Elektroniczny obieg dokumentow 2x

IRENEUSZ WIŚNIEWSKI - F5 NETWORKSIreneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks o trendach i możliwościach w cyberbezpieczeństwie w 2018 roku.

Wszystko jest ze sobą połączone, a każdy element każdego przedmiotu ma na celu dostarczenie danych dla internetu rzeczy. Życie toczy się głównie z poziomu naszych telefonów. Coraz trudniej jest uchwycić rzeczywistość, niezależnie od tego, czy chodzi o jej rozszerzoną, wirtualną czy prawdziwą wersję.

REKLAMA:
raport erp 2017 kliknij pobierz
 
 
W 2018 roku będzie to odczuwalne jeszcze bardziej. Podobnie jak w przypadku kontynuacji filmu lub serialu, oczekiwania będą większe, budżety wyższe, a gadżety jeszcze sprytniejsze. Dla niektórych oznacza to problemy, ale inni dzięki technologii mogą odnieść niespotykany sukces. Z pewnością nikt nie będzie się przy tym nudził. Przygotujcie się, bo będzie się działo. Znowu.

Uwaga, aplikacja!

Znaczna część budżetów na bezpieczeństwo wciąż jest przeznaczana na ochronę wszystkiego z wyjątkiem informacji o użytkownikach oraz kluczowych aplikacji. Czas na zmianę podejścia i zwiększenie wydatków na wykrywanie zagrożeń i odpowiadanie na nie. Ochrona aplikacji jest kluczem do zabezpieczenia danych i zagwarantowania utrzymania prowadzenia biznesu. Skupianie się na kluczowych obszarach i walka ze szkodliwymi działaniami jest znacznie skuteczniejsza niż próba chronienia wszystkich obszarów IT. Posiadając odpowiednią wiedzę, instytucje mogą skupić się na tych zagrożeniach, które są najgroźniejsze dla ich działalności.

Dane rządzą

Tradycyjne sieci nie są już wystarczające, by chronić to, co najważniejsze. Obecnie aplikacje działają w miejscach, w których dane są najłatwiej dostępne i najbardziej narażone na ataki.

Poufność danych dotyczy ich zbierania, przenoszenia i miejsca przechowywania, zarówno w chmurze, jak i w lokalnym centrum danych. Kluczem jest uczciwość i spójność. Dane nie mogą być zmieniane podczas przenoszenia ani modyfikowane przez nieuprawnioną osobę lub zautomatyzowanego bota. Na wypadek uszkodzenia danych konieczne jest posiadanie ich kopii.

Nie jest łatwo chronić dane w przedsiębiorstwie, w którym informacje są rozrzucone między dziesiątkami aplikacji i setkami serwerów. Każdy efektywny cyberarsenał musi być w stanie chronić dane wewnątrz aplikacji oraz zapewniać widoczność wszystkich zagrożeń, dawać informacje oparte na danych i umożliwiać błyskawiczne dostosowanie się do każdej sytuacji. Ochrona infrastruktury niezależnie od tego, gdzie się znajduje, oznacza bezpieczny dostęp do danych za pomocą dowolnego urządzenia, w dowolnym środowisku i czasie.

Luka w umiejętnościach

Cisco szacuje, że na świecie brakuje miliona specjalistów zajmujących się cyberbezpieczeństwem. Według Symanteca ta liczba do 2019 roku wzrośnie do 1,5 mln. Konieczne jest pilne rozwiązanie problemu braku dostatecznej liczby ekspertów, a sytuację odmieni jedynie odpowiednie połączenie inwestycji, zasobów biznesowych, woli politycznej i zmian kulturowych.

Czas zburzyć błędne założenie, że cyberbezpieczeństwo to mroczna dziedzina wiedzy. To część naszego codziennego życia i zawsze tak będzie. To także opłacalny i przynoszący satysfakcję zawód. Na szybko rozwijającym się i dynamicznym rynku opartym na najnowszych technologiach możliwości kariery są nieograniczone. Bezczynność i lękliwe wysyłanie wiadomości to za mało. Trzeba mówić o tym głośno, wynajdywać talenty i tworzyć zespoły pracowników przyszłości.

RODO

Przed tym nikt nie ucieknie. Od 25 maja każda firma działająca w Europie w przypadku kradzieży danych pracowników lub klientów musi w ciągu 72 godzin poinformować o tym odpowiedni urząd.

Nie ma kryjówki przed rozporządzeniem o ochronie danych osobowych (RODO, GDPR). Firmy i inne instytucje muszą opisać charakter włamania, liczbę wykradzionych zestawów danych, przekazać informacje kontaktowe do osób odpowiedzialnych za bezpieczeństwo oraz opis podjętych środków zaradczych. Kary mogą sięgać 4 proc. wszystkich zysków firmy lub 20 mln euro, w zależności od tego, która liczba będzie większa.

