Komunikaty PR

Jak uprościć złożoność systemów IT i wzmocnić bezpieczeństwo?

2021-12-21  |  16:00
Biuro prasowe
Kontakt

Agnieszka Łukasiak
Citrix

ul. Marszałkowska 126/134
00-008 Warszawa
a.lukasiak|ntpr.pl| |a.lukasiak|ntpr.pl
0-503-173-656
www.citrix.com.pl

Hybrydowy model pracy pozwala pracownikom na wybór takiej formy, która im najbardziej odpowiada. Jednak ta różnorodność i swoboda pociągają za sobą większą złożoność systemów IT. Dla zespołów odpowiedzialnych za wspieranie i zabezpieczanie środowiska IT to nowe obowiązki, wymagające kolejnych umiejętności zarządzania. Ta złożoność informatyczna jest obecnie jedną z największych barier bezpieczeństwa.

Złożoność systemów to problem bezpieczeństwa IT

Szersze spectrum zarządzania infrastrukturą IT wiąże się z większym ryzykiem ludzkich błędów i wyższą liczbą potencjalnych ataków. To może mieć wpływ na potencjalne koszty. Raport bezpieczeństwa IBM z 2021r. wykazał, że średni koszt jednego naruszenia danych w organizacjach o wysokim poziomie złożoności systemu był o 2,15 miliona USD wyższy, niż w organizacjach o niskim poziomie złożoności. Te 2,15 miliona dolarów, to więcej, niż koszt przeciętnego naruszenia danych w związku z zakłóceniami działalności biznesowej i utratą reputacji. Poza większym ryzykiem związanym z bezpieczeństwem, nadmiernie złożone systemy IT mogą również wprowadzać u ludzi frustrację, która obniża ich wydajność.

Jednym z najczęstszych zagrożeń bezpieczeństwa, związanych ze złożonością IT jest niewłaściwa konfiguracja środowiska chmury. Błędna konfiguracja polega na przypadkowym umieszczaniu poufnych danych i innych zasobów bez ochrony ich poufności, integralności lub dostępności. Im więcej ważnych usług w chmurze, tym bardziej rozproszone są wrażliwe dane, a to sprawia, że mogą się one dostać w ręce niewłaściwych użytkowników lub zostać utracone.

Zawodzą tradycyjne rozwiązania bezpieczeństwa IT

Uproszczenie złożoności systemu jest jednym z głównych działań, by zapobiec błędnej konfiguracji chmury lub innym zagrożeniom bezpieczeństwa. Trzeba jednak wziąć pod uwagę, że projekty cyfrowej transformacji często przyspieszają migrację organizacji do chmury, co sprawia, że czasem trudno jest zaplanować i skonfigurować tak szybko rozwijającą się infrastrukturę IT. Ta złożoność staje się poważniejszym problemem, jeśli w firmie znajdują się rozwiązania od różnych dostawców. Zarządzanie nimi w jednej infrastrukturze, to utrudniony proces nadzoru IT. A w dobie pracy hybrydowej jest to jeszcze trudniejsze, gdyż liczba rozproszonych użytkowników i punktów końcowych do ochrony rośnie.  

Tradycyjne modele bezpieczeństwa IT nie są w stanie sprostać nowym wyzwaniom. Co więcej, rozwiązania zabezpieczające mogą spowalniać aplikacje w chmurze i SaaS. Może to skłonić pracowników do znalezienia możliwości obejścia reguł poza siecią, które nie tylko mogą być dla firm niebezpieczne, ale także trudne do monitorowania.

Co w zamian złożoności?

Odpowiedzią mogą być rozwiązania dostępu, które działają w modelu zerowego zaufania. Dzięki dostępowi adaptacyjnemu zapewniają bezpieczeństwo sieci na jej brzegu, by chronić dane tam, gdzie są one najbardziej narażone. Często posiadają również funkcje pojedynczego logowania (SSO) do aplikacji SaaS i aplikacji internetowych, a także szczegółowe i adaptacyjne zasady bezpieczeństwa, zasady ochrony aplikacji i izolację przeglądarki internetowej w ramach opartego na chmurze dostępu do sieci w modelu Zero Trust (ZTNA).

