Jak rozwiązać problemy branży cyberbezpieczeństwa?

Dodane 03/09/2019

Sylvain Cazard, wiceprezes VMware w regionie EMEA

Koncentracja na zabezpieczeniach IT w biznesie stale rośnie, jednak nasze ostatnie badanie przeprowadzone we współpracy z Forbes Insights wykazało, że zaledwie 25% liderów biznesu w regionie EMEA me pełne zaufanie do aktualnie stosowanych rozwiązań z zakresu cyberbezpieczeństwa. Mniej niż jedna piąta z nich (18%) ufa, że ich pracownicy mają odpowiednie przygotowanie i kompetencje do rozwiązywania problemów z zabezpieczeniami.

Z całą pewnością nie wynika to z niskiego poziomu inwestycji. 83% firm planuje zwiększyć swój budżet na zakup lub instalację nowych zabezpieczeń w ciągu najbliższych trzech lat. Firma IDC prognozuje z kolei, że wydatki na sprzęt, oprogramowanie i usługi związane z zabezpieczeniami na całym świecie osiągną w 2019 r. wartość ponad 103 mld dolarów, co stanowi wzrost o 9,4% w stosunku do roku 2018. Mimo to obserwujemy coraz więcej naruszeń zabezpieczeń, które pociągają za sobą coraz poważniejsze konsekwencje. Według danych UE w okresie od 2013 do 2017 r. finansowa skala gospodarczych skutków cyberprzestępczości wzrosła pięciokrotnie.

Warto więc zastanowić się, czy firmy inwestują w odpowiednie zabezpieczenia IT. Biorąc pod uwagę rosnące zaawansowanie i złożoność nowoczesnej infrastruktury, ruch danych w sieci i pomiędzy chmurami oraz połączenia między miliardami urządzeń IoT, problemem może być stosowanie tych samych od lat strategii bezpieczeństwa. Tym, czego faktycznie potrzebują przedsiębiorstwa w czasach transformacji cyfrowej, jest całkowicie nowe podejście do zabezpieczeń danych, aplikacji, sieci i całej organizacji.

Koniec akcji-reakcji

Do tej pory zabezpieczenia reaktywne, działające w chwili wykrycia zagrożenia, pochłaniały większość budżetów IT. Według naszej analizy 80% inwestycji przedsiębiorstw w zabezpieczenia T dotyczyło środków o charakterze reaktywnym. Co ciekawe, ponad połowa (54%) respondentów biorących udział w naszym badaniu planuje dalsze inwestycje w wykrywanie i identyfikowanie ataków przy użyciu tych samych starych technologii.

Jeśli nieustannie ścigasz się z kolejnymi zagrożeniami, niemal na pewno kolejna batalia zakończy się klęską. Cyberzagrożenia ewoluują w takim tempie, że próba identyfikacji kolejnego cyberataku na tle nieskończonego zestawu możliwości jest jak szukanie igły w stogu siana. Czas porzucić taktykę opartą wyłącznie na zapobieganiu naruszeniom zabezpieczeń za wszelką cenę. Nieuchronność cyberataku jest dziś rzeczywistością – to nie jest kwestia czy,  tylko kiedy. Potrzebujemy więc bardziej pragmatycznego podejścia — w nowoczesnym świecie istotne jest to, jak szybko jesteśmy w stanie wykryć zagrożenie i podjąć skuteczne działania naprawcze, by zapobiec jego szkodliwym skutkom. Trzeba w większym stopniu skoncentrować się na środkach, które pozwalają ograniczyć zasięg potencjalnego ataku.

W skrócie: trzeba w dalszym ciągu inwestować w wykrywanie zagrożeń, zwiększając przy tym inwestycje w prewencję ataków.

Koncentracja na aplikacjach

Trudno dziś znaleźć na rynku zabezpieczenie, które nie reklamuje się jako zapewniające ochronę aplikacji. Co to jednak właściwie oznacza? Podstawową rolę odgrywa w tym przypadku znajomość znanego pożądanego stanu aplikacji. Łatwiej jest dobrze poznać 50 sytuacji, które powinny się wydarzyć, niż zapewnić ochronę przed nieskończoną liczbą wydarzeń, które nie powinny mieć miejsca. Skuteczne zabezpieczenia wymagają zrozumienia sposobu działania aplikacji i ich pożądanych zachowań.

Zabezpieczenia wewnętrzne

Zgodnie z wynikami naszego badania ponad 55% firm korzysta 11 lub większej liczby produktów zabezpieczeń, z czego niemal połowa używa rozwiązań pochodzących od ponad 10 różnych  dostawców. Gdyby jednak dało się zintegrować te rozwiązania i zredukować złożoność zarządzania nimi? Może zamiast dodawać nowe produkty warto cofnąć się o krok wstecz i przyjrzeć się sposobom, w jakie możemy maksymalnie wykorzystać posiadane już rozwiązania. Takie podejście nie wymaga kupowania, instalacji i obsługi kolejnych produktów ani instalacji agentów, którymi następnie trzeba zarządzać. Bazuje ono na podstawowym oprogramowaniu, z którego firma już korzysta i które obejmuje aplikacje i dane niezależnie od ich lokalizacji.

Zabezpieczenie samej sieci — jedynego elementu, który łączy się ze wszystkimi składnikami infrastruktury — otwiera ciekawe możliwości objęcia tymi funkcjami zabezpieczeń wszystkich elementów tworzących firmową infrastrukturę. Innymi słowy, zabezpieczamy infrastrukturę od wewnątrz. Zabezpieczenia IT i sieć zaczynają nagle tworzyć jedną bezpieczną całość. Wdrażanie „wirtualnych sieci w chmurze” w oparciu o tę zasadę zapewnia przedsiębiorstwom uniwersalną, bezpieczną strukturę, która jest bardziej wydajna i łatwiejsza w zarządzaniu. Dzięki wpisaniu mechanizmów bezpieczeństwa w samą warstwę oprogramowania można zautomatyzować działania, co pozwala pracownikom IT skoncentrować się na realizacji zadań o większej wartości dla firmy.

Podejście wielowarstwowe

Opisana powyżej strategia wprowadza nowe, wielowarstwowe podejście do zabezpieczeń IT, które stawia aktywną prewencję na równi z wykrywaniem zagrożeń, koncentruje się na kontroli pożądanego stanu aplikacji i wykorzystuje zalety infrastruktury chmury do ochrony organizacji.

Niestety we współczesnym połączonym świecie naruszenia zabezpieczeń są nieuniknione — to tylko kwestia czasu. Tworząc nowe zabezpieczenia, musimy uwzględnić ten fakt, aby zwiększyć zaufanie do stosowanych zbiorów reguł i procedur zabezpieczeń, zredukować zbędne wydatki i znacząco ograniczyć straty powodowane przez cyberprzestępców.

Pełne opracowanie badań VMware i Forbes Insights można pobrać tutaj.


Kategoria: Cybersecurity

Tagi: , , ,

Podobne artykuły

Dodane 12/09/2019 przez msalanski

VMware wspiera Międzynarodowy Komitet Czerwonego Krzyża

Na całym świecie toczą się obecnie 32 konflikty zbrojne, a ich skutki odczuwają miliony ludzi. Każdego dnia, z pomocą docierają do nich pracownicy i wolontariusze Międzynarodowego Komitetu Czerwonego Krzyża. Ich praca często wymaga szybkiej, bezproblemowej łączności i wymiany danych. Inaczej ludzkiej życia mogą być zagrożone. Organizacja zdecydowała się wesprzeć swoje codzienne działania wirtualną siecią opartą na […]

3 minuty czytania
Dodane 20/03/2019 przez msalanski

„Roboty” w służbie bezpieczeństwa cyfrowych miejsc pracy

Charles Barratt, główny architekt rozwiązań biznesowych w dziale End-User Computing, VMware EMEA Sztuczna inteligencja rozbudza naszą wyobraźnię od ponad pół wieku. Od kiedy Alan Turing w 1950 r. zaprezentował swój test na inteligencję maszyn, nie ma dnia, byśmy nie dyskutowali nad potencjałem jaki drzemie w inteligentnych maszynach. Dyskutujemy na uniwersytetach, rozmyślamy o liczeniu elektrycznych owiec, […]

5 minuty czytania
Dodane 14/03/2019 przez msalanski

Zapora nowej generacji. Poznajcie VMware Service-defined Firewall

Już od 20 lat VMware znajduje się w forpoczcie cyfrowej transformacji i wyznacza trendy dla innowacyjnego biznesu. Wspieraliśmy przedsiębiorców, gdy tworzyli aplikacje na jednym, góra dwóch serwerach. Jesteśmy z nimi, gdy tworzą wieloskładnikowe środowisko aplikacyjne w oparciu o maszyny wirtualne. Będziemy także, gdy biznes zdecyduje się na budowę zdecentralizowanych ekosystemów opartych na chmurach obliczeniowych. Przede […]

3 minuty czytania

Komentarze

Brak komentarzy

Dodaj komentarz

Your email address will not be published.

*

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy