Jak rozwiązać problemy branży cyberbezpieczeństwa?

Dodane 03/09/2019

Sylvain Cazard, wiceprezes VMware w regionie EMEA

Koncentracja na zabezpieczeniach IT w biznesie stale rośnie, jednak nasze ostatnie badanie przeprowadzone we współpracy z Forbes Insights wykazało, że zaledwie 25% liderów biznesu w regionie EMEA me pełne zaufanie do aktualnie stosowanych rozwiązań z zakresu cyberbezpieczeństwa. Mniej niż jedna piąta z nich (18%) ufa, że ich pracownicy mają odpowiednie przygotowanie i kompetencje do rozwiązywania problemów z zabezpieczeniami.

Z całą pewnością nie wynika to z niskiego poziomu inwestycji. 83% firm planuje zwiększyć swój budżet na zakup lub instalację nowych zabezpieczeń w ciągu najbliższych trzech lat. Firma IDC prognozuje z kolei, że wydatki na sprzęt, oprogramowanie i usługi związane z zabezpieczeniami na całym świecie osiągną w 2019 r. wartość ponad 103 mld dolarów, co stanowi wzrost o 9,4% w stosunku do roku 2018. Mimo to obserwujemy coraz więcej naruszeń zabezpieczeń, które pociągają za sobą coraz poważniejsze konsekwencje. Według danych UE w okresie od 2013 do 2017 r. finansowa skala gospodarczych skutków cyberprzestępczości wzrosła pięciokrotnie.

Warto więc zastanowić się, czy firmy inwestują w odpowiednie zabezpieczenia IT. Biorąc pod uwagę rosnące zaawansowanie i złożoność nowoczesnej infrastruktury, ruch danych w sieci i pomiędzy chmurami oraz połączenia między miliardami urządzeń IoT, problemem może być stosowanie tych samych od lat strategii bezpieczeństwa. Tym, czego faktycznie potrzebują przedsiębiorstwa w czasach transformacji cyfrowej, jest całkowicie nowe podejście do zabezpieczeń danych, aplikacji, sieci i całej organizacji.

Koniec akcji-reakcji

Do tej pory zabezpieczenia reaktywne, działające w chwili wykrycia zagrożenia, pochłaniały większość budżetów IT. Według naszej analizy 80% inwestycji przedsiębiorstw w zabezpieczenia T dotyczyło środków o charakterze reaktywnym. Co ciekawe, ponad połowa (54%) respondentów biorących udział w naszym badaniu planuje dalsze inwestycje w wykrywanie i identyfikowanie ataków przy użyciu tych samych starych technologii.

Jeśli nieustannie ścigasz się z kolejnymi zagrożeniami, niemal na pewno kolejna batalia zakończy się klęską. Cyberzagrożenia ewoluują w takim tempie, że próba identyfikacji kolejnego cyberataku na tle nieskończonego zestawu możliwości jest jak szukanie igły w stogu siana. Czas porzucić taktykę opartą wyłącznie na zapobieganiu naruszeniom zabezpieczeń za wszelką cenę. Nieuchronność cyberataku jest dziś rzeczywistością – to nie jest kwestia czy,  tylko kiedy. Potrzebujemy więc bardziej pragmatycznego podejścia — w nowoczesnym świecie istotne jest to, jak szybko jesteśmy w stanie wykryć zagrożenie i podjąć skuteczne działania naprawcze, by zapobiec jego szkodliwym skutkom. Trzeba w większym stopniu skoncentrować się na środkach, które pozwalają ograniczyć zasięg potencjalnego ataku.

W skrócie: trzeba w dalszym ciągu inwestować w wykrywanie zagrożeń, zwiększając przy tym inwestycje w prewencję ataków.

Koncentracja na aplikacjach

Trudno dziś znaleźć na rynku zabezpieczenie, które nie reklamuje się jako zapewniające ochronę aplikacji. Co to jednak właściwie oznacza? Podstawową rolę odgrywa w tym przypadku znajomość znanego pożądanego stanu aplikacji. Łatwiej jest dobrze poznać 50 sytuacji, które powinny się wydarzyć, niż zapewnić ochronę przed nieskończoną liczbą wydarzeń, które nie powinny mieć miejsca. Skuteczne zabezpieczenia wymagają zrozumienia sposobu działania aplikacji i ich pożądanych zachowań.

Zabezpieczenia wewnętrzne

Zgodnie z wynikami naszego badania ponad 55% firm korzysta 11 lub większej liczby produktów zabezpieczeń, z czego niemal połowa używa rozwiązań pochodzących od ponad 10 różnych  dostawców. Gdyby jednak dało się zintegrować te rozwiązania i zredukować złożoność zarządzania nimi? Może zamiast dodawać nowe produkty warto cofnąć się o krok wstecz i przyjrzeć się sposobom, w jakie możemy maksymalnie wykorzystać posiadane już rozwiązania. Takie podejście nie wymaga kupowania, instalacji i obsługi kolejnych produktów ani instalacji agentów, którymi następnie trzeba zarządzać. Bazuje ono na podstawowym oprogramowaniu, z którego firma już korzysta i które obejmuje aplikacje i dane niezależnie od ich lokalizacji.

Zabezpieczenie samej sieci — jedynego elementu, który łączy się ze wszystkimi składnikami infrastruktury — otwiera ciekawe możliwości objęcia tymi funkcjami zabezpieczeń wszystkich elementów tworzących firmową infrastrukturę. Innymi słowy, zabezpieczamy infrastrukturę od wewnątrz. Zabezpieczenia IT i sieć zaczynają nagle tworzyć jedną bezpieczną całość. Wdrażanie „wirtualnych sieci w chmurze” w oparciu o tę zasadę zapewnia przedsiębiorstwom uniwersalną, bezpieczną strukturę, która jest bardziej wydajna i łatwiejsza w zarządzaniu. Dzięki wpisaniu mechanizmów bezpieczeństwa w samą warstwę oprogramowania można zautomatyzować działania, co pozwala pracownikom IT skoncentrować się na realizacji zadań o większej wartości dla firmy.

Podejście wielowarstwowe

Opisana powyżej strategia wprowadza nowe, wielowarstwowe podejście do zabezpieczeń IT, które stawia aktywną prewencję na równi z wykrywaniem zagrożeń, koncentruje się na kontroli pożądanego stanu aplikacji i wykorzystuje zalety infrastruktury chmury do ochrony organizacji.

Niestety we współczesnym połączonym świecie naruszenia zabezpieczeń są nieuniknione — to tylko kwestia czasu. Tworząc nowe zabezpieczenia, musimy uwzględnić ten fakt, aby zwiększyć zaufanie do stosowanych zbiorów reguł i procedur zabezpieczeń, zredukować zbędne wydatki i znacząco ograniczyć straty powodowane przez cyberprzestępców.

Pełne opracowanie badań VMware i Forbes Insights można pobrać tutaj.


Kategoria: Cybersecurity

Tagi: , , ,

Podobne artykuły

Dodane 14/03/2019 przez msalanski

Zapora nowej generacji. Poznajcie VMware Service-defined Firewall

Już od 20 lat VMware znajduje się w forpoczcie cyfrowej transformacji i wyznacza trendy dla innowacyjnego biznesu. Wspieraliśmy przedsiębiorców, gdy tworzyli aplikacje na jednym, góra dwóch serwerach. Jesteśmy z nimi, gdy tworzą wieloskładnikowe środowisko aplikacyjne w oparciu o maszyny wirtualne. Będziemy także, gdy biznes zdecyduje się na budowę zdecentralizowanych ekosystemów opartych na chmurach obliczeniowych. Przede […]

3 minuty czytania
Dodane 12/12/2016 przez blogsadmin

Mit bezpieczeństwa w środowisku wirtualnym

Piotr Jabłoński, Senior Systems Engineer, VMware Podczas spotkań z osobami zarządzającymi infrastrukturą Data Center często omawiamy wpływ wirtualizacji na bezpieczeństwo. Spotykam się wówczas z argumentem, że fizyczny firewall, który chroni ruch między VLAN-ami oraz na zewnątrz jest wystarczający do ochrony środowiska Data Center. Potrzebna jest w zasadzie tylko odpowiednia segmentacja przy użyciu VLAN-ów tak, aby […]

2 minuty czytania
Dodane 07/03/2019 przez msalanski

Poznaj swoje dane, a zrozumiesz jak działa cyberbezpieczeństwo

Dane są dosłownie wszędzie. Generują je nasze telefony, pojedyncze kliknięcie w Internecie, urządzenia medyczne w szpitalach, fabryczne czujniki IoT. Ich liczba rośnie w zastraszającym tempie, a znaczenie jest niezwykle ważne, ponieważ to właśnie one stanowią fundament cyfrowej rewolucji, która pozwala nam rozwijać się jak nigdy wcześniej w historii. Zapewnienie bezpieczeństwa tym danym nigdy nie było […]

5 minuty czytania

Komentarze

Brak komentarzy

Dodaj komentarz

Your email address will not be published.

*

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy