Reklama

Adaptacja do zmieniających się zagrożeń

Obostrzenia epidemiczne wyprowadziły pracowników i uczniów poza kontrolowane środowiska IT, przysparzając stresu osobom odpowiedzialnym za zapewnienie bezpieczeństwa ich danych, aplikacji i urządzeń w ramach pracy zdalnej lub hybrydowej. Nieobecności wśród personelu wymusiły na wielu organizacjach zmianę podejścia do kwestii ciągłości działania. Światowe łańcuchy dostaw przerwane przez wojnę na Ukrainie pokazują, że dotychczasowe metody identyfikacji infrastruktury krytycznej oraz jej ochrony wymagają ponownego przemyślenia, podobnie zresztą jak większość planów i polityk bezpieczeństwa wdrożonych poza rynkiem regulowanym.

W ostatnim czasie dynamicznie rozwija się dyskusja na temat bezpieczeństwa danych, na przykład w obliczu potencjalnego (choćby przypadkowego) kinetycznego ataku na infrastrukturę IT. Eksperci z Polski i ze świata rozmawiają dziś o cyberbezpieczeństwie, które jest kluczowe dla płynnego funkcjonowania firm i organizacji. Temat ten będzie też wiodącym podczas konferencji biznesowej Microsoft Envision Poland, w trakcie której liderzy cyfrowej transformacji pokażą najlepsze praktyki, mające wpływ na bezpieczeństwo każdego z nas. Zarejestruj się.

Reklama

ZERO TRUST i sześciopak bezpieczeństwa

Zagrożenia, szczególnie dotyczące spraw informatycznych lub styku informatyki i technologii, mogą zmaterializować się w każdej chwili i w każdym, nawet najbardziej nieoczekiwanym miejscu. Dążąc do bezpieczeństwa należy zatem uwzględniać wszystkie możliwe zagrożenia – techniczne, naturalne oraz intencjonalne. Przekłada się to na model ZERO TRUST, który przyjmuje zasadę, aby nigdy nie ufać i zawsze weryfikować.

Polski system ochrony infrastruktury krytycznej (IK) zakłada, że proces, jakim jest ochrona IK, powinien odnosić się do wszystkich typów zidentyfikowanych zagrożeń. Narodowy Program Ochrony IK wyróżnia sześć obszarów, w których należy podjąć działania zapewniające jej bezpieczeństwo. Należy zadbać o bezpieczeństwo fizyczne, osobowe, prawne, techniczne, teleinformatyczne oraz o plany ciągłości działania. Mówiąc inaczej – w procesie zarządzania ryzykiem należy uwzględnić zagrożenia ze strony intruza, insidera, konkurencji, technologii, informatyki oraz mieć wdrożony BCM (Business Continuity Management). Ten tzw. „sześciopak” to nowatorskie, polskie podejście do ochrony IK. Jest to najbardziej aktualny zestaw narzędzi pozwalający firmom wejść na odpowiedni poziom odporności.

Ludzie, organizacja, technika

Zbudowanie bezpiecznej organizacji i odpornej na wszystkie zidentyfikowane zagrożenia – zgodnie z modelem ZERO TRUST – wymaga uwzględnienia w tym procesie wszystkich wskazanych powyżej sześciu obszarów bezpieczeństwa – zgodnie z przeprowadzoną analizą ryzyka. Rozwiązania mitygujące ryzyko wdrażane w każdym z tych sześciu obszarów powinny natomiast dotyczyć trzech sfer działania: ludzi, organizacji i dopiero na końcu rozwiązań technicznych.

Mówiąc o rozwiązaniach technicznych należy podkreślić, że technologia cyfrowa pomaga w minimalizowaniu ryzyka w każdym obszarze bezpieczeństwa, nie tylko w teleinformatyce, o której mówi się najczęściej. Przykładowo – bezpieczeństwo fizyczne może być wspierane przez sztuczną inteligencję Azure analizującą w chmurze zapis z systemu dozoru wizyjnego. Bezpieczeństwo prawne (związane z działalnością innych podmiotów gospodarczych) wiążące się często ze żmudną analizą umów i tysięcy stron dokumentacji jest doskonałym obszarem do wykorzystania potencjału chmury i sztucznej inteligencji do wychwytywania niekorzystnych klauzul umownych i innych zdefiniowanych zapisów. Z kolei bezpieczeństwo techniczne to optymalizacja procesów technologicznych w oparciu o dane przetwarzane w czasie rzeczywistym na brzegu sieci (edge computing). Nie wolno jednak zapominać o tym, że rozwiązania techniczne mają być wsparciem dla organizacyjnych, nie odwrotnie.

foto: materiały prasowe

Współdziałanie technologii, ludzi i organizacji dobrze widać w bezpieczeństwie teleinformatycznym, gdzie cyberhigiena (użytkownicy) wspierana przez technikę (firewalle, SIEM itp.) pozwala na skuteczną realizację rozwiązań organizacyjnych opisanych zgodnie z modelem ZERO TRUST w polityce bezpieczeństwa. Wszystkie te trzy aspekty uzupełniają się wzajemnie i są jednakowo istotne. Zwróćmy uwagę, że zgodnie z raportem Microsoft Digital Defense Report cyberhigiena pozwala uniknąć 98% zagrożeń.

„Ważne jest, aby zdawać sobie sprawę z wagi zagrożenia i stosować silne metody uwierzytelniania. I nie chodzi tu tylko o zabezpieczenie przedsiębiorstw, ale również naszych osobistych danych, urządzeń, tożsamości i platform, które również są celem ataków. W Microsoft wierzymy, że bezpieczeństwo to gra zespołowa, a dzieląc się zdobytą wiedzą, możemy sprawić, że świat stanie się bezpieczniejszy” – powiedział Krzysztof Malesa, dyrektor ds. strategii bezpieczeństwa w Microsoft Polska.

Buduj odporność organizacji

Opisane powyżej kompleksowe podejście do bezpieczeństwa, szczególnie na rynkach regulowanych (infrastruktura krytyczna, usługi kluczowe) pozwala na wzmocnienie odporności organizacji we wszystkich obszarach tzw. sześciopaka bezpieczeństwa. Odporność rozumianą nie jako zdolność przetrwania organizacji (na przykład przez zmianę profilu działalności), ale jako odporność na zakłócenie świadczenia przez tę organizację krytycznych usług – co jest powodem znalezienia się na regulowanym rynku.

Mądra i miarodajna analiza ryzyka zgodnie z modelem ZERO TRUST pozwala tę odporność znacząco wzmocnić. W niespokojnych czasach jest to tym bardziej istotne. Odporne organizacje są w stanie przewidywać zagrożenia, zminimalizować potencjalne straty i szybko wznowić działalność po wystąpieniu zakłóceń, zwiększając dzięki temu swoją przewagę konkurencyjną.

O odporności w czasach ciągłego wzrostu zagrożeń, w tym o cyberbezpieczeństwie dyskutować będą eksperci podczas kolejnej edycji konferencji Microsoft Envision Poland, która odbędzie się 31 maja 2022 r.

To coroczne wydarzenie biznesowe gromadzące liderów innowacji wyznacza trendy rozwoju, pokazuje przykłady cyfrowej transformacji organizacji i promuje rozwiązania, które zmieniają polski biznes, wpływając na teraźniejszość i przyszłość każdego z nas.

Zarejestruj się już dziś i dołącz do liderów cyfrowej zmiany.