Bezpieczniejsze cyberbezpieczeństwo to droga współpracy

Dodane 21/10/2019

Sylvain Cazard, wiceprezes SDDC EMEA, VMware

Liczba i skala zaawansowania cyberzagrożeń rośnie dzisiaj bardzo szybko, a aktualnie stosowane strategie wyraźnie się nie sprawdzają. Słowem: cyberbezpieczeństwo nie działa. Aby odnieść sukces na tym polu, liderzy biznesu muszą dobrze poznać potrzeby zespołów IT i zespołów ds. zabezpieczeń, a zespoły te muszą zrozumieć cele i priorytety przedsiębiorstw. Nie ma innej drogi. Niestety nie wszyscy jeszcze rozumieją, że lepsza ochrona wymaga współpracy między IT a kadrą kierowniczą.

Nasze badania przeprowadzone we współpracy z Forbes Insights wykazały, że istnieje poważna rozbieżność między tym, w jaki firmowe kadry kierownicze i ich zespoły IT postrzegają współpracę w dziedzinie cyberbezpieczeństwa. Zaledwie 21 proc. specjalistów ds. cyberbezpieczeństwa w regionie EMEA uważa, że liderzy chętnie współpracują z nimi w tym zakresie. Tymczasem 27 proc. kadry kierowniczej wyższego szczebla twierdzi, że intensywnie współpracuje przy rozwiązywaniu problemów związanych z cyberbezpieczeństwem ich przedsiębiorstw. Wysokie poziom współpracy potwierdza jedynie 16 proc. respondentów odpowiedzialnych za zabezpieczenia informatyczne.

Jeśli przedsiębiorstwa chcą zapewnić sobie ochronę w środowisku stale ewoluujących cyberzagrożeń, ta rozbieżność musi zostać usunięta. Jak więc najlepiej walczyć z zagrożeniami cybernetycznymi? Przedstawiamy trzy podstawowe kierunki działań.

 

  1. Cyberhigiena i świadomość zagrożeń obejmujące całe przedsiębiorstwo

 

Bezpieczeństwo IT to zbiorowy wysiłek całego przedsiębiorstwa i zatrudnionych w nim pracowników. Ogromną rolę odgrywa w tym wypadku współpraca w zakresie zwiększania świadomości pracowników, organizacja szkoleń, zachęcanie do między funkcyjnej odpowiedzialności za cyberhigienę i odgórne kierowanie zmianami kulturowymi.

Cyberataki np. z użyciem ransomware lub phishingu, bazują na niskiej świadomości pracowników i słabym przeszkoleniu w obszarze higieny cybernetycznej. Inwestowanie w stałe szkolenia o wysokiej jakości oraz wdrożenie najlepszych praktyk z zakresu zabezpieczeń to sprawdzony i wysoce opłacalny sposób na radykalne ograniczenie ryzyka cybernaruszeń.

 

  1. Precyzyjne zabezpieczenia zamiast gaszenia pożarów

 

Zabezpieczenia muszą być na stale wbudowanym elementem infrastruktury IT danego przedsiębiorstwa, a nie zewnętrzną nakładką, instalowaną od przypadku do przypadku. Gdy przestaniemy postrzegać zabezpieczenia jako dodatkowy proces, któremu należy przypisać dedykowany zespół ekspertów ds. zabezpieczeń, całe IT zacznie być traktowane jako nowy, stały czynnik umożliwiający (a nie hamujący) innowacyjne operacje biznesowe.

Dzięki bardziej holistycznemu podejściu do zabezpieczeń, w którym wszystkie elementy infrastruktury są wewnętrznie zabezpieczone i zapewniają ochronę sobie nawzajem, zespoły IT mogą porzucić podejście reaktywne na rzecz działań ukierunkowanych na nowe cyberzagrożenia. Koncentrując swoją uwagę na ryzyku biznesowym, zespoły IT mogą pomagać kierownictwu najwyższego szczebla w optymalnym wykonywaniu zadań związanych z zarządzaniem oraz identyfikowaniem tych obszarów, które wymagają podjęcia pilnych działań naprawczych.

