Bezpieczeństwo IT – trendy, oczekiwania, prognozy wg Axence

Polecane produkty

Axence nVision

Monitorowanie sieci i zarządzanie zasobami IT
Monitorowanie i wizualizacja sieci
Audyt sprzętu i oprogramowania
Monitorowanie użytkowników
Ochrona danych przed wyciekiem
Zobacz więcej »

HWGroup

Monitorowanie warunków środowiska w pomieszczeniach IT
Czujniki temperatury
Czujniki wilgotności
Czujniki zalania
Czujniki dymu
Zobacz więcej»

Netasq

Kompleksowe zabezpieczenie sieci firmowej
Firewall
Antywirus i Antyspam
IPS (Intrusion Prevention System)
VPN (Virtual Private Network
Audyt podatności
Zobacz więcej»

Securedoc

Pełne bezpieczeństwo danych
Szyfrowanie danych i dysków

Szyfrowanie pamięci USB
Szyfrowanie nośników CD/DVD
Centralne zarządzanie w firmie
Zobacz więcej»

Jakie obserwujemy najważniejsze trendy w bezpieczeństwie IT? Jakim obszarom poświęcamy najwięcej uwagi?

Respondenci ubiegłorocznego raportu Fortinetu, jako największe wyzwania pod względem zagwarantowania bezpieczeństwa wewnętrznej sieci w swoich firmach, wskazali: mobilność, wirtualizację, chmurę, korzystanie z własnych urządzeń w miejscu pracy (BYOD) oraz Big Data. Mówiąc więc o trendach w bezpieczeństwie IT, niezmiennie od pewnego już czasu, coraz większą wagę przywiązuje się do wewnętrznych zaniedbań organizacji i tzw. czynnika ludzkiego. Okazuje się, że to właśnie w tych obszarach najłatwiej jest dopuścić się zaniedbań, a tym samym narazić na szereg zagrożeń, które mogą doprowadzić do wycieku danych, zagrozić ciągłości operacyjnej czy nawet dalszemu istnieniu firmy.

Dlaczego to właśnie te trendy?

Niestety, wiele organizacji wciąż uważa, że inwestowanie w zaawansowane rozwiązania technologiczne gwarantuje wystarczające zabezpieczenie danych i stabilności procesów. Jednak nie wolno zapominać, iż strategia ochrony powinna uwzględniać również pełną informację o procedurach oraz fizyczne bezpieczeństwo. Ryzyko dla danych wynika z zagrożeń pochodzących z bardzo różnych źródeł – mogą to być świadome działania, jak i często zupełnie nieintencjonalne błędy użytkowników.
Co więcej, cyberprzestępcy już dobrze wiedzą, że jednym z najłatwiejszych i najtańszych sposobów włamania do sieci czy też wykradzenia danych jest socjotechnika i ataki psychologiczne, wykorzystujące znajomość inżynierii społecznej. I tu ponownie pojawia się czynnik ludzki. Czasem wystarczy dosłownie odrobina sprytu i podstawowej znajomości mechanizmów zachowań, aby bez użycia zaawansowanych technologii przeprowadzić udany dla hakera, a opłakany w skutkach dla podmiotu „na celowniku”, cyberatak. Jeżeli napastnik uzyska nieautoryzowany dostęp do systemu, może zakłócać usługi, przerywać działanie systemu, a także zmienić, usunąć albo po prostu wykraść cenne informacje.

Jak zmieniają się systemy mający zapewnić bezpieczeństwo danych na przestrzeni minionych lat? Które funkcjonalności najmocniej i najdynamiczniej się zmieniają? Na co kładzie się coraz większy nacisk, mówiąc o bezpieczeństwie infrastruktury IT w organizacjach?

Zarówno w środowiskach typowo informatycznych, jak i od pewnego czasu również biznesowych, obserwujemy coraz większą świadomość potrzeby monitorowania i zintegrowanego zarządzania infrastrukturą IT, uwzględniającego również monitoring aktywności użytkowników. Wdrażając monitorowanie pracowników w organizacji, należy jednak pamiętać, że sama kontrola nie wystarczy. Nie chodzi nam przecież o to, żeby jedynie sprawdzać wstecz, co się wydarzyło, analizować i wyciągać konsekwencje. Każdemu pracodawcy powinno przede wszystkim zależeć na zapobieganiu zagrożeniom – skuteczniej jest przeciwdziałać niż leczyć. Zacznijmy więc od odpowiedniego przeszkolenia pracowników w zakresie zasad i reguł polityki bezpieczeństwa firmy, ochrony danych, regulaminu IT itp. Zapewnijmy im stały dostęp do dokumentów zawierających powyższe wytyczne. Odpowiadajmy na pytania, rozwiewajmy wątpliwości i udzielajmy rad jak na co dzień spełniać założenia regulaminów bezpieczeństwa. Bez takiego przygotowania, samo monitorowanie po prostu nie będzie miało sensu.

W jaką stronę zmieniają się rozwiązania mające zapewnić bezpieczeństwo IT w organizacjach?

Obserwujemy coraz liczniejsze i bardziej zróżnicowane, często zupełnie zaskakujące, źródła zagrożeń i podatności. Można się więc spodziewać, że kierunek, w którym zmierza podejście do zapewnienia bezpieczeństwa danych i infrastruktury IT, to przede wszystkim kompleksowość. Idealny system bezpieczeństwa/ ochrony obejmować będzie nie tylko zaawansowane rozwiązania sprzętowe i software’owe, ale również takie elementy jak:

  • sformalizowanie procedur bezpieczeństwa i regulaminów wewnętrznych
  • budowanie w organizacji kultury świadomości ryzyka oraz znajomości i przestrzegania zasad bezpieczeństwa IT (obowiązującej wszystkich niezależnie od stanowiska)
  • konstruktywne zarządzanie incydentami, informatyka śledcza
  • audyty wewnętrzne i zewnętrzne, testy bezpieczeństwa (symulowane ataki)
  • szczególny nacisk na takie obszary ryzyka jak: mobilność, IoT (Internet of Things), BYOD (Bring Your Own Device), socjotechnika, portale społecznościowe, Big Data, chmura czy wirtualizacja.

Źródło: http://axence.net

Kategorie: Aktualności