Jak uprościć złożoność systemów IT i wzmocnić bezpieczeństwo?

Agnieszka Łukasiak
Citrix
ul. Marszałkowska 126/134
00-008 Warszawa
a.lukasiak|ntpr.pl| |a.lukasiak|ntpr.pl
0-503-173-656
www.citrix.com.pl
Hybrydowy model pracy pozwala pracownikom na wybór takiej formy, która im najbardziej odpowiada. Jednak ta różnorodność i swoboda pociągają za sobą większą złożoność systemów IT. Dla zespołów odpowiedzialnych za wspieranie i zabezpieczanie środowiska IT to nowe obowiązki, wymagające kolejnych umiejętności zarządzania. Ta złożoność informatyczna jest obecnie jedną z największych barier bezpieczeństwa.
Złożoność systemów to problem bezpieczeństwa IT
Szersze spectrum zarządzania infrastrukturą IT wiąże się z większym ryzykiem ludzkich błędów i wyższą liczbą potencjalnych ataków. To może mieć wpływ na potencjalne koszty. Raport bezpieczeństwa IBM z 2021r. wykazał, że średni koszt jednego naruszenia danych w organizacjach o wysokim poziomie złożoności systemu był o 2,15 miliona USD wyższy, niż w organizacjach o niskim poziomie złożoności. Te 2,15 miliona dolarów, to więcej, niż koszt przeciętnego naruszenia danych w związku z zakłóceniami działalności biznesowej i utratą reputacji. Poza większym ryzykiem związanym z bezpieczeństwem, nadmiernie złożone systemy IT mogą również wprowadzać u ludzi frustrację, która obniża ich wydajność.
Jednym z najczęstszych zagrożeń bezpieczeństwa, związanych ze złożonością IT jest niewłaściwa konfiguracja środowiska chmury. Błędna konfiguracja polega na przypadkowym umieszczaniu poufnych danych i innych zasobów bez ochrony ich poufności, integralności lub dostępności. Im więcej ważnych usług w chmurze, tym bardziej rozproszone są wrażliwe dane, a to sprawia, że mogą się one dostać w ręce niewłaściwych użytkowników lub zostać utracone.
Zawodzą tradycyjne rozwiązania bezpieczeństwa IT
Uproszczenie złożoności systemu jest jednym z głównych działań, by zapobiec błędnej konfiguracji chmury lub innym zagrożeniom bezpieczeństwa. Trzeba jednak wziąć pod uwagę, że projekty cyfrowej transformacji często przyspieszają migrację organizacji do chmury, co sprawia, że czasem trudno jest zaplanować i skonfigurować tak szybko rozwijającą się infrastrukturę IT. Ta złożoność staje się poważniejszym problemem, jeśli w firmie znajdują się rozwiązania od różnych dostawców. Zarządzanie nimi w jednej infrastrukturze, to utrudniony proces nadzoru IT. A w dobie pracy hybrydowej jest to jeszcze trudniejsze, gdyż liczba rozproszonych użytkowników i punktów końcowych do ochrony rośnie.
Tradycyjne modele bezpieczeństwa IT nie są w stanie sprostać nowym wyzwaniom. Co więcej, rozwiązania zabezpieczające mogą spowalniać aplikacje w chmurze i SaaS. Może to skłonić pracowników do znalezienia możliwości obejścia reguł poza siecią, które nie tylko mogą być dla firm niebezpieczne, ale także trudne do monitorowania.
Co w zamian złożoności?
Odpowiedzią mogą być rozwiązania dostępu, które działają w modelu zerowego zaufania. Dzięki dostępowi adaptacyjnemu zapewniają bezpieczeństwo sieci na jej brzegu, by chronić dane tam, gdzie są one najbardziej narażone. Często posiadają również funkcje pojedynczego logowania (SSO) do aplikacji SaaS i aplikacji internetowych, a także szczegółowe i adaptacyjne zasady bezpieczeństwa, zasady ochrony aplikacji i izolację przeglądarki internetowej w ramach opartego na chmurze dostępu do sieci w modelu Zero Trust (ZTNA).
Rozwiązania posiadające zabezpieczenia adaptacyjne ułatwiają monitorowanie i zabezpieczanie urządzeń mobilnych w tym tych, działających w modelu BYO. Dzięki nim można dobrać odpowiednie warstwy zabezpieczeń dla pracowników, zabezpieczyć aplikacje i interfejsy API, zapewniając takie korzyści, jak:
- Pełny dostęp do aplikacji przez dział IT.
- Bezpieczne i wydajne środowisko pracy dla ludzi pracujących w modelu hybrydowym.
- Mniejsze ryzyko przed atakami w aplikacjach, interfejsach API, urządzeniach i danych.
- Jednolitą architekturę IT umożliwiającą wykorzystanie sieci i zabezpieczeń dla modelu zerowego zaufania i struktury zabezpieczeń Secure Access Service Edge (SASE).
- Mniejszą potrzebę szkoleń IT w zakresie strategii i platform bezpieczeństwa lub zatrudniania dodatkowych specjalistów ds. cyberbezpieczeństwa.

Polski biznes nie jest przygotowany na cyberzagrożenia

Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska

Emitel Partnerem Technologicznym Impact’25
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Finanse

K. Gawkowski: Polska w cyfrowej transformacji gospodarki awansowała do pierwszej ligi w Europie. 2,8 mld zł z KPO jeszcze ten proces przyspieszy
Uruchomiony na początku lipca przez Ministerstwo Cyfryzacji i BGK program „KPO: Pożyczka na cyfryzację” cieszy się dużym zainteresowaniem. Samorządy, uczelnie oraz firmy mogą wnioskować o wsparcie finansowe dla inwestycji w transformację cyfrową, m.in. modernizację infrastruktury czy cyberbezpieczeństwo. W sumie na ten cel trafi 2,8 mld zł (650 mln euro). Ze względu na krótki czas naboru obie instytucje organizują w poszczególnych województwach warsztaty dla wnioskodawców, które mają rozwiać ich wątpliwości przy przygotowywaniu wniosków.
Prawo
Koszty certyfikacji wyrobów medycznych sięgają milionów euro. Pacjenci mogą stracić dostęp do wyrobów ratujących życie

Od 2027 roku wszystkie firmy produkujące wyroby medyczne w Unii Europejskiej będą musiały posiadać certyfikat zgodności z rozporządzeniem MDR (Medical Devices Regulation). Nowe przepisy wprowadzają dużo ostrzejsze wymagania w zakresie dokumentacji, badań klinicznych oraz procedur certyfikacyjnych. Branża ostrzega, że część małych i średnich producentów nie zdąży się dostosować. Problemem jest także wysoki koszt i długi czas uzyskiwania certyfikatów. W konsekwencji z rynku mogą zniknąć urządzenia ratujące życie.
Infrastruktura
Nowe przepisy o ochronie ludności cywilnej wprowadzają obowiązkowe elastyczne zbiorniki na wodę. Mają one służyć w razie suszy, pożarów czy wybuchu wojny

Samorządy będą musiały posiadać m.in. elastyczne zbiorniki na wodę pitną i przenośne magazyny wody przeciwpożarowej. To element odpowiedniego przygotowania zasobów na wypadek sytuacji kryzysowych, kataklizmów czy wybuchu konfliktu, wprowadzony nowymi przepisami o ochronie ludności. Eksperci podkreślają, że tego typu rozwiązania to innowacyjne produkty, które nie tylko ułatwiają logistykę w sytuacjach kryzysowych, ale także mogą znacząco skrócić czas reakcji służb ratunkowych.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.