 

  1. Uproszczone podejście do zabezpieczeń

 

Nasza raport wykazał, że organizacje polegają głównie na dziesiątkach różnych punktowych rozwiązaniach zabezpieczeń. Mają one na celu wypełnienie luk, które powstały wraz z pojawieniem nowych trendów informatycznych takich jak mobilność, chmura, Internet rzeczy. Ponad połowa wszystkich respondentów w regionie EMEA (54 proc.), by załatać braki w zabezpieczeniach, planuje wydać jeszcze więcej na wykrywanie cyberataków i zagrożeń zamiast na zapobieganie im. Ponadto blisko jedna trzecia z nich (29 proc.) potwierdza, że korzysta w swoich przedsiębiorstwach z co najmniej 26 punktowych rozwiązań zabezpieczeń.

Konsolidacja różnych narzędzi cyberbezpieczństwa w ramach jednej ujednoliconej strategii nie tylko redukuje złożoność systemu i koszty, ale także umożliwia spójne podejście do zarządzania ochroną firmowych danych. Zmniejszenie liczby dostawców i rozwiązań pozwala zespołom IT i zespołom ds. zabezpieczeń skoncentrować się na bardziej strategicznych projektach, zorientowanych na wartość biznesową, takich jak wprowadzanie poprawionej cyberhigieny, wspierającej współpracę i innowacje we wszystkich zespołach oraz działach.

Naprawa firmowego cyberbezpieczeństwa wymaga rozbicia tradycyjnych silosów infrastruktury IT, zabezpieczeń i operacji biznesowych. Efektywna współpraca pozwala organizacjom wdrażać podejście oparte na „wszechobecnych zabezpieczeniach”, które zapewnia lepsze wyniki w nowej erze cyberbezpieczeństwa.

 

Pełne omówienie raportu VMware/Forbes Insights dotyczące regionu EMEA można pobrać tutaj


Kategoria: Cybersecurity

Tagi: , ,

Podobne artykuły

Dodane 03/09/2019 przez msalanski

Jak rozwiązać problemy branży cyberbezpieczeństwa?

Sylvain Cazard, wiceprezes VMware w regionie EMEA Koncentracja na zabezpieczeniach IT w biznesie stale rośnie, jednak nasze ostatnie badanie przeprowadzone we współpracy z Forbes Insights wykazało, że zaledwie 25% liderów biznesu w regionie EMEA me pełne zaufanie do aktualnie stosowanych rozwiązań z zakresu cyberbezpieczeństwa. Mniej niż jedna piąta z nich (18%) ufa, że ich pracownicy […]

3 minuty czytania
Dodane 14/03/2019 przez msalanski

Zapora nowej generacji. Poznajcie VMware Service-defined Firewall

Już od 20 lat VMware znajduje się w forpoczcie cyfrowej transformacji i wyznacza trendy dla innowacyjnego biznesu. Wspieraliśmy przedsiębiorców, gdy tworzyli aplikacje na jednym, góra dwóch serwerach. Jesteśmy z nimi, gdy tworzą wieloskładnikowe środowisko aplikacyjne w oparciu o maszyny wirtualne. Będziemy także, gdy biznes zdecyduje się na budowę zdecentralizowanych ekosystemów opartych na chmurach obliczeniowych. Przede […]

3 minuty czytania
Dodane 11/09/2017 przez blogsadmin

Transformacja zabezpieczeń: teraz jest najlepszy moment

Bartłomiej Ślawski, Country Manager VMware Polska Gospodarka cyfrowa wciąż ewoluuje, a zespoły informatyków z trudem nadążają za zmieniającymi się wymaganiami. Trudno jest zaspokoić wszystkie potrzeby dotyczące szybkości, dokładności, elastyczności i wydajności, a jednocześnie utrzymać wysoki poziom bezpieczeństwa. Ewolucja centrów przetwarzania danych wiąże się między innymi z następującymi wyzwaniami: Zmieniający się charakter aplikacji, infrastruktury i ataków. […]

2 minuty czytania

Komentarze

Brak komentarzy

Dodaj komentarz

Your email address will not be published.

*

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy