Przejdź do głównej treści

Trendy bezpieczeństwa IT w 2016 r. – prognozy i porady

Katgoria: IT Solutions / Utworzono: 18 styczeń 2016

Trendy bezpieczeństwa IT w 2016 r. – prognozy i porady

Eksperci firmy Balabit podzielili się swoimi przewidywaniami co do rozwoju technologii IT w nowym roku. Wśród trendów zakładają poszukiwanie złotego środka pomiędzy elastycznością biznesową a bezpieczeństwem IT, stały wzrost automatyzacji procesów oraz zmiana punktu spojrzenia z zasobów IT na aktywność użytkowników.

{loadpostion Wiadomosci_Dzial}
 
1. Znalezienie równowagi między bezpieczeństwem IT a elastycznością biznesową

Równowaga jest bardzo ważna, skrajności rzadko są odpowiednimi ścieżkami do naśladowania. Prywatnie większość ludzi stale poszukuje równowagi w swoim życiu: praca - dom, przyjaciele - rodzina i w wielu innych obszarach. Z wyzwaniami dotyczącymi bezpieczeństwa IT jest podobnie: bezpieczeństwo kontra użyteczność oraz elastyczność biznesowa. Znalezienie równowagi czasami oznacza, że konieczne jest poruszanie się pomiędzy skrajnościami.

W obliczu ostatnich ataków terrorystycznych wiele rządów krajów UE wzywa do zastosowania bardziej rygorystycznych środków i zwiększenia uprawnień dla służb policyjnych i wywiadu. Podczas gdy w Stanach Zjednoczonych po aferze wywołanej przez Snowdena skupiono się na ściślejszej kontroli nad agencjami rządowymi. Rzadko od początku można znaleźć optymalne rozwiązanie. W większości przypadków jest to metoda prób i błędów w poszukiwaniu najlepszego rozwiązania.
W kwestii rozważania bezpieczeństwa kontra biznes celem jest zrozumienie, co osiągamy i z jakim ryzykiem. Pracownicy bezpieczeństwa muszą pamiętać, że dla każdej firmy celem jest zysk! – komentuje Márton Illés, Product Evangelist, Balabit.
Pierwsza noworoczna rada od Balabitu:
Zachęcamy każdego do rozważenia dobrze znanych zagrożeń z perspektywy osiągnięcia celów biznesowych, a co ważniejsze do zbudowania elastycznego bezpieczeństwa, które potrafi dostosować się do naszych decyzji biznesowych.

2. Koniec ery odhaczania „check boxów” na listach kontrolnych

Wiele osób lubi listy kontrolne, które są łatwe do śledzenia i aktualizacji. Od razu wiadomo co należy zrobić i gdzie w danym momencie się jest oraz ile jest jeszcze do zrobienia. System list kontrolnych jest bardzo przydatny, ale jednocześnie trzeba być świadomym ograniczeń tego rozwiązania.
W ciągu ostatnich kilkunastu lat zgodność z wymogami była główną siłą napędową bezpieczeństwa, przy czym jest to zgodność często rozumiana jako lista kontrolna. Jednak rzeczywistość pokazała, że bycie zgodnym nie jest tożsame z byciem bezpiecznym. Zgodność z wymogami i listy kontrolne nie są elastyczne z racji swej natury, dlatego też organizacje tracą swobodę działania często nie otrzymując w zamian zbyt dużo. – wyjaśnia Márton Illés, Product Evangelist, Balabit.
Od wielu lat podstawowym celem było spełnienie listy kontrolnej i bycie zgodnym z regulacjami. Pomału organizacje szukają czegoś więcej i zaczynają formułować swoje własne potrzeby bezpieczeństwa, nie tylko wymagane przez prawo. Przy czym zgodność jest ważna, ale nie powinna być jedynym czynnikiem rozważanym przy podejmowaniu decyzji o bezpieczeństwie.

Druga noworoczna rada od Balabitu:
Organizacje powinny być kreatywne i wychodzić poza schematy zgodności z listą kontrolną. Powinno się ustawić swoje priorytety i zasoby biorąc pod uwagę aktualne ryzyka i wyzwania, którym trzeba stawić czoła, a nie tylko cele zgodności z regulacjami.

3 Zwiększenie automatyzacji dla stabilności i wydajności organizacji

Bezpieczeństwo IT to nie tylko kwestia ryzyka lub elastyczności biznesowej, ale również kwestia kosztów. Bezpieczeństwo jest jak ubezpieczenie, nie zauważane kiedy nic się nie dzieje, ale doceniane gdy coś się wydarzy. Dla zespołów bezpieczeństwa ich wydajność jest kluczowym czynnikiem, niekoniecznie do ograniczenia kosztów, ale aby jak najlepiej wydać pieniądze i wykorzystać swoje zasoby.

Organizacje rozwijają się a systemy IT napędzające biznes jeszcze szybciej. Dla wielu firm czynnikiem sukcesu jest znalezienie stałego sposobu na wzrost, przy którym koszt nie rośnie tak dynamicznie jak dochody. To samo odnosi się do bezpieczeństwa IT, gdzie koszt jest kombinacją tego co jest wydane na technologię i specjalistów.

