{"id":160932,"date":"2015-10-16T00:20:39","date_gmt":"2015-10-15T22:20:39","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=160932"},"modified":"2015-10-16T00:20:39","modified_gmt":"2015-10-15T22:20:39","slug":"piec-trendow-it-wplywajacych-na-bezpieczenstwo","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/internet\/piec-trendow-it-wplywajacych-na-bezpieczenstwo.html","title":{"rendered":"Pi\u0119\u0107 trend\u00f3w IT wp\u0142ywaj\u0105cych na bezpiecze\u0144stwo"},"content":{"rendered":"<p><strong>1. Stare dobre aplikacje bazowe<\/strong> u\u017cywane na ca\u0142ym \u015bwiecie (wykorzystuj\u0105ce np. SSL czy Bash) \u2013 najwi\u0119kszym zagro\u017ceniem w obecnych systemach firmowych s\u0105 w\u0142a\u015bnie luki w tych aplikacjach bazowych. S\u0105 one wykorzystywane wsz\u0119dzie nawet w produktach bezpiecze\u0144stwa. \u201eFirmy musz\u0105 si\u0119 przygotowa\u0107 do szybkiej modernizacji swoich istotnych system\u00f3w, poniewa\u017c w najbli\u017cszym czasie b\u0119d\u0105 si\u0119 pojawia\u0107 coraz bardziej niebezpieczne wirusy i zagro\u017cenia, wykorzystuj\u0105ce nowe i stare zaniedbane b\u0142\u0119dy i luki. \u2013 m\u00f3wi Csaba Krasznay, Product manager of Shell Control Box, Balabit.<\/p>\n<p><strong>2. Analityka behawioralna<\/strong> \u2013 narz\u0119dzie wykorzystywane przez technologi\u0119 Big Data, teraz jest stosowana w obszarze bezpiecze\u0144stwa i innych rozwi\u0105za\u0144 IT. Producenci b\u0119d\u0105 coraz szerzej wykorzystywa\u0107 tego typu analizy w swoich rozwi\u0105zaniach.<\/p>\n<p>Dzi\u0119ki analizie behawioralnej u\u017cytkownik\u00f3w, system mo\u017ce rozpoznawa\u0107 konkretnych u\u017cytkownik\u00f3w po ich aktywno\u015bci. Ka\u017cdy porusza si\u0119 w konkretnym \u015brodowisku IT w specyficzny spos\u00f3b, kt\u00f3ry staje si\u0119 jego charakterystycznym \u015bladem cyfrowym. Po ustaleniu bazowych danych narz\u0119dzia UBA (User Behavior Analytics) s\u0105 w stanie por\u00f3wna\u0107 bie\u017c\u0105c\u0105 aktywno\u015b\u0107 u\u017cytkownika do jego zwyk\u0142ego zachowania i zidentyfikowa\u0107 nietypowe dzia\u0142ania w czasie rzeczywistym. Atakuj\u0105cy b\u0119dzie wsp\u00f3\u0142dzia\u0142a\u0107 z systemem inaczej ni\u017c zwyk\u0142y u\u017cytkownik. Te anomalia mo\u017cna wychwyci\u0107 w czasie rzeczywistym, w momencie gdy s\u0105 realizowane. Dlatego te\u017c analiza behawioralna zastosowana w rozwi\u0105zaniach zabezpieczaj\u0105cych zapewnia:<\/p>\n<p>&#8211; zmniejszenie prawdopodobie\u0144stwa i skutk\u00f3w wycieku danych,<br \/>\n&#8211; identyfikowanie podejrzanych dzia\u0142a\u0144 i wykrywanie nieznanych zagro\u017ce\u0144 pochodz\u0105cych zar\u00f3wno z wewn\u0105trz jak i zewn\u0105trz organizacji,<br \/>\n&#8211; zwi\u0119kszenie efektywno\u015bci zespo\u0142u bezpiecze\u0144stwa,<br \/>\n&#8211; zwi\u0119kszenie elastyczno\u015bci biznesu wraz z popraw\u0105 bezpiecze\u0144stwa.<\/p>\n<p>Poprzez wykrywanie odchyle\u0144 od normalnego zachowania, rozwi\u0105zania analizy behawioralnej u\u017cytkownika pomagaj\u0105 firmom skupi\u0107 swoje zasoby zabezpiecze\u0144 na wa\u017cnych wydarzeniach, a tak\u017ce umo\u017cliwi\u0107 im aktualizacj\u0119 i optymalizacj\u0119 narz\u0119dzi kontroli, uzyskuj\u0105c przy tym wi\u0119ksz\u0105 wydajno\u015b\u0107 pracy ca\u0142ej organizacji.