{"id":164778,"date":"2016-01-18T10:47:13","date_gmt":"2016-01-18T09:47:13","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=164778"},"modified":"2016-01-18T10:47:13","modified_gmt":"2016-01-18T09:47:13","slug":"4-trendy-bezpieczenstwa-it-w-2016r","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/it\/4-trendy-bezpieczenstwa-it-w-2016r.html","title":{"rendered":"4 trendy bezpiecze\u0144stwa IT w 2016r."},"content":{"rendered":"<p><strong>Eksperci firmy Balabit podzielili si\u0119 swoimi przewidywaniami co do rozwoju technologii IT w nowym roku. W\u015br\u00f3d trend\u00f3w zak\u0142adaj\u0105 poszukiwanie z\u0142otego \u015brodka pomi\u0119dzy elastyczno\u015bci\u0105 biznesow\u0105 a bezpiecze\u0144stwem IT, sta\u0142y wzrost automatyzacji proces\u00f3w oraz zmiana punktu spojrzenia z zasob\u00f3w IT na aktywno\u015b\u0107 u\u017cytkownik\u00f3w.<\/strong><\/p>\n<p><strong>Znalezienie r\u00f3wnowagi mi\u0119dzy bezpiecze\u0144stwem IT a elastyczno\u015bci\u0105 biznesow\u0105.<\/strong><\/p>\n<p>R\u00f3wnowaga jest bardzo wa\u017cna, skrajno\u015bci rzadko s\u0105 odpowiednimi \u015bcie\u017ckami do na\u015bladowania. Prywatnie wi\u0119kszo\u015b\u0107 ludzi stale poszukuje r\u00f3wnowagi w swoim \u017cyciu: praca &#8211; dom, przyjaciele &#8211; rodzina i w wielu innych obszarach. Z wyzwaniami dotycz\u0105cymi bezpiecze\u0144stwa IT jest podobnie: bezpiecze\u0144stwo kontra u\u017cyteczno\u015b\u0107 oraz elastyczno\u015b\u0107 biznesowa. Znalezienie r\u00f3wnowagi czasami oznacza, \u017ce konieczne jest poruszanie si\u0119 pomi\u0119dzy skrajno\u015bciami.<\/p>\n<p>W obliczu ostatnich atak\u00f3w terrorystycznych wiele rz\u0105d\u00f3w kraj\u00f3w UE wzywa do zastosowania bardziej rygorystycznych \u015brodk\u00f3w i zwi\u0119kszenia uprawnie\u0144 dla s\u0142u\u017cb policyjnych i wywiadu. Podczas gdy w Stanach Zjednoczonych po aferze wywo\u0142anej przez Snowdena skupiono si\u0119 na \u015bci\u015blejszej kontroli nad agencjami rz\u0105dowymi. Rzadko od pocz\u0105tku mo\u017cna znale\u017a\u0107 optymalne rozwi\u0105zanie. W wi\u0119kszo\u015bci przypadk\u00f3w jest to metoda pr\u00f3b i b\u0142\u0119d\u00f3w w poszukiwaniu najlepszego rozwi\u0105zania.<\/p>\n<blockquote><p>\u201eW kwestii rozwa\u017cania bezpiecze\u0144stwa kontra biznes celem jest zrozumienie, co osi\u0105gamy i z jakim ryzykiem. Pracownicy bezpiecze\u0144stwa musz\u0105 pami\u0119ta\u0107, \u017ce dla ka\u017cdej firmy celem jest zysk!\u201d \u2013 komentuje M\u00e1rton Ill\u00e9s, Product Evangelist, Balabit.<\/p><\/blockquote>\n<p><strong>Pierwsza noworoczna rada\u00a0<\/strong><\/p>\n<p>Zach\u0119camy ka\u017cdego do rozwa\u017cenia dobrze znanych zagro\u017ce\u0144 z perspektywy osi\u0105gni\u0119cia cel\u00f3w biznesowych, a co wa\u017cniejsze do zbudowania elastycznego bezpiecze\u0144stwa, kt\u00f3re potrafi dostosowa\u0107 si\u0119 do naszych decyzji biznesowych.