Trwa ładowanie...
Notowania
Przejdź na
Artykuł Sponsorowany
|
aktualizacja
Materiał sponsorowany przez Dell Technologies

Odporność cyfrowa jako odpowiedź na nowe cyberzagrożenia

Podziel się:

Odporność cyfrowa, podobnie jak odporność ludzkiego organizmu, powinna być budowana systematycznie, wielowymiarowo i z zastosowaniem różnych narzędzi – w przypadku organizmu są to szczepienia, regularne badania czy zdrowa dieta. Czym natomiast buduje się odporność cyfrową oraz dlaczego jest tak ważna? Na to pytanie odpowiedź próbują znaleźć eksperci Dell Technologies pracujący nad projektem Future Builders.

Odporność cyfrowa jako odpowiedź na nowe cyberzagrożenia
(Adobe Stock)

Cyfrowa transformacja nie ominęła właściwie żadnej branży, dziś niemal każda firma doświadcza przyspieszonego tempa przemian. By być na fali wznoszącej, a przynajmniej utrzymać się na powierzchni, organizacje muszą podążać za trendami, digitalizować się i sprostać potrzebom klientów. Usługi chmurowe, różnego rodzaju software czy narzędzia do przetwarzania danych są dziś konieczne do prowadzenia biznesu, a dostawcy tych rozwiązań są partnerami mającymi bezpośredni wpływ na efektywne zarządzanie biznesem.

Wraz z dynamicznym rozwojem technologii pojawiają się zarówno niezwykłe możliwości, jak i zupełnie nowe zagrożenia, które mogą zakłócić ciągłość funkcjonowania biznesu. Jak więc zapewnić firmie cyfrową odporność i gdzie w tym systemie plasuje się cyberbezpieczeństwo?

Na to pytanie może pomóc narzędzie Dell Technologies, które powstało w ramach projektu Future Builders, który koncentruje się na aktualnie największych wyzwaniach organizacji i obejmuje najbardziej dynamicznie zmieniające się obszary technologiczne IT – w tym tzw. Cyber Resilience (cyberbezpieczeństwo w biznesie) co oznacza konieczność osadzania elementów cyberbezpieczeństwa w każdym aspekcie infrastruktury, nie tylko własnej, ale też w całym ekosystemie partnerów. Przy pomocy intuicyjnej aplikacji można określić poziom dojrzałości technologicznej organizacji w zaledwie 15 minut, pozyskać indywidualny raport z rekomendacjami technologicznymi rozwiązań, które możemy zastosować.

Nowa rzeczywistość i nowe wyzwania

Wydawać by się więc mogło, że w celu zapewnienia cyfrowej odporności naszej firmy wystarczy inwestować w systemy zabezpieczeń cyfrowych, regularnie przeprowadzać szkolenia pracowników dotyczące bezpieczeństwa w sieci oraz stworzyć ramowy plan awaryjny na wypadek wystąpienia problemów. Wdrażanie kompleksowych rozwiązań i utrzymywanie wysokiego poziomu świadomości w zakresie cyberbezpieczeństwa na pewno pomoże firmie stawiać czoła wyzwaniom cyfrowej rzeczywistości, jednak specjaliści projektu Future Buiders wskazują, że takie myślenie o cybersecurity to nie wszystko, co możemy zrobić.

Dzisiaj każdy CTO zdaje sobie sprawę z dynamicznie zmieniającego się krajobrazu zagrożeń w środowisku cyfrowym. Jednak nie każdy wie, że ochrona organizacji przed atakami wykracza już daleko poza własne zabezpieczenia i mury – mówi Bartosz Charliński, Enterprise Architect z Dell Technologies i dodaje: Bezpowrotnie minęły czasy, gdy firma mogła ograniczać się do ochrony własnej infrastruktury, dziś trzeba włączyć w to naszych partnerów i wspólnie działać w zakresie budowania cyberodporności oraz by stworzyć kompleksowy ekosystem zabezpieczeń, obejmujący wszystkie wymiary. Żadna firma nie jest samotną wyspą, to układ naczyń połączonych, gdzie występuje ogromna współzależność. Dlatego tak ważne jest bezpieczeństwo w całym łańcuchu dostaw, nad czym my jako Dell Technologies pracujemy od lat.

Skuteczna polityka cyber resilience w firmie wymaga inwestycji w nowoczesne rozwiązania, ale także – a może przede wszystkim – świadomości, że nie istnieją zabezpieczenia doskonałe. Przestępcy stosują coraz bardziej zaawansowane technologie. Dlatego bardzo ważnym elementem cyberodporności organizacji jest umiejętność szybkiej regeneracji lub dalszego funkcjonowania mimo ataku.

