eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Bezpieczeństwo IT: trendy 2016

Bezpieczeństwo IT: trendy 2016

2016-01-21 10:21

Przeczytaj także: Trendy IT 2016 wg Cisco


Organizacje rozwijają się a systemy IT napędzające biznes jeszcze szybciej. Dla wielu firm czynnikiem sukcesu jest znalezienie stałego sposobu na wzrost, przy którym koszt nie rośnie tak dynamicznie jak dochody. To samo odnosi się do bezpieczeństwa IT, gdzie koszt jest kombinacją tego co jest wydane na technologię i specjalistów.

Oczywiście wydajność i zrównoważony rozwój można osiągnąć w wielu obszarach i na wiele sposobów, ale wydaje się, że czynnik ludzki staje się najbardziej wymagającym. Są dwie kluczowe sprawy, które definiują ten obszar. Jak sprawić, by zespół bezpieczeństwa skutecznie nadzorował stale rozbudowywany system IT i jak utrzymać zainteresowanie specjalistów tą pracą? Jedynym rozwiązaniem jest automatyzacja, którą już teraz coraz więcej przedsiębiorstw wdraża w różnych obszarach i należy spodziewać się jej znacznego wzrostu w przyszłości.

Po co zadanie ma być wykonywane przez specjalistę, kiedy może być wykonane przez maszynę. Używając komputerów można znacznie zwiększyć wykonaną pracę, zapewniając dzięki temu większą wydajność i lepszą skuteczność. Trzeba zdawać sobie sprawę, że dla większości pracowników zadania nudne i powtarzające się są bardzo demotywujące. Oczywiście nie każde zadanie może być zautomatyzowane. Jednak w obszarze bezpieczeństwa IT wiele analiz danych, przydzielanie alertów, czy reagowanie na incydenty może być obsługiwane automatycznie przez skrypty lub metody uczenia maszynowego.

Celem jest znalezienie właściwej równowagi między tym co jest zautomatyzowane, a tym co całkowicie pozostawiono specjalistom. Przy odpowiednim podziale pracy zarówno morale, jak i wydajność można zwiększyć. A wiele organizacji już teraz ma takie zadania, jak na przykład analiza zebranych danych, które nie są możliwe do szybkiego ogarnięcia przez ludzi, ale są idealne dla maszyn.
„Spodziewam się nawet dalszej adaptacji automatyzacji w wielu obszarach bezpieczeństwa IT, od zarządzania polityką, przez analizę ruchu sieciowego, do analizy danych, logów czy zdarzeń.” – dodaje Márton Illés, Product Evangelist, Balabit.

Trzecia noworoczna rada od Balabitu:


Rozpocznij prace restrukturyzacyjne pozwalające ludziom wykonywać taką pracę, która wymaga ich inteligencji i uwalnia ich od nudnych zadań, które można zautomatyzować, takie jak analiza obecnie dostępnych danych lub automatyzacja zarządzania polityką.

4) Przenieś swoją uwagę z zasobów IT na wszystkie rodzaje aktywności użytkowników.


Tradycyjne bezpieczeństwo IT koncentruje się na zasobach IT: danych, procesach z nimi związanymi, usługach, serwerach, sieci itp. Użytkownicy zawsze byli wymieniani jako najsłabszy punkt łańcucha bezpieczeństwa IT lub stałe źródło problemów, jak przy omawianiu sprawy użyteczności wielkiej architektury bezpieczeństwa.

Ostatnio to się zmienia. Z rozwiązaniami w chmurze i mobilnymi jest coraz trudniejsze określenie tradycyjnych obszarów obrony (kwestia poczucia bezpieczeństwa jest względna). Dla większości organizacji znacznie zmieniło się pojmowanie tego kim jest użytkownik: to nie są już tylko pracownicy, ale też klienci, zewnętrzni dostawcy usług, partnerzy, których trzeba wziąć pod uwagę. Konta do systemu i użytkownicy stają się podstawowym celem ataku.
Biorąc pod uwagę zagrożenia