Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the acf domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wpcf7-redirect domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-includes/functions.php on line 6121
Cyfrowa zmiana powinna obejmować bezpieczeństwo - MITSMR

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 96
Cyberbezpieczeństwo

Cyfrowa zmiana powinna obejmować bezpieczeństwo

27 kwietnia 2023 7 min czytania

Od kilku lat przedsiębiorstwa na wielką skalę zastępują sprzęt sieciowy zwirtualizowanymi serwerami i infrastrukturą chmurową oraz zmniejszają liczbę dostawców, z którymi współpracują. Dodatkowe obciążenie sieci zmniejsza się, natomiast wzrasta liczba wyspecjalizowanych urządzeń zabezpieczających.

Partnerem materiału jest Fortinet.

Ekspansję urządzeń zabezpieczających w przedsiębiorstwach napędzają dwa czynniki. Pierwszy wynika z faktu, że choć mniej jest dostawców i urządzeń fizycznych, które muszą być zarządzane, to sama sieć stała się bardziej złożona. Dane i zasoby są rozprzestrzeniane przez różne domeny, w tym publiczne i prywatne chmury, mobilne urządzenia końcowe i zdalne biura. Sieci same w sobie przestały być statyczne. Tradycyjne narzędzia zabezpieczeń nie mogą nadążyć za dynamicznymi i coraz bardziej responsywnymi sieciami, nie mówiąc już o nadzorowaniu i zabezpieczaniu rosnącej objętości danych, urządzeń i użytkowników tych sieci.

Drugi czynnik wynika ze zmieniającego się charakteru cyberprzestępczości. Ataki, takie jak oprogramowanie szantażujące (ransomware), których liczba w ostatnim czasie gwałtownie wzrasta, stają się coraz bardziej skomplikowane i kosztowne. Ponadto nowe ataki wieloetapowe nie tylko stosują technikę samouczenia się i wyrafinowane metody obchodzenia zabezpieczeń, ale są również prowadzone z wielu wektorów w rozproszonej sieci, w tym na dużą liczbę różnych urządzeń końcowych i środowisk chmurowych. W atakach wykorzystywane są także ograniczenia wdrożonych zabezpieczeń, które umożliwiają penetrację w poprzek organizacji, aby uniknąć wykrycia.

Aby sprostać tym wyzwaniom, organizacje wdrażają wyspecjalizowane narzędzia zabezpieczeń, zaprojektowane tak, aby odpowiadać na nowe zagrożenia, jak również operować w złożonych środowiskach obejmujących takie elementy, jak: hiperwizory, środowiska chmurowe, punkty dostępowe i urządzenia końcowe. Niestety, te rozwiązania często nie wnoszą dodatkowej wartości w stosunku do istniejących, co tylko wzmacnia obecne wyzwania: wzrost kosztów usług IT, złożony system zarządzania, odizolowane urządzenia nie reagujące jako system, niedobór specjalistów w zakresie bezpieczeństwa.

Zreorganizowana ochrona IT

Eksperci firmy Fortinet – globalnego dostawcy sprzętu, oprogramowania i usług w obszarze bezpieczeństwa teleinformatycznego – postulują całkowitą reorganizację ochrony IT.

Automatyczna ochrona warstwowa – zapewni obsługę dzisiejszych, dynamicznych sieci; do tego potrzebna jest widoczność wszystkich obecnych w sieci urządzeń, opracowanie polityki bezpieczeństwa w punktach dostępu, monitorowanie oraz ochrona danych i zasobów, kiedy są przenoszone w rozproszonym środowisku, zaczynając od IoT poprzez sieć aż do chmury. Wymaga to architektonicznego lub strukturalnego podejścia do zabezpieczeń, które umożliwią integrację, bezproblemową współpracę i zdolność do automatycznej adaptacji.

Aby osiągnąć ten cel, należy zastępować starsze rozwiązania i odizolowane urządzenia zabezpieczające narzędziami pozwalającymi na współpracę. Takimi, które używają wspólnego systemu operacyjnego lub zbudowanego wokół jednakowych standardów. Narzędzia, które mogą być wbudowane w kompleksową infrastrukturę bezpieczeństwa, zawsze zapewnią lepszą widoczność i kontrolę niż te, które działają tylko w izolacji. Mogą one aktywnie zbierać i współdzielić dane na temat zagrożeń, żeby poprawić ich widoczność i rozbudowywać bazę wiedzy cyberzagrożeń, polepszyć rozpoznanie sytuacji i umożliwić zsynchronizowane odpowiedzi na ataki w każdym miejscu sieci. Takie podejście umożliwia spełnienie trzech podstawowych warunków zabezpieczeń, koniecznych we współczesnych sieciach:

Obszerność

Skuteczne wdrożenie zabezpieczeń powinno adresować całą strukturę ataku i reagować w czasie rzeczywistym na wykryte zagrożenia i dynamiczne zmiany w sieci. Administratorzy muszą mieć wgląd z jednej konsoli administracyjnej w całe środowisko, w tym w urządzenia końcowe, punkty dostępu, urządzenia IoT, elementy sieci, centrum danych, chmurę, a nawet aplikacje i dane. Zunifikowany widok wskroś rozszerzającego się i coraz bardziej elastycznego przedsiębiorstwa nie może być zbudowany wokół pojedynczych urządzeń. Struktura zabezpieczeń bazująca na otwartych standardach umożliwia pracę w formie jednolitego systemu. Takie podejście pomaga powiązać dane, aplikacje, urządzenia oraz przepływy zadań, aby znaleźć i reagować na najbardziej zaawansowane zagrożenia w każdym miejscu rozproszonych środowisk.

Integracja

Wiele dzisiejszych zagrożeń omija zabezpieczenia, ukrywając się w zaszyfrowanym ruchu. Za pomocą wielostopniowych ataków sprawiają, że użytkownicy pobierają i uruchomiają szkodliwy plik wykonywalny lub wprowadzają go bezpośrednio do sieci za pośrednictwem zainfekowanego urządzenia mobilnego. Znajdując się w środku, rozprzestrzeniają się w poprzek sieci, obserwując i naśladując normalne schematy ruchu. Mogą również pozostawać w uśpieniu przez długi czas, czekając na polecenie lub okoliczności, aby je uaktywnić. W rezultacie udanej infiltracji mogą pozostać niewykryte wewnątrz zagrożonej sieci przez tygodnie lub miesiące, gromadząc i wybierając poufne dane.

Organizacje potrzebują urządzeń zabezpieczających przeznaczonych do wychwytywania, udostępniania i korelowania zagrożeń oraz reagowania na nie. Oznacza to, że narzędzia zabezpieczeń należy dobrać nie tylko na podstawie ich funkcji i wydajności, ale również ze względu na ich zdolność do działania jako części zintegrowanego systemu zabezpieczeń. Muszą one używać wspólnego systemu operacyjnego lub być zbudowane wokół otwartych standardów, a także działać poprzez scentralizowany system analizy i zarządzania, który może korelować dane i przygotowywać automatyczne odpowiedzi na wykryte zagrożenia. Zabezpieczenia zaprojektowane wokół szkieletu zintegrowanych urządzeń pozwalają na łatwiejsze identyfikowanie złożonych zachowań i wzorców zagrożeń. Zaatakowane urządzenia lub segmenty sieci są dynamicznie izolowane i naprawiane, a działanie złośliwego oprogramowania jest śledzone w celu określenia źródła ataku. Rozproszone narzędzia bezpieczeństwa działają jako system zapewniający ciągłą ocenę zaufania w całym rozproszonym środowisku sieciowym.

Tradycyjne narzędzia zabezpieczeń nie mogą nadążyć za dynamicznymi i coraz bardziej responsywnymi sieciami. Dlatego trzeba na nowo opracować ochronę zasobów i urządzeń IT.

Automatyzacja

W dzisiejszych, elastycznych środowiskach sieciowych rozwiązania z zakresu bezpieczeństwa powinny automatycznie dostosowywać się do zmieniających się konfiguracji sieci, poprzez ustanawianie i dystrybucję nowych zakresów polityk ochrony, ponieważ takie środowisko musi być dopasowane do aktualnych potrzeb biznesowych. Jednocześnie dodatkowe środki zabezpieczeń powinny być aktualizowane lub automatycznie uruchamiane, kiedy wprowadzane do środowiska zostają nowe urządzenia, zadania czy usługi. Warto, aby takie działania również obejmowały zautomatyzowane audyty i korekty polityki ochrony w celu zapewnienia zgodności nawet w przypadku zmian w sieci.

Korzyści z infrastruktury zabezpieczeń

Korzyści z konsolidacji bezpieczeństwa są analogiczne do korzyści uzyskiwanych z konsolidacji zasobów sieciowych: niższe nakłady inwestycyjne i koszty operacyjne, polepszenie przejrzystości architektury i zwiększenie kontroli, ograniczenie liczby wdrażanych zabezpieczeń, szybsze odzyskiwanie sprawności po awarii oraz łatwiejsze dopasowanie do wymogów regulacyjnych.

Fortinet Security Fabric jest pierwszą strukturą zapewniającą w pełni zintegrowane podejście do bezpieczeństwa. Pozwala łączyć rozproszone rozwiązania z zakresu bezpieczeństwa w jednolity system, dzięki czemu mogą one dynamicznie dostosowywać się do zmieniającej się infrastruktury informatycznej i chronić przed coraz bardziej zaawansowanymi atakami. Ponadto jej otwarte standardy pozwalają na integrację oprogramowania i rozwiązań pochodzących od różnych producentów, aby umożliwić zintegrowaną ochronę i dogłębną analizę zagrożeń we wszystkich punktach sieci.

Pobierz artykuł pdf niezabezpieczony

Pobierz artykuł pdf zabezpieczony

Tematy

Może Cię zainteresować


Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
Testowy wpis dla magazynow

Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Volutpat orci auctor senectus natoque elementum egestas sit sed. Sem faucibus etiam at auctor nisi. Elit dui congue orci eu lorem est. Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis.

Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Czwarty magazyn z nieco dłuższym tytułem dodany, a co tam, niech ludzie czytają.

A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji. Konferencja rozpoczęła się od […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Analityka i Business Intelligence
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji.
Podcast
Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy

Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu i efektywności firmy. CFO coraz częściej są współodpowiedzialni za wdrażanie technologii, które wspierają cyfryzację finansów.

Współpraca między CFO a CIO jest zatem niezbędna, aby budować efektywną infrastrukturę IT, wspierającą kluczowe procesy finansowe. Automatyzacja i analiza danych, będące fundamentem obecnych trendów t

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy
Transformacja cyfrowa wymaga współpracy na wielu poziomach. Szczególnie istotna jest kooperacja pomiędzy CFO i CIO, która realnie wpływa na realizację strategicznych celów biznesowych i wdrażanie innowacji, które są kluczowe w budowaniu przewag konkurencyjnych. CFO jako lider technologicznych zmian Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. […]
Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!