Oczywiście wydajność i zrównoważony rozwój można osiągnąć w wielu obszarach i na wiele sposobów, ale wydaje się, że czynnik ludzki staje się najbardziej wymagającym. Są dwie kluczowe sprawy, które definiują ten obszar. Jak sprawić, by zespół bezpieczeństwa skutecznie nadzorował stale rozbudowywany system IT i jak utrzymać zainteresowanie specjalistów tą pracą? Jedynym rozwiązaniem jest automatyzacja, którą już teraz coraz więcej przedsiębiorstw wdraża w różnych obszarach i należy spodziewać się jej znacznego wzrostu w przyszłości.

Po co zadanie ma być wykonywane przez specjalistę, kiedy może być wykonane przez maszynę. Używając komputerów można znacznie zwiększyć wykonaną pracę, zapewniając dzięki temu większą wydajność i lepszą skuteczność. Trzeba zdawać sobie sprawę, że dla większości pracowników zadania nudne i powtarzające się są bardzo demotywujące. Oczywiście nie każde zadanie może być zautomatyzowane. Jednak w obszarze bezpieczeństwa IT wiele analiz danych, przydzielanie alertów, czy reagowanie na incydenty może być obsługiwane automatycznie przez skrypty lub metody uczenia maszynowego.

Celem jest znalezienie właściwej równowagi między tym co jest zautomatyzowane, a tym co całkowicie pozostawiono specjalistom. Przy odpowiednim podziale pracy zarówno morale, jak i wydajność można zwiększyć. A wiele organizacji już teraz ma takie zadania, jak na przykład analiza zebranych danych, które nie są możliwe do szybkiego ogarnięcia przez ludzi, ale są idealne dla maszyn.
Spodziewam się nawet dalszej adaptacji automatyzacji w wielu obszarach bezpieczeństwa IT, od zarządzania polityką, przez analizę ruchu sieciowego, do analizy danych, logów czy zdarzeń. – dodaje Márton Illés, Product Evangelist, Balabit.
Trzecia noworoczna rada od Balabitu:
Rozpocznij prace restrukturyzacyjne pozwalające ludziom wykonywać taką pracę, która wymaga ich inteligencji i uwalnia ich od nudnych zadań, które można zautomatyzować, takie jak analiza obecnie dostępnych danych lub automatyzacja zarządzania polityką.

4 Przenieś swoją uwagę z zasobów IT na wszystkie rodzaje aktywności użytkowników.

Tradycyjne bezpieczeństwo IT koncentruje się na zasobach IT: danych, procesach z nimi związanymi, usługach, serwerach, sieci itp. Użytkownicy zawsze byli wymieniani jako najsłabszy punkt łańcucha bezpieczeństwa IT lub stałe źródło problemów, jak przy omawianiu sprawy użyteczności wielkiej architektury bezpieczeństwa.

Ostatnio to się zmienia. Z rozwiązaniami w chmurze i mobilnymi jest coraz trudniejsze określenie tradycyjnych obszarów obrony (kwestia poczucia bezpieczeństwa jest względna). Dla większości organizacji znacznie zmieniło się pojmowanie tego kim jest użytkownik: to nie są już tylko pracownicy, ale też klienci, zewnętrzni dostawcy usług, partnerzy, których trzeba wziąć pod uwagę. Konta do systemu i użytkownicy stają się podstawowym celem ataku.

Biorąc pod uwagę zagrożenia, nie tylko zewnętrzne, ale też wewnętrzne widać, że granice między napastnikami i tym co powinno być chronione stają się coraz trudniejsze do zdefiniowania. Przejście z tradycyjnego punktu widzenia ochrony infrastruktury do bardziej skoncentrowanego na użytkowniku, zwiększa szanse na stworzenie systemu bezpieczeństwa, który zarządza ryzykiem organizacji i pozwala uzyskać większą elastyczność działań przy szybko zmieniającej się infrastrukturze.

Czwarta noworoczna rada od Balabitu:
Patrząc z perspektywy użytkownika, podczas budowania systemu bezpieczeństwa należy upewnić się, iż nie tylko zostaną stworzone i zarządzane uprawnienia użytkowników, ale w oparciu o analizę ich zachowania, będą one odpowiednio egzekwowane.

Źródło: BALABIT

Najnowsze wiadomości

Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
psilogoW ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom,  które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.

Przeczytaj Również

Infrastruktura w punkcie zwrotnym - 5 prognoz kształtujących AI, odporność i suwerenność danych w 2026 roku

W 2026 roku zyskają firmy, które traktują infrastrukturę nie jako obszar generujący koszty, lecz ja… / Czytaj więcej

Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI

72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet s… / Czytaj więcej

Chmura publiczna w Unii Europejskiej – między innowacją a odpowiedzialnością za dane

Transformacja cyfrowa w Europie coraz mocniej opiera się na chmurze publicznej, która stała się fun… / Czytaj więcej

Jak Cisco pomaga Europie spłacić dług technologiczny w krytycznej infrastrukturze sieciowej

Cyfryzacja, rozwój sztucznej inteligencji i nadchodzące komputery kwantowe wymagają od Europy stabi… / Czytaj więcej

MŚP inwestują w AI, kompetencje pracowników nadal wyzwaniem

Europejskie małe i średnie firmy coraz śmielej inwestują w sztuczną inteligencję, ale to kompetencj… / Czytaj więcej

AP EU AI Cloud: nowy standard suwerennej chmury i AI dla europejskich organizacji

SAP EU AI Cloud to zapowiedziana 27 listopada 2025 r. platforma, która łączy dotychczasowe inicjaty… / Czytaj więcej