpracy daleko nie popłyniemy.

BYOD_bring your own device BYOD wraca z nową siłą

Przez lata kojarzony z elastycznością i oszczędnościami, model Bring Your Own Device znów zyskuje na popularności – tym razem w realiach pracy zdalnej i hybrydowej. Jednak współczesne zagrożenia, zwłaszcza cybernetyczne, sprawiają, że BYOD staje się poważnym wyzwaniem strategicznym. Czy liderzy są gotowi na nowe ryzyka związane z prywatnymi urządzeniami w służbowym środowisku?

Kiedy zmiana stanowiska na równorzędne ma sens Kiedy zmiana stanowiska na równorzędne ma sens

Ugrzązłeś w miejscu zawodowo? Przeniesienie się na inne, ale równorzędne stanowisko w firmie wiąże się z pewnym ryzykiem, jednak może być właśnie tym, czego potrzebujesz.
Wydłużony w czasie proces awansów i słabszy rynek pracy sprawiły, że wiele osób czuje, jakby utkSama kilkukrotnie zmieniałam stanowisko na równorzędne, a zdarzyło się nawet, że przeszłam „niżej” pod względem władzy i odpowiedzialności, z kilku powodów.nęło w miejscu. Rozwiązaniem może być zmiana stanowiska na inne, ale wciąż w obrębie tej samej firmy. Taki ruch może pomóc się rozwijać, pozostać zaangażowanym i zacieśniać współpracę między różnymi działami.

Grafika promocyjna w czerwonej kolorystyce prezentująca książkę dr n. med. Anny Słowikowskiej pt. „Serce w dobrym stylu. Jak zatroszczyć się o swoje zdrowie”. Po lewej stronie znajduje się biały napis: „MIT SMRP poleca książkę dr Anny Słowikowskiej”. Po prawej stronie okładka książki z dużym sercem z wykresu EKG na tle, tytułem i nazwiskiem autorki. „Serce w dobrym stylu. Jak zatroszczyć się o swoje zdrowie” – recenzja

Niejeden lider biznesu przekonał się zbyt późno, że największe zagrożenie dla jego imperium czaiło się nie na rynku, lecz we własnej piersi. W salach posiedzeń zarządów rzadko dyskutuje się o stanie tętnic prezesa – a przecież mogą one zaważyć na losach firmy równie mocno, co wyniki finansowe. Od lat korporacyjna kultura hołubi samopoświęcenie i żelazną wytrzymałość, przymykając oko na tlący się pod garniturem kryzys zdrowotny. Paradoksalnie ci sami menedżerowie, którzy szczycą się troską o swoje zespoły i deklarują dbałość o work-life balance, często ignorują własne symptomy i potrzeby ciała. Serce w dobrym stylu, książka dr n. med. Anny Słowikowskiej i Tomasza Słowikowskiego, stawia prowokacyjne pytanie: czy potrafisz zarządzać swoim zdrowiem równie świadomie, jak zarządzasz firmą? Autorzy nie mają wątpliwości, że zdrowie – a zwłaszcza serce – lidera to nie fanaberia, lecz strategiczny priorytet każdego człowieka sukcesu i każdej organizacji.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!