<\/p>\n<p><strong>Koniec ery odhaczania \u201echeck box\u00f3w\u201d na listach kontrolnych<\/strong><br \/>\nWiele os\u00f3b lubi listy kontrolne, kt\u00f3re s\u0105 \u0142atwe do \u015bledzenia i aktualizacji. Od razu wiadomo co nale\u017cy zrobi\u0107 i gdzie w danym momencie si\u0119 jest oraz ile jest jeszcze do zrobienia. System list kontrolnych jest bardzo przydatny, ale jednocze\u015bnie trzeba by\u0107 \u015bwiadomym ogranicze\u0144 tego rozwi\u0105zania.<\/p>\n<blockquote><p>\u201eW ci\u0105gu ostatnich kilkunastu lat zgodno\u015b\u0107 z wymogami by\u0142a g\u0142\u00f3wn\u0105 si\u0142\u0105 nap\u0119dow\u0105 bezpiecze\u0144stwa, przy czym jest to zgodno\u015b\u0107 cz\u0119sto rozumiana jako lista kontrolna. Jednak rzeczywisto\u015b\u0107 pokaza\u0142a, \u017ce bycie zgodnym nie jest to\u017csame z byciem bezpiecznym. Zgodno\u015b\u0107 z wymogami i listy kontrolne nie s\u0105 elastyczne z racji swej natury, dlatego te\u017c organizacje trac\u0105 swobod\u0119 dzia\u0142ania cz\u0119sto nie otrzymuj\u0105c w zamian zbyt du\u017co.\u201d \u2013 wyja\u015bnia M\u00e1rton Ill\u00e9s, Product Evangelist, Balabit.<\/p><\/blockquote>\n<p>Od wielu lat podstawowym celem by\u0142o spe\u0142nienie listy kontrolnej i bycie zgodnym z regulacjami. Poma\u0142u organizacje szukaj\u0105 czego\u015b wi\u0119cej i zaczynaj\u0105 formu\u0142owa\u0107 swoje w\u0142asne potrzeby bezpiecze\u0144stwa, nie tylko wymagane przez prawo. Przy czym zgodno\u015b\u0107 jest wa\u017cna, ale nie powinna by\u0107 jedynym czynnikiem rozwa\u017canym przy podejmowaniu decyzji o bezpiecze\u0144stwie.<\/p>\n<p><strong>Druga noworoczna rada<\/strong><\/p>\n<p>Organizacje powinny by\u0107 kreatywne i wychodzi\u0107 poza schematy zgodno\u015bci z list\u0105 kontroln\u0105. Powinno si\u0119 ustawi\u0107 swoje priorytety i zasoby bior\u0105c pod uwag\u0119 aktualne ryzyka i wyzwania, kt\u00f3rym trzeba stawi\u0107 czo\u0142a, a nie tylko cele zgodno\u015bci z regulacjami.<\/p>\n<p><strong>Zwi\u0119kszenie automatyzacji dla stabilno\u015bci i wydajno\u015bci organizacji<\/strong><\/p>\n<p>Bezpiecze\u0144stwo IT to nie tylko kwestia ryzyka lub elastyczno\u015bci biznesowej, ale r\u00f3wnie\u017c kwestia koszt\u00f3w. Bezpiecze\u0144stwo jest jak ubezpieczenie, nie zauwa\u017cane kiedy nic si\u0119 nie dzieje, ale doceniane gdy co\u015b si\u0119 wydarzy. Dla zespo\u0142\u00f3w bezpiecze\u0144stwa ich wydajno\u015b\u0107 jest kluczowym czynnikiem, niekoniecznie do ograniczenia koszt\u00f3w, ale aby jak najlepiej wyda\u0107 pieni\u0105dze i wykorzysta\u0107 swoje zasoby.<\/p>\n<p>Organizacje rozwijaj\u0105 si\u0119 a systemy IT nap\u0119dzaj\u0105ce biznes jeszcze szybciej. Dla wielu firm czynnikiem sukcesu jest znalezienie sta\u0142ego sposobu na wzrost, przy kt\u00f3rym koszt nie ro\u015bnie tak dynamicznie jak dochody. To samo odnosi si\u0119 do bezpiecze\u0144stwa IT, gdzie koszt jest kombinacj\u0105 tego co jest wydane na technologi\u0119 i specjalist\u00f3w.