Biznes powinien już pracować nad odpowiednimi strategiami, które ograniczą ryzyko. Obejmuje to wprowadzenie procedur i kontroli bezpieczeństwa wrażliwych informacji. Firmy powinny także walczyć ze swoimi lękami. Głośne mówienie o najlepszych praktykach w zarządzaniu danymi może wyróżnić przedsiębiorstwo na rynku.

5G na horyzoncie

Technologie mobilne znacząco wpływają na nasz sposób życia, pracy i zabawy. Tak będzie również po wprowadzeniu 5G.

Firmy już teraz powinny przygotować się na wejście tej technologii na rynek. Dotyczy to zarówno kwestii technicznych, jak i procesów. Pod uwagę trzeba wziąć sposób wspierania 5G, wpływ tej technologii na sposób korzystania przez klientów z danej usługi lub produktu oraz współpracę z nowymi partnerami. Przykładowo firma działająca w sektorze ochrony zdrowia może wkrótce działać wspólnie z dostawcą Przedsiębiorstwa i inne firmy potrzebują przede wszystkim skalowalnych sieci, które są w stanie poradzić sobie z nagłym wzrostem ruchu. Gdy podłączą się do niej miliony nowych urządzeń, środki bezpieczeństwa będą musiały działać od razu, a dostępność usług nie może zostać ograniczona. Najlepszym sposobem jest współpraca z dostawcą usług sieciowych oraz jak najszybsze i przemyślane wprowadzenie technologii Network Functions Virtualization (NFV) i technologii chmurowej.

Sztuczna inteligencja i maszyny

W 2018 roku sztuczna inteligencja i uczenie maszynowe wciąż będą zmieniać sposób podejmowania decyzji.

Coraz bardziej złożona sztuczna inteligencja będzie stanowiła podstawę dla nowej generacji aplikacji, które nie tylko w czasie rzeczywistym dostarczą użytkownikom idealnie dopasowane usługi, lecz będą w stanie przewidywać pewne zjawiska i im zapobiegać. Wraz z powiększaniem się internetu rzeczy te aplikacje będą tworzyły jądro rozrastającego się ekosystemu, łączącego wiele czujników z analityką w czasie rzeczywistym. A wszystko to, by zoptymalizować proces podejmowania decyzji.

Ta technologia najszybciej znajdzie szerokie zastosowanie w służbie zdrowia i usługach finansowych. Skuteczność tego rodzaju narzędzi zależy od udostępnienia im przez firmy szerokiego i stałego dostępu do wrażliwych danych, m.in. biometrycznych czy tych dotyczących lokalizacji. Udoskonalenia w zakresie urządzeń typu wearables przyniosą bardziej intuicyjne interfejsy, ale jednocześnie użytkownicy będą musieli zmierzyć się z większym narażeniem na szwank swojej prywatności.

Trzeba się także przyglądać rozszerzonej rzeczywistości – kolejnej sile, która może zmienić sytuację na rynku, tworząc niezwykłe możliwości dla biznesu rozrywkowego.

Infrastruktura krytyczna

Ponieważ elementy łańcucha, dzięki któremu dostajemy paliwo, wodę i energię są coraz bardziej zdigitalizowane, stają się one atrakcyjnym celem dla ambitnych cyberprzestępców.

Motywy hakerów są przeróżne: od kradzieży danych i chęci szkodzenia firmom aż po grożenie obywatelom i powodowanie szkód wizerunkowych. Rząd i przemysł muszą poważnie potraktować współpracę w zakresie ochrony infrastruktury, aby zminimalizować skutki ewentualnego ataku.

Organizacje powinny stosować podejście oparte na ryzyku. Muszą pracować z dostawcami usług i specjalistami od testów penetracyjnych, aby wykryć luki w zabezpieczeniach, które można wykorzystać do stworzenia nowych metod ochrony. Niezbędna jest również umiejętność szybkiego reagowania.

Podczas gdy przedsiębiorstwa wprowadzają aplikacje sieciowe, architekci sieci i struktur bezpieczeństwa muszą wiedzieć, kto przeprowadza atak. Potrzebują także szerszego spojrzenia na wszelkie przypadki naruszeń, by przygotować przyszłe strategie radzenia sobie z nimi. Administratorzy muszą być w stanie zrozumieć, co widzą. Dzięki temu będą mogli ocenić każde zgłoszenie i wprowadzić odpowiednią ochronę aplikacji.

Kluczowe jest to, że zagrożenia dla naszej infrastruktury krytycznej są coraz poważniejsze. Częstotliwość ataków rośnie wraz ze zdobywaniem przez cyberprzestępców coraz lepszych narzędzi. Musimy być gotowi.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks
Źródło: www.f5.com

PODOBNE


loading...