Dołącz do grona liderów, którzy chcą więcej
Analityka i Business Intelligence
Magazyn (Nr 14, wrzesień - listopad 2022)

Skuteczna cyberochrona wymaga działania na wielu płaszczyznach

1 września 2022 4 min czytania
Zdjęcie Tomasz Wojciewski - Managed Services Operations Manager Integrity Partners
Tomasz Wojciewski
Skuteczna cyberochrona wymaga działania na wielu płaszczyznach

Streszczenie: W obliczu rosnących zagrożeń cybernetycznych, skuteczna ochrona wymaga przyjęcia wielowarstwowego podejścia. Kluczowe jest wdrożenie rozwiązań, które zapewniają maksymalny poziom bezpieczeństwa, jednocześnie minimalizując koszty. Firmy powinny stosować zaawansowane technologie, które automatyzują wiele procesów ochrony, jak np. zabezpieczanie poczty elektronicznej przed phishingiem, ochrona urządzeń końcowych przed ransomware, czy przechowywanie danych w różnych lokalizacjach. Dodatkowo, monitorowanie anomalii w ruchu sieciowym i zarządzanie incydentami za pomocą SIEM zwiększają skuteczność działań. W kontekście polskich firm, tylko niewielka część deklaruje wysokie zabezpieczenia, co podkreśla konieczność wprowadzenia zaawansowanych rozwiązań w zakresie cyberbezpieczeństwa.

Pokaż więcej

W nieprzerwanie zmieniającym się świecie bezpieczeństwo IT jest procesem, a nie celem samym w sobie. Informacje przetwarzane w systemach IT stanowią bezcenną wartość, a ich ochrona jest priorytetem

PARTNEREM MATERIAŁU JEST FIRMA INTEGRITY PARTNERS

Według ankiety przeprowadzonej przez Gartnera w 2022 roku wśród członków zarządu, 88% z nich uznaje, że zagrożenie cyberbezpieczeństwa to spore ryzyko dla biznesu. Z kolei z raportu opracowanego przez firmę G DATA, dotyczącego zagrożeń, wynika, że w ostatnim kwartale ubiegłego roku o 25% wzrosła liczba ataków (w porównaniu z poprzednim okresem).

Jednocześnie metody cyberprzestępców ulegają ciągłym modyfikacjom, wymuszając na firmach odpowiednią reakcję, zmierzającą do zmniejszenia powierzchni ataku np. poprzez wdrożenie nowych rozwiązań bezpieczeństwa. Aby to osiągnąć, przedsiębiorstwa powinny dążyć do uzyskania wielowarstwowej ochrony środowiska IT. Podejście takie ma na celu zapewnienie maksymalnego poziomu zabezpieczenia informacji przy jednoczesnym zminimalizowaniu kosztów ponoszonych na wdrożenie poszczególnych rozwiązań.

Ochrona informacji wymaga ciągłej pracy nad doskonaleniem zabezpieczeń, ponieważ nawet najlepiej skonfigurowane narzędzia nie dają 100% ochrony. Podatności Zero‑Day wymagają błyskawicznej reakcji osób odpowiedzialnych za cyberbezpieczeństwo. W dobie ograniczonej dostępności ekspertów ds. cyberbezpieczeństwa osoby odpowiedzialne za ten obszar powinny rozważyć zastosowanie gotowych rozwiązań, oferowanych przez zaufanych dostawców, tak aby firmowy zespół IT/bezpieczeństwa mógł skupić się na ważnych zadaniach z punktu widzenia bezpieczeństwa biznesu.

Gotowe rozwiązania w dużym stopniu automatyzują działania związane z cyberbezpieczeństwem, m.in. zapewniają:

• ochronę poczty (e‑mail security) przed zagrożeniami typu phishing;

• ochronę użytkownika i urządzeń końcowych (endpoint security) włącznie z przeciwdziałaniem atakom przez ransomware, czyli wyjątkowo szkodliwe oprogramowanie wyłudzające i szyfrujące dane;

• zabezpieczenie i przechowywanie danych w wielu lokacjach i na różnych nośnikach (backup) zgodnie ze scenariuszem lub z góry opracowanym harmonogramem;

• ochronę aplikacji działających online, na przykład za pomocą modułów Web Application Firewall (WAF), m.in. przed atakami typu Dos i DDoS;

• wykrywanie podatności (vulnerability scanner) i luk w funkcjonującej już w firmie infrastrukturze IT;

• wykrywanie anomalii ruchu sieciowego za pomocą algorytmów AI;

• zarządzanie incydentami i korelację zdarzeń z użyciem rozwiązań typu Security Information and Event Management (SIEM);

• ochronę tożsamości uprzywilejowanych (Privileged Access Management, PAM), czyli nadzór nad sesjami uprzywilejowanymi oraz monitorowanie i zarządzanie uprzywilejowanymi kontami.

Według raportu przedstawionego przez Program Polska Cyfrowa, działający pod auspicjami Ministerstwa Funduszy i Polityki Regionalnej, tylko 8 na 100 polskich firm deklaruje wysoki poziom zabezpieczeń przed cyberatakami. Dlatego wdrożenie wielopłaszczyznowego modelu ochrony jest fundamentem ochrony firmy, nie może zakończyć realizacji działań w obszarze cyberbezpieczeństwa. Jak wspomnieliśmy na początku, charakter działań podejmowanych przez atakujących zmienia się w czasie. Podejmują oni wysiłki w celu ominięcia lub znalezienia luki w zastosowanych rozwiązaniach. Działania obronne także powinny być prowadzone w sposób ciągły, a podstawą do oceny skuteczności stosowanych rozwiązań jest analiza ryzyka. Firma korzystająca z pomocy doświadczonego w kwestiach cyberbezpieczeństwa dostawcy może liczyć na to, że otrzyma wielowarstwowe zabezpieczenie swoich danych i całej infrastruktury IT, realizując ciągły proces eliminowania potencjalnych źródeł zagrożeń dla swojej organizacji. A od czego radzimy zacząć? Jak zwykle, czyli od analizy stanu obecnego, potrzeb i czynników ryzyka organizacji w zakresie bezpieczeństwa IT.

O autorach
Tematy

Może Cię zainteresować

Czy model biznesowy Dubaju przetrwa konfrontację z irańskimi dronami?

Odwet Iranu na ataki amerykańskie i izraelskie brutalnie narusza fundamenty, na których Zjednoczone Emiraty Arabskie zbudowały swoją potęgę gospodarczą. Dla przedsiębiorców, inwestorów i turystów staje się jasne, że wstrząsy geopolityczne przestały omijać terytoria dotychczas uważane za strefy wolne od ryzyka. Konflikt zbrojny kruszy filary dubajskiego cudu gospodarczego i wymusza rewizję strategii inwestycyjnych w regionie.

Multimedia
Wyzwania HR 2026: AI vs juniorzy, powrót do biur i kryzys zaangażowania
Pracujemy wydajniej niż kiedykolwiek, jednak polskie firmy mierzą się z niebezpiecznym paradoksem: nasze zaangażowanie spada. Czy w obliczu rewolucji AI, która zaczyna „pożerać” juniorów, oraz planowanego przez prezesów powrotu do biur, liderzy zdołają odzyskać zaufanie swoich zespołów? Zapraszamy na rozmowę Pawła Kubisiaka z Dominiką Krysińską o tym, jak HR przechodzi transformację z działu „dopieszczania pracowników” w twardego partnera strategicznego zarządu.
Ronnie Chatterji z OpenAI: dlaczego na zyski z AI musimy jeszcze poczekać?

Ronnie Chatterji, główny ekonomista OpenAI i były doradca Białego Domu, rzuca nowe światło na mechanizmy, które  zmieniają globalną produktywność. W rozmowie z Samem Ransbothamem wyjaśnia, dlaczego obecne inwestycje w czipy to zaledwie wstęp do rewolucji, po której AI stanie się silnikiem napędzającym naukę i codzienny biznes. Poznaj perspektywę człowieka, który łączy świat wielkiej polityki z technologiczną awangardą Doliny Krzemowej.