<\/p>\n<p>Oczywi\u015bcie wydajno\u015b\u0107 i zr\u00f3wnowa\u017cony rozw\u00f3j mo\u017cna osi\u0105gn\u0105\u0107 w wielu obszarach i na wiele sposob\u00f3w, ale wydaje si\u0119, \u017ce czynnik ludzki staje si\u0119 najbardziej wymagaj\u0105cym. S\u0105 dwie kluczowe sprawy, kt\u00f3re definiuj\u0105 ten obszar. Jak sprawi\u0107, by zesp\u00f3\u0142 bezpiecze\u0144stwa skutecznie nadzorowa\u0142 stale rozbudowywany system IT i jak utrzyma\u0107 zainteresowanie specjalist\u00f3w t\u0105 prac\u0105? Jedynym rozwi\u0105zaniem jest automatyzacja, kt\u00f3r\u0105 ju\u017c teraz coraz wi\u0119cej przedsi\u0119biorstw wdra\u017ca w r\u00f3\u017cnych obszarach i nale\u017cy spodziewa\u0107 si\u0119 jej znacznego wzrostu w przysz\u0142o\u015bci.<\/p>\n<p>Po co zadanie ma by\u0107 wykonywane przez specjalist\u0119, kiedy mo\u017ce by\u0107 wykonane przez maszyn\u0119. U\u017cywaj\u0105c komputer\u00f3w mo\u017cna znacznie zwi\u0119kszy\u0107 wykonan\u0105 prac\u0119, zapewniaj\u0105c dzi\u0119ki temu wi\u0119ksz\u0105 wydajno\u015b\u0107 i lepsz\u0105 skuteczno\u015b\u0107. Trzeba zdawa\u0107 sobie spraw\u0119, \u017ce dla wi\u0119kszo\u015bci pracownik\u00f3w zadania nudne i powtarzaj\u0105ce si\u0119 s\u0105 bardzo demotywuj\u0105ce. Oczywi\u015bcie nie ka\u017cde zadanie mo\u017ce by\u0107 zautomatyzowane. Jednak w obszarze bezpiecze\u0144stwa IT wiele analiz danych, przydzielanie alert\u00f3w, czy reagowanie na incydenty mo\u017ce by\u0107 obs\u0142ugiwane automatycznie przez skrypty lub metody uczenia maszynowego.<\/p>\n<p>Celem jest znalezienie w\u0142a\u015bciwej r\u00f3wnowagi mi\u0119dzy tym co jest zautomatyzowane, a tym co ca\u0142kowicie pozostawiono specjalistom. Przy odpowiednim podziale pracy zar\u00f3wno morale, jak i wydajno\u015b\u0107 mo\u017cna zwi\u0119kszy\u0107. A wiele organizacji ju\u017c teraz ma takie zadania, jak na przyk\u0142ad analiza zebranych danych, kt\u00f3re nie s\u0105 mo\u017cliwe do szybkiego ogarni\u0119cia przez ludzi, ale s\u0105 idealne dla maszyn.<\/p>\n<blockquote><p>\u201eSpodziewam si\u0119 nawet dalszej adaptacji automatyzacji w wielu obszarach bezpiecze\u0144stwa IT, od zarz\u0105dzania polityk\u0105, przez analiz\u0119 ruchu sieciowego, do analizy danych, log\u00f3w czy zdarze\u0144.\u201d \u2013 dodaje M\u00e1rton Ill\u00e9s, Product Evangelist, Balabit.<\/p><\/blockquote>\n<p><strong>Trzecia noworoczna rada<\/strong><\/p>\n<p>Rozpocznij prace restrukturyzacyjne pozwalaj\u0105ce ludziom wykonywa\u0107 tak\u0105 prac\u0119, kt\u00f3ra wymaga ich inteligencji i uwalnia ich od nudnych zada\u0144, kt\u00f3re mo\u017cna zautomatyzowa\u0107, takie jak analiza obecnie dost\u0119pnych danych lub automatyzacja zarz\u0105dzania polityk\u0105.<\/p>\n<p>Przenie\u015b swoj\u0105 uwag\u0119 z zasob\u00f3w IT na wszystkie rodzaje aktywno\u015bci u\u017cytkownik\u00f3w.