Rozwiązania posiadające zabezpieczenia adaptacyjne ułatwiają monitorowanie i zabezpieczanie urządzeń mobilnych w tym tych, działających w modelu BYO. Dzięki nim można dobrać odpowiednie warstwy zabezpieczeń dla pracowników, zabezpieczyć aplikacje i interfejsy API, zapewniając takie korzyści, jak:

  • Pełny dostęp do aplikacji przez dział IT.
  • Bezpieczne i wydajne środowisko pracy dla ludzi pracujących w modelu hybrydowym.
  • Mniejsze ryzyko przed atakami w aplikacjach, interfejsach API, urządzeniach i danych.
  • Jednolitą architekturę IT umożliwiającą wykorzystanie sieci i zabezpieczeń dla modelu zerowego zaufania i struktury zabezpieczeń Secure Access Service Edge (SASE).
  • Mniejszą potrzebę szkoleń IT w zakresie strategii i platform bezpieczeństwa lub zatrudniania dodatkowych specjalistów ds. cyberbezpieczeństwa.
Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Źródło informacji: Citrix
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Polski biznes nie jest przygotowany na cyberzagrożenia Biuro prasowe
2025-06-25 | 03:00

Polski biznes nie jest przygotowany na cyberzagrożenia

Wyciek danych, ataki przeciążające stronę (DDoS), złośliwe oprogramowanie, phishing. Dziś wojna w cyberprzestrzeni dotyczy nie tylko infrastruktury krytycznej czy wielkich
IT i technologie Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska
2025-06-04 | 15:30

Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska

Współczesne przedsiębiorstwa nie mogą pozwolić sobie na brak ochrony w świecie cyfrowym. Codziennie pojawiają się nowe zagrożenia: wycieki danych, ataki phishingowe,
IT i technologie Emitel Partnerem Technologicznym Impact’25
2025-05-13 | 14:45

Emitel Partnerem Technologicznym Impact’25

Emitel ponownie został Partnerem Technologicznym konferencji Impact’25 – jednego z najważniejszych wydarzeń poświęconych nowoczesnym technologiom, gospodarce

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Kongres Profesjonalistów Public Relations

Handel

Polskie MŚP otrzymają większe wsparcie w ekspansji międzynarodowej. To cel nowej inicjatywy sześciu instytucji

Firmy z sektora małych i średnich przedsiębiorstw otrzymają kompleksowe wsparcie na potrzeby zwiększania konkurencyjności na arenie międzynarodowej. Taki jest cel wspólnej inicjatywy instytucji zrzeszonych w Grupie PFR pod szyldem Team Poland. Obejmuje ona zarówno wsparcie kapitałowe, w postaci gwarancji, pożyczek czy ubezpieczenia, jak i doradztwo oraz wsparcie promocyjne i informacyjne, dzięki czemu mikro-, małym i średnim firmom łatwiej będzie podjąć decyzję o ekspansji zagranicznej. Pierwszy projekt dotyczy wsparcia dla firm zainteresowanych uczestnictwem w odbudowie Ukrainy.

Bankowość

RPP zgodna co do potrzeby obniżania stóp procentowych. Trwają dyskusje dotyczące tempa tych decyzji

W lipcu Rada Polityki Pieniężnej po raz drugi w tym roku obniżyła stopy procentowe, określając swój ruch mianem dostosowania. W kolejnych miesiącach można oczekiwać kolejnych obniżek, ale ich tempo i termin będą zależeć od efektów dotychczasowych decyzji i wzrostu płac. Docelowo główna stopa procentowa ma wynosić 3,5 proc. Te okoliczności sprzyjają kredytobiorcom.

Handel

Umowa z krajami Mercosur coraz bliżej. W. Buda: Polska nie wykorzystała swojej prezydencji do jej zablokowania

– Polska podczas prezydencji w Radzie UE nie wykorzystała szansy na obronę swoich interesów w sprawie umowy z krajami Mercosur – ocenia europoseł PiS Waldemar Buda. W jego ocenie polski rząd, mimo sprzeciwu wobec zapisów umowy, nie zbudował w UE sojuszy niezbędnych do jej odrzucenia. Porozumienie o wolnym handlu spotyka się przede wszystkim z protestami europejskich rolników, którzy obawiają się zalania wspólnego rynku tańszą żywnością z krajów Ameryki Południowej. Według europosła wszystko może się rozegrać w najbliższych tygodniach.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.