Krajobraz cyberbezpieczeństwa w 2020. Na co się przygotować?

Początek roku sprzyja rozważaniom na temat tego, co przyniosą najbliższe miesiące i jak najlepiej się do tego przygotować. Nie inaczej jest w zakresie cyberbezpieczeństwa. Obserwując rozwój technologii i działania hakerów, można przewidzieć, jakiego rodzaju ataków należy się spodziewać i w jakie rozwiązania zainwestować, aby się przed nimi uchronić.

 

Co zatem czeka nas w 2020 roku?

 

Chmura rośnie w siłę

 

Większość średnich i dużych przedsiębiorstw przeniosła już część swojej infrastruktury i danych do chmury. Wszystko wskazuje na to, że ten trend będzie się nasilał. Dziś – według Forrester Research – prawie trzy czwarte firm korzysta z rozwiązań chmurowych bądź hybrydowych.

 

Migracja do chmury oraz przechowywanie w niej danych wymagają szczególnego podejścia do bezpieczeństwa. Choć mówi się, że infrastruktura chmurowa jest często bezpieczniejsza niż ta fizyczna, budowana wewnątrz firmy, nie można zapominać, że jest ona tak samo narażona na zagrożenia takie jak naruszenie integralności danych, przejęcie konta czy nieautoryzowany dostęp. Co więcej, Gartner przewiduje, że w 2020 r. 80% problemów z bezpieczeństwem chmury będzie wynikało z zagrożeń wewnętrznych, między innymi z błędów użytkowników.

 

Automatyzacja odgrywa dziś ogromną rolę w zarządzeniu firmą i jej wciąż rozrastającym się środowiskiem hybrydowym, czyli łączącym infrastrukturę fizyczną i chmurową. Widzimy, że zwłaszcza duże przedsiębiorstwa mają problemy ze skatalogowaniem swoich zasobów w chmurze i na serwerach, z administrowaniem nimi oraz różnymi komponentami, z weryfikacją, czy na pewno wszystkie działają według wdrożonych w firmie standardów i polityk bezpieczeństwa. Tu z pomocą przychodzą rozwiązania klasy Service Management, które wszystkie te czynności wykonują automatycznie i cyklicznie. To stanowczo poprawia bezpieczeństwo firmy – tłumaczy Krzysztof Andrian, prezes zarządu Concept Data.

 

Strategia „zero zaufania”

 

Zero zaufania to koncepcja wprowadzona w 2010 roku przez firmę analityczną Forrester we współpracy z National Institute of Standards and Technology (NIST). Opiera się na ścisłej kontroli dostępu i domyślnym braku zaufania do wszystkich, którzy są lub próbują dostać się do sieci. We współczesnym podejściu do bezpieczeństwa IT rozróżnienie pomiędzy osobami z zewnątrz i z wewnątrz organizacji jest w dużej mierze nieistotne. Podobnie będzie w 2020 roku.

 

Dostęp do kluczowych zasobów firmy musi być ściśle kontrolowany. I to tak, gdy chodzi o pracowników wewnętrznych, jak i tych zewnętrznych. Systemy klasy IAM pomagają w nadawaniu odpowiednich uprawnień, monitorowaniu zachowania w sieci czy w analizie tego zachowania. Informują też o wszelkich nieprawidłowościach – mówi Krzysztof Andrian. – Co ciekawe, firmy, z którymi współpracujemy, wprowadzają interesujące nowości w tym zakresie. W ofercie naszego partnera CyberArk pojawił się moduł Zero Trust Access, który eliminuje konieczność korzystania z łatwych do przechwycenia haseł, a także agentów czy kanałów VPN. Dzięki zastosowaniu biometrii i jednorazowych kodów QR logowanie do wewnętrznych aplikacji, systemów i baz danych jest w pełni bezpieczne.

 

Zautomatyzowane ataki w natarciu

 

Zautomatyzowane ataki stanowią problem dla wszystkich firm obecnych w Internecie. Każda witryna czy aplikacja mobilna jest atakowana przez boty praktycznie przez całą dobę.

 

Według raportu Bad Bot Bad Imperva z 2019 r. tylko 57,8 procent ruchu internetowego pochodzi od rzeczywistych ludzi; reszta – właśnie od botów. Oczywiście nie każde działanie bota jest szkodliwe, badania pokazują jednak, że „złe” i niebezpieczne boty odpowiedzialne są za 21,8 procent całego ruchu w sieci. Ta liczba wzrośnie w 2020 r.

 

W walce z cyberzagrożeniami niezwykle ważna jest dziś widoczność całej sieci i kontrolowanie ruchu sieciowego, także tego zaszyfrowanego. W ofercie Concept Data mamy platformę Gigamon Visibility Platform, czyli serię rozwiązań pozwalających sprawnie zarządzać ruchem sieciowym kierowanym między innymi do analizy bezpieczeństwa. Świadomość, jakie pakiety krążą w sieci organizacji, ma kluczowe znaczenie dla prawidłowej pracy systemów analizy, niezależnie, czy mówimy o badaniu wydajności, zapewnianiu bezpieczeństwa czy spełnieniu norm i regulacji. W każdym z przypadków Gigamon wpływa na efektywność analizatorów, podnosi poziom bezpieczeństwa oraz pozwala optymalizować koszty – wyjaśnia Anna Armata, ekspertka ds. cyberbezpieczeństwa w Concept Data.

 

Kosztowna niezgodność z regulacjami

 

Wraz ze wzrostem złożoności infrastruktur IT oraz z przenoszeniem coraz większej liczby usług do wirtualnego świata, wzrasta też konieczność uregulowania zasad korzystania z sieci i cyfrowego świata. Pojawiają się zatem nowe przepisy i ustawy mające na celu ochronę danych, własności intelektualnej czy informacji o szczególnym znaczeniu. Przedsiębiorstwa muszą się do tych regulacji dostosować, aby uniknąć wysokich kar.

 

Według Ponemon Institute roczny koszt nieprzestrzegania przepisów przez firmy wynosi obecnie średnio 14,8 miliona USD, o 45 procent więcej niż w 2011 r. Z drugiej strony koszt przestrzegania przepisów to 5,5 miliona USD, czyli o 43 procent więcej w porównaniu do 2011 r.

 

W 2020 r. firmy będą wprowadzać zabezpieczenia do cyklu życia oprogramowania (SDLC) i procesów ciągłego wdrażania (CICD), aby zmniejszyć ryzyko. Dzięki automatyzacji będą w stanie szybciej i mniejszym kosztem osiągnąć wymaganą zgodność z przepisami.

 

Zarządzanie infrastrukturą bezpieczeństwa IT jest dziś bardzo trudne. Sieci firmowe powiększają się, łącząc urządzenia fizyczne i chmurę. Rośnie liczba przepisów, do których należy się dostosować. A to oznacza coraz więcej reguł, polityk i obiektów oraz coraz większy zespół administratorów IT. Im więcej osób i reguł, tym większe niebezpieczeństwo błędów. A te zawsze mogą zostać wykorzystane przez cyberprzestępców. Dzięki narzędziom automatyzującym, monitorującym i raportującym zmiany w czasie rzeczywistym, takim jak np. rozwiązania Tufin, które mamy w ofercie, firmy są w stanie ochronić się przed atakami – dodaje Krzysztof Andrian.

Kontakt

Nasze biura

Adres rejestracyjny firmy:

 

Concept Data Sp. z o.o. Sp.k.

ul. Piękna 24/26A,
00-549 Warszawa

 

office: +48 22 833 86 35

fax: +48 22 832 17 19

NIP: 701-055-33-94

KRS: 0000603567

Adres biura:

 

Budynek North Gate
ul. Bonifraterska 17,

piętro 4

00-203 Warszawa

 

office: +48 22 833 86 35

fax: +48 22 832 17 19

 

dojazd do biura North Gate
dojazd do biura Piękna

Budynek North Gate

 

ul. Bonifraterska 17,

00-203 Warszawa

Piętro 4.

 

Biuro Piękna

 

ul. Piękna 24/26A,
00-549 Warszawa