<br \/>\nTradycyjne bezpiecze\u0144stwo IT koncentruje si\u0119 na zasobach IT: danych, procesach z nimi zwi\u0105zanymi, us\u0142ugach, serwerach, sieci itp. U\u017cytkownicy zawsze byli wymieniani jako najs\u0142abszy punkt \u0142a\u0144cucha bezpiecze\u0144stwa IT lub sta\u0142e \u017ar\u00f3d\u0142o problem\u00f3w, jak przy omawianiu sprawy u\u017cyteczno\u015bci wielkiej architektury bezpiecze\u0144stwa.<\/p>\n<p>Ostatnio to si\u0119 zmienia. Z rozwi\u0105zaniami w chmurze i mobilnymi jest coraz trudniejsze okre\u015blenie tradycyjnych obszar\u00f3w obrony (kwestia poczucia bezpiecze\u0144stwa jest wzgl\u0119dna). Dla wi\u0119kszo\u015bci organizacji znacznie zmieni\u0142o si\u0119 pojmowanie tego kim jest u\u017cytkownik: to nie s\u0105 ju\u017c tylko pracownicy, ale te\u017c klienci, zewn\u0119trzni dostawcy us\u0142ug, partnerzy, kt\u00f3rych trzeba wzi\u0105\u0107 pod uwag\u0119. Konta do systemu i u\u017cytkownicy staj\u0105 si\u0119 podstawowym celem ataku.<\/p>\n<p>Bior\u0105c pod uwag\u0119 zagro\u017cenia, nie tylko zewn\u0119trzne, ale te\u017c wewn\u0119trzne wida\u0107, \u017ce granice mi\u0119dzy napastnikami i tym co powinno by\u0107 chronione staj\u0105 si\u0119 coraz trudniejsze do zdefiniowania. Przej\u015bcie z tradycyjnego punktu widzenia ochrony infrastruktury do bardziej skoncentrowanego na u\u017cytkowniku, zwi\u0119ksza szanse na stworzenie systemu bezpiecze\u0144stwa, kt\u00f3ry zarz\u0105dza ryzykiem organizacji i pozwala uzyska\u0107 wi\u0119ksz\u0105 elastyczno\u015b\u0107 dzia\u0142a\u0144 przy szybko zmieniaj\u0105cej si\u0119 infrastrukturze.<\/p>\n<p><strong>Czwarta noworoczna rada\u00a0<\/strong><\/p>\n<p>Patrz\u0105c z perspektywy u\u017cytkownika, podczas budowania systemu bezpiecze\u0144stwa nale\u017cy upewni\u0107 si\u0119, i\u017c nie tylko zostan\u0105 stworzone i zarz\u0105dzane uprawnienia u\u017cytkownik\u00f3w, ale w oparciu o analiz\u0119 ich zachowania, b\u0119d\u0105 one odpowiednio egzekwowane.<\/p>\n","protected":false},"excerpt":{"rendered":"Eksperci firmy Balabit podzielili si\u0119 swoimi przewidywaniami co do rozwoju technologii IT w nowym roku. W\u015br\u00f3d trend\u00f3w zak\u0142adaj\u0105&hellip;","protected":false},"author":17,"featured_media":158085,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[8111],"tags":[7495,9226,3356,8647,8648],"class_list":{"0":"post-164778","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-it","8":"tag-balabit","9":"tag-bezpieczenstwo-it","10":"tag-it","11":"tag-marton-illes","12":"tag-product-evangelist","13":"cs-entry","14":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/164778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=164778"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/164778\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/158085"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=164778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=164778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=164778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}