Samo zadanie sobie pytania "Co zrobimy, gdy atak się powiedzie?" jest ważnym i odważnym krokiem na drodze do budowania dojrzałego systemu cyberodporności w organizacji. Przygotowanie na taką ewentualność jest kluczowe dla naszej zdolności do skutecznej obrony przed zagrożeniami, a w razie incydentu – do racjonalnej oceny sytuacji i spokojnego podjęcia dalszych kroków – podkreśla Bartosz Charliński. Przede wszystkim należy ustrukturalizować priorytety na wypadek takiego ataku, wybrać obszary, które są strategiczne dla przetrwania organizacji i narzędzia, które w tym pomogą. Gdy dochodzi do włamania, wiele spraw musi zejść na dalszy plan, trzeba więc wiedzieć, co w danej chwili jest kluczowe. Należy też znać możliwości odzyskania np. zaszyfrowanych danych i pamiętać, że warunków nie muszą dyktować cyberprzestępcy. Badania pokazują, że znakomita większość przedsiębiorców nie zdaje sobie sprawy z istnienia skutecznych metod odzyskiwania utraconych danych, nawet w sytuacjach, wydawać by się mogło, beznadziejnych. Plan działania i zaktualizowaną wiedzę warto mieć zawsze pod ręką.

Nowe zagrożenia i nowe rozwiązania

W świecie nieustającej cyfrowej transformacji decydenci IT muszą znaleźć odpowiedź na pytanie: jak budować odporność cyfrową organizacji i łączyć to z zabezpieczeniem łańcucha dostaw? Plan działania na wypadek udanego ataku przygotowuje coraz więcej dużych firm i organizacji, a do jego opracowania zaprasza się specjalistów z wielu oddziałów – od technologicznych, przez biznesowe, prawne po działy public relations. W świecie, gdzie dane są najcenniejszą walutą, nie ma już miejsca na niedopracowane strategie "day after".

Eksperci Future Builders zwracają uwagę na konieczność wyjścia poza schemat, spojrzenia na firmę z nietypowej perspektywy i zastanowienia się, gdzie znajdują się słabe punkty, które mogą być łatwym kąskiem dla hakerów. Jest to trudne i wymaga myślenia out of the box – zauważa Charliński. Wszyscy znamy pojęcie kopii zapasowej i ją stosujemy, ale czy jakościowo jest to kopia, która uratuje firmę po ataku? Często nie, bo trudno uwierzyć, że atak naprawdę może być wymierzony w nas! Jednak w ostatnich latach klienci coraz częściej pytają o tzw. cyfrowy bunkier, który daje bardzo wysoką pewność zabezpieczenia przed intruzem. To przykład rozwijania teoretycznie już istniejącej technologii, którą dopasowujemy do nowych potrzeb.

Architektura typu zero-trust również jest dobrym zabezpieczeniem dla organizacji. Strategia ta zakłada, iż każdy użytkownik, aplikacja czy system jest traktowany jako potencjalne zagrożenie. Wprowadzenie takiego systemu wiąże się z pewnymi wyzwaniami, szczególnie w dobie pracy zdalnej i powszechnego korzystania z rozwiązań chmurowych czy hybrydowych. Zarządzanie tak zaawansowaną architekturą wymaga zaangażowania odpowiednich zasobów i specjalistycznej wiedzy, jednak jest to cena jaką warto ponieść, gdyż straty wynikające z incydentów mogą być katastrofalne dla firmy. Innym ważnym aspektem bezpieczeństwa jest ochrona przed atakami klasy APT, które stanowią jedne z najbardziej niebezpiecznych zagrożeń. APT, czyli zaawansowane trwałe zagrożenia, są wielostopniowymi i długotrwałymi atakami, ukierunkowanymi na konkretny podmiot. Takie ataki mają na celu długotrwałą infiltrację celu, a straty są dużo poważniejsze niż jednorazowe włamanie.

W obliczu nowych, coraz doskonalszych i bardziej udanych cyberprzestępstw, wycelowanych w konkretne organizacje lub osoby, pojęcie cyberodporności nabiera istotnego znaczenia. Inwestycje w cyber resilience stanowią długoterminową strategię ochrony przed zagrożeniami, które stale ewoluują i rozwijają się wraz z postępem technologicznym. Dzisiejsze cyberbezpieczeństwo nie jest już domeną wielkich firm i instytucji publicznych. Decydenci widzą, że walka z przestępcami w sieci wymaga zwarcia szeregów na wszystkich frontach, udziału wielu podmiotów i stworzenia czegoś w postaci ochronnej kopuły, odpornej na ataki lub potrafiącej je odepchnąć.

Sprawdź na tej stronie jak narzędzie Future Builders ocenia dojrzałość infrastruktury IT Twojej organizacji i jakie kierunki rozwoju może Ci wskazać. 

Materiał sponsorowany przez Dell Technologies

Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
Źródło:
money.pl