Aktualności

Trendy bezpieczeństwa IT w 2016 r.

Modern silver laptop with white screen, black frame screen and black keyboard. Isolated on a white background.

Eksperci firmy Balabit podzielili się swoimi przewidywaniami co do rozwoju technologii IT w nowym roku. Wśród trendów zakładają poszukiwanie złotego środka pomiędzy elastycznością biznesową a bezpieczeństwem IT, stały wzrost automatyzacji procesów oraz zmiana punktu spojrzenia z zasobów IT na aktywność użytkowników.

Znalezienie równowagi między bezpieczeństwem IT a elastycznościąbiznesową

Równowaga jest bardzo ważna, skrajności rzadko są odpowiednimi ścieżkami do naśladowania. Prywatnie większość ludzi stale poszukuje równowagi w swoim życiu: praca – dom, przyjaciele – rodzina i w wielu innych obszarach. Z wyzwaniami dotyczącymi bezpieczeństwa IT jest podobnie: bezpieczeństwo kontra użyteczność oraz elastyczność biznesowa. Znalezienie równowagi czasami oznacza, że konieczne jest poruszanie się pomiędzy skrajnościami.

W obliczu ostatnich ataków terrorystycznych wiele rządów krajów UE wzywa do zastosowania bardziej rygorystycznych środków i zwiększenia uprawnień dla służb policyjnych i wywiadu. Podczas gdy w Stanach Zjednoczonych po aferze wywołanej przez Snowdena skupiono się na ściślejszej kontroli nad agencjami rządowymi. Rzadko od początku można znaleźć optymalne rozwiązanie. W większości przypadków jest to metoda prób i błędów w poszukiwaniu najlepszego rozwiązania.

„W kwestii rozważania bezpieczeństwa kontra biznes celem jest zrozumienie, co osiągamy i z jakim ryzykiem. Pracownicy bezpieczeństwa muszą pamiętać, że dla każdej firmy celem jest zysk!” – komentuje Márton Illés, Product Evangelist, Balabit.

Pierwsza noworoczna rada od Balabitu

Zachęcamy każdego do rozważenia dobrze znanych zagrożeń z perspektywy osiągnięcia celów biznesowych, a co ważniejsze do zbudowania elastycznego bezpieczeństwa, które potrafi dostosować się do naszych decyzjibiznesowych.

Koniec ery odhaczania „check boxów” na listach kontrolnych

Wiele osób lubi listy kontrolne, które są łatwe do śledzenia i aktualizacji. Od razu wiadomo co należy zrobić i gdzie w danym momencie się jest oraz ile jest jeszcze do zrobienia. System list kontrolnych jest bardzo przydatny, ale jednocześnie trzeba być świadomym ograniczeń tego rozwiązania.

„W ciągu ostatnich kilkunastu lat zgodność z wymogami była główną siłą napędową bezpieczeństwa, przy czym jest to zgodność często rozumiana jako lista kontrolna. Jednak rzeczywistość pokazała, że bycie zgodnym nie jest tożsame z byciem bezpiecznym. Zgodność z wymogami i listy kontrolne nie są elastyczne z racji swej natury, dlatego też organizacje tracą swobodę działania często nie otrzymując w zamian zbyt dużo.” – wyjaśnia Márton Illés, Product Evangelist, Balabit.

Od wielu lat podstawowym celem było spełnienie listy kontrolnej i bycie zgodnym z regulacjami. Pomału organizacje szukają czegoś więcej i zaczynają formułować swoje własne potrzeby bezpieczeństwa, nie tylko wymagane przez prawo. Przy czym zgodność jest ważna, ale nie powinna być jedynym czynnikiem rozważanym przy podejmowaniu decyzji o bezpieczeństwie.

Druga noworoczna rada od Balabitu:

Organizacje powinny być kreatywne i wychodzić poza schematy zgodności z listą kontrolną. Powinno się ustawić swoje priorytety i zasoby biorąc pod uwagę aktualne ryzyka i wyzwania, którym trzeba stawić czoła, a nie tylko cele zgodności z regulacjami.

Zwiększenie automatyzacji dla stabilności i wydajności organizacji

Bezpieczeństwo IT to nie tylko kwestia ryzyka lub elastyczności biznesowej, ale również kwestia kosztów. Bezpieczeństwo jest jak ubezpieczenie, nie zauważane kiedy nic się nie dzieje, ale doceniane gdy coś się wydarzy. Dla zespołów bezpieczeństwa ich wydajność jest kluczowym czynnikiem, niekoniecznie do ograniczenia kosztów, ale aby jak najlepiej wydać pieniądze i wykorzystać swoje zasoby.

Organizacje rozwijają się a systemy IT napędzające biznes jeszcze szybciej. Dla wielu firm czynnikiem sukcesu jest znalezienie stałego sposobu na wzrost, przy którym koszt nie rośnie tak dynamicznie jak dochody. To samo odnosi się do bezpieczeństwa IT, gdzie koszt jest kombinacją tego co jest wydane na technologię i specjalistów.

Oczywiście wydajność i zrównoważony rozwój można osiągnąć w wielu obszarach i na wiele sposobów, ale wydaje się, że czynnik ludzki staje się najbardziej wymagającym. Są dwie kluczowe sprawy, które definiują ten obszar. Jak sprawić, by zespół bezpieczeństwa skutecznie nadzorował stale rozbudowywany system IT i jak utrzymać zainteresowanie specjalistów tą pracą? Jedynym rozwiązaniem jest automatyzacja, którą już teraz coraz więcej przedsiębiorstw wdraża w różnych obszarach i należy spodziewać się jej znacznego wzrostu wprzyszłości.

Po co zadanie ma być wykonywane przez specjalistę, kiedy może być wykonane przez maszynę. Używając komputerów można znacznie zwiększyć wykonaną pracę, zapewniając dzięki temu większą wydajność i lepszą skuteczność. Trzeba zdawać sobie sprawę, że dla większości pracowników zadania nudne i powtarzające się są bardzo demotywujące. Oczywiście nie każde zadanie może być zautomatyzowane. Jednak w obszarze bezpieczeństwa IT wiele analiz danych, przydzielanie alertów, czy reagowanie na incydenty może być obsługiwane automatycznie przez skrypty lub metody uczenia maszynowego.

Celem jest znalezienie właściwej równowagi między tym co jest zautomatyzowane, a tym co całkowicie pozostawiono specjalistom. Przy odpowiednim podziale pracy zarówno morale, jak  i wydajność można zwiększyć. A wiele organizacji już teraz ma takie zadania, jak na przykład analiza zebranych danych, które nie są możliwe do szybkiego ogarnięcia przez ludzi, ale są idealne dla maszyn.

„Spodziewam się nawet dalszej adaptacji automatyzacji w wielu obszarach bezpieczeństwa IT, od zarządzania polityką, przez analizę ruchu sieciowego, do analizy danych, logów czy zdarzeń.” – dodaje Márton Illés, Product Evangelist, Balabit.

Trzecia noworoczna rada od Balabitu:

Rozpocznij prace restrukturyzacyjne pozwalające ludziom wykonywać taką pracę, która wymaga ich inteligencji i uwalnia ich od nudnych zadań, które można zautomatyzować, takie jak analiza obecnie dostępnych danych lub automatyzacja zarządzania polityką.

Przenieś swoją uwagę z zasobów IT na wszystkie rodzaje aktywności użytkowników.

Tradycyjne bezpieczeństwo IT koncentruje się na zasobach IT: danych, procesach z nimi związanymi, usługach, serwerach, sieci itp. Użytkownicy zawsze byli wymieniani jako najsłabszy punkt łańcucha bezpieczeństwa IT lub stałe źródło problemów, jak przy omawianiu sprawy użyteczności wielkiej architektury bezpieczeństwa.

Ostatnio to się zmienia. Z rozwiązaniami w chmurze i mobilnymi jest coraz trudniejsze określenie tradycyjnych obszarów obrony (kwestia poczucia bezpieczeństwa jest względna). Dla większości organizacji znacznie zmieniło się pojmowanie tego kim jest użytkownik: to nie są już tylko pracownicy, ale też klienci, zewnętrzni dostawcy usług, partnerzy, których trzeba wziąć pod uwagę. Konta do systemu i użytkownicy stają się podstawowym celem ataku.

Biorąc pod uwagę zagrożenia, nie tylko zewnętrzne, ale też wewnętrzne widać, że granice między napastnikami i tym co powinno być chronione stają się coraz trudniejsze do zdefiniowania. Przejście z tradycyjnego punktu widzenia ochrony infrastruktury do bardziej skoncentrowanego na użytkowniku, zwiększa szanse na stworzenie systemu bezpieczeństwa, który zarządza ryzykiem organizacji i pozwala uzyskać większą elastyczność działań przy szybko zmieniającej się infrastrukturze.

Czwarta noworoczna rada od Balabitu:

Patrząc z perspektywy użytkownika, podczas budowania systemu bezpieczeństwa należy upewnić się, iż nie tylko zostaną stworzone i zarządzane uprawnienia użytkowników, ale w oparciu o analizę ich zachowania, będą one odpowiednio egzekwowane.

Balabit

Komentarze