Osoby zarządzające bezpieczeństwem w przedsiębiorstwach  zmagają się z gwałtownie rosnącym
wykorzystaniem narzędzi bazujących na dostępie do Internetu. Przyczyną jest
oczywiście popularność chmury obliczeniowej, sieci społecznościowych czy
aplikacji mobilnych. Sytuację dodatkowo komplikują: coraz większe znaczenie
komunikacji bezprzewodowej, używanie prywatnego sprzętu do celów służbowych
i rosnąca złożoność infrastruktury IT. Niepokojący obraz dopełniają
coraz bardziej wyrafinowane ataki nastawione na osiągnięcie znacznego
finansowego zysku i wysyp nowych regulacji wymuszanych przez rządy.

W tej sytuacji kluczowe
stają się pytania: jakie zagrożenia dominują obecnie i jak sobie
z nimi radzić oraz jak osiągnąć pożądany poziom bezpieczeństwa IT przy
jednoczesnym zapewnieniu elastyczności, skalowalności i zgodności systemów
z regulacjami prawnymi? Starali się na nie odpowiedzieć prelegenci
występujący na konferencji IDC IT Security Roadshow, która już od 11 lat
gromadzi profesjonalistów w dziedzinie infrastruktury
i bezpieczeństwa IT.

 

Pracownik nadal najsłabszym ogniwem

Z badań IDC na temat
bezpieczeństwa IT w polskich firmach wynika, że największym zagrożeniem
nie są wcale celowe działania z zewnątrz (ataki hakerów, infekcje
malware’em) czy od wewnątrz firmy (np. kradzież informacji), ale awarie
systemu i utrata danych spowodowane błędami pracowników. Co gorsza,
badania pokazują, że pracownicy masowo lekceważą sprawy bezpieczeństwa
i z tym należy wiązać problem wewnętrznych zagrożeń w firmach.
Według IDC aż 52 proc. zatrudnionych na świecie nie przestrzega polityk
bezpieczeństwa, uważając je za nieważne.

 

Wobec
faktu, że zagrożenia rosną znacznie szybciej niż związana z nimi
świadomość pracowników, konieczne są działania prewencyjne. Kluczowe staje się
stosowanie rozwiązań zapobiegających naruszeniom bezpieczeństwa, automatycznie
wymuszających odpowiednie zachowania personelu. Bez względu na jego intencje
czy zaniedbania. Dlatego na konferencji sporo miejsca poświęcono rozwiązaniom
typu Privileged Identity Management (PIM), które umożliwiają kontrolę nad
kontami uprzywilejowanymi (z prawami administratora) w firmie i
zarządzanie nimi. Takie konta dają zwykle zbyt dużej grupie użytkowników zbyt
duży dostęp do zasobów firmowych. Jako priorytet wskazano też podnoszenie
świadomości pracowników i szkolenie z zakresu bezpieczeństwa IT.

 

Ważne zagrożenia, których nie znamy

Po raz
pierwszy w roku bieżącym respondenci IDC zwracali uwagę na duże znaczenie
zagrożeń, z którymi tradycyjne systemy zabezpieczeń sobie nie radzą, nie
wykrywając ich. Ataki typu 0-day i nieznane zagrożenia coraz częściej
dotyczą także firm w Polsce i zaczynają mieć coraz większy wpływ na
biznes. W związku z tym IDC zauważa znaczący rozwój rynku analizy
i ochrony przed zaawansowanymi zagrożeniami – Specialized Threat
Analysis and Protection (STAP) – obejmujący narzędzia do ochrony przed
wyspecjalizowanymi atakami, które jeszcze nie mają swoich sygnatur. Przekłada
się to na wiele produktów służących do zapewniamia bezpieczeństwa, określanych
mianem „next generation security”.

Zapewnienie bezpieczeństwa
IT w przedsiębiorstwie przestaje się sprowadzać do zakupu rozwiązań
ochraniających tylko styk firmowej sieci ze światem zewnętrznym. Coraz częściej
polega ono na kompleksowej ochronie wszystkich urządzeń końcowych, w tym
mobilnych, łączących się z firmowymi zasobami w chmurze. Dużego znaczenia
nabiera częste dostosowywanie polityki bezpieczeństwa w firmie do
zmieniających się warunków i przeprowadzanie audytów, weryfikujących
integralność ochrony. Rośnie też rola analityki w uzyskiwaniu lepszego
wglądu w środowisko informatyczne przedsiębiorstwa, wykrywaniu
potencjalnych luk w systemie zabezpieczeń oraz ataków
– rozwiązania typu Security Information and Event Management (SIEM).