Agenci, Roboty i My: Jak AI zmienia oblicze pracy

Sztuczna inteligencja to już nie tylko technologiczna nowinka, ale najważniejszy temat w agendzie każdego nowoczesnego zarządu. Dowiedz się, dlaczego ponad połowa naszych codziennych zadań może wkrótce zostać zautomatyzowana, a mimo to ludzkie kompetencje, intuicja i empatia staną się bardziej pożądane niż kiedykolwiek wcześniej<span data-path-to-node=”2,11″>. Poznaj kluczowe wnioski z najnowszego raportu McKinsey Global Institute i sprawdź, jak skutecznie poprowadzić swoją organizację przez tę bezprecedensową transformację, budując innowacyjne partnerstwo między człowiekiem a algorytmemde=”2,15″>.

orkiestrator Orkiestrator – nowa rola menedżera w erze agentowej

W 2026 roku rola menedżera przestaje ograniczać się do zarządzania ludźmi. Lider staje się orkiestratorem pracy ludzi i autonomicznych systemów AI, projektując zdolność organizacji do skutecznej realizacji strategii. Przyszłość przywództwa to balans między technologiczną wydajnością a ludzkim sensem pracy.

Banda dupków: jak marki mogą skorzystać na wykorzystaniu obelg

W świecie marketingu, gdzie bezpieczne i wygładzone przekazy stają się tłem, niektóre marki decydują się na krok skrajnie ryzykowny: przejęcie pejoratywnych określeń i przekucie ich w fundament swojej tożsamości. Najnowsze badania dowodzą, że proces odzyskiwania obelg może być potężnym katalizatorem lojalności, o ile liderzy biznesu zrozumieją psychologiczne mechanizmy stojące za tym zjawiskiem.

Nowy MITSMR: Planowanie scenariuszowe. Jak zbudować firmę odporną na jutro

Niepewność nie jest dziś „czynnikiem ryzyka” — jest środowiskiem pracy. Dlatego w nowym MIT SMR odwracamy logikę klasycznego planowania: zamiast szlifować jeden perfekcyjny scenariusz, uczymy budować gotowość na wiele wersji jutra. Pokazujemy, jak planowanie scenariuszowe wzmacnia strategiczną odporność, co zrobić, by strategia nie utknęła w silosach oraz jak udoskonalić prognozowanie dzięki wykorzystaniu AI.

Różne pokolenia, różne potrzeby. Jak wiek zmienia oczekiwania płacowe?

Czy „atrakcyjne wynagrodzenie” znaczy to samo dla absolwenta i doświadczonego eksperta? Dane z najnowszych raportów Randstad pokazują, że oczekiwania płacowe wyraźnie zmieniają się wraz z wiekiem, sytuacją życiową i doświadczeniem zawodowym. Firmy, które chcą skutecznie przyciągać i zatrzymywać talenty w 2026 roku, muszą odejść od jednolitej polityki wynagrodzeń i postawić na precyzyjne dopasowanie oferty do różnych pokoleń.

Premium
Zacznij zarabiać na retroinnowacjach

W świecie zdominowanym przez sztuczną inteligencję i cyfrowy nadmiar rośnie popyt na produkty, które łączą przeszłość z teraźniejszością. Od „głupich telefonów” po nowoczesne gramofony – konsumenci coraz częściej wybierają rozwiązania prostsze, trwalsze i bardziej autentyczne. Retroinnowacja staje się realną strategią wzrostu dla firm, które potrafią twórczo odświeżyć starsze technologie i dopasować je do współczesnych oczekiwań.

Architektura odporności

W świecie, w którym kryzysy eskalują szybciej niż procesy decyzyjne, przewagę daje nie perfekcyjny plan, lecz gotowość na wiele wariantów przyszłości. Redaktor naczelny wskazuje, że architektura odporności wymaga odejścia od sztywnego prognozowania na rzecz scenariuszowego myślenia, strategicznego foresightu i konsekwentnego wzmacniania wewnętrznych fundamentów organizacji.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!