<\/p>\n<p><strong>3. Wewn\u0119trzni u\u017cytkownicy gro\u017aniejsi ni\u017c zewn\u0119trzne zagro\u017cenia<\/strong> &#8211; firmy wci\u0105\u017c przeceniaj\u0105 ryzyko atak\u00f3w zewn\u0119trznych w stosunku do wewn\u0119trznych zagro\u017ce\u0144. Przeznaczaj\u0105 sw\u00f3j bud\u017cet na ochron\u0119 swojej infrastruktury przed takimi atakami, przede wszystkim koncentruj\u0105c swoje wysi\u0142ki na zatrzymaniu cyberprzest\u0119pc\u00f3w przed w\u0142amaniem si\u0119 do ich systemu. Prowadzi to do niezr\u00f3wnowa\u017conej architektury bezpiecze\u0144stwa, kt\u00f3ra stara si\u0119 chroni\u0107 infrastruktur\u0119 firmy z wykorzystaniem technik zapobiegawczych, takich jak zapory i skanowania w poszukiwaniu wirus\u00f3w i trojan\u00f3w, zaniedbuj\u0105c drug\u0105 lini\u0119 obrony, czyli monitorowania aktywno\u015bci u\u017cytkownik\u00f3w wewn\u0105trz systemu informatycznego. \u2013 t\u0142umaczy M\u00e1rton Ill\u00e9s, Product Evangelist, BalaBit.<\/p>\n<p><strong>4. Nie ma 100 % bezpiecze\u0144stwa<\/strong> \u2013 ataki APT (Advanced Persistent Threats) zmieniaj\u0105 podej\u015bcie firm do podstawowej zasady bezpiecze\u0144stwa: nie ma bezpiecze\u0144stwa w 100% i nie mo\u017cna w 100% zapobiec atakom cyberprzest\u0119pc\u00f3w. To zmusza firmy do r\u00f3wnowa\u017cenia wysi\u0142k\u00f3w w celu wykrycia zar\u00f3wno wewn\u0119trznych i zewn\u0119trznych atak\u00f3w. Nie wystarcz\u0105 tradycyjne zabezpieczenia, bo atak i tak mo\u017ce doj\u015b\u0107 do skutku. Potrzebny jest te\u017c efektywny system monitorowania u\u017cytkownik\u00f3w i ruchu sieciowego, kt\u00f3ry zwi\u0119ksza szans\u0119 na szybkie wykrycie dzia\u0142alno\u015bci cyberprzest\u0119pc\u00f3w i wzmocnienie istniej\u0105cej architektury opartej na prewencji.<\/p>\n<p><strong>5. Konieczno\u015b\u0107 skr\u00f3cenia czasu reakcji na atak <\/strong>\u2013 wed\u0142ug najnowszych bada\u0144 i raport\u00f3w m.in. Verizona Data Breach Investigating Report 2015 przedstawia, \u017ce w 60 % przypadk\u00f3w cyberprzest\u0119pcy s\u0105 w stanie zagrozi\u0107 organizacji w ci\u0105gu kilku minut, wi\u0119c czas reakcji jest kluczowy w podobnych sytuacjach. Od niego zale\u017cy, czy i jakie straty poniesie dana firma \u2013 ofiara. Mo\u017cna przyspieszy\u0107 czas reakcji poprzez skuteczne wykrywanie atak\u00f3w i ich blokowanie w czasie rzeczywistym za pomoc\u0105 odpowiednich rozwi\u0105za\u0144 monitoringu i zabezpiecze\u0144. <\/p>\n<p>Wszyscy wiemy, \u017ce czas reakcji przeci\u0105\u017conego zespo\u0142u jest daleki od idea\u0142u, dlatego jest bardzo wa\u017cne, aby mie\u0107 systemy, kt\u00f3re nadaj\u0105 priorytety alertom i przypisuj\u0105 oceny ryzyka w zale\u017cno\u015bci od kontekstu do ka\u017cdego alarmu, tak aby zespo\u0142y bezpiecze\u0144stwa mog\u0142y skupi\u0107 si\u0119 na tym, co naprawd\u0119 wa\u017cne. \u2013 komentuje Istv\u00e1n Szab\u00f3, Product Manager of syslog-ng, Balabit.<\/p>\n","protected":false},"excerpt":{"rendered":"Eksperci firmy Balabit zdefiniowali najwa\u017cniejsze zagro\u017cenia i technologie, kt\u00f3re w najbli\u017cszym czasie b\u0119d\u0105 mia\u0142y olbrzymi wp\u0142yw na bezpiecze\u0144stwo IT.","protected":false},"author":6,"featured_media":153157,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9676],"tags":[3489,3356,4622],"class_list":{"0":"post-160932","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-internet","8":"tag-internet-2","9":"tag-it","10":"tag-trendy","11":"cs-entry","12":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/160932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=160932"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/160932\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/153157"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=160932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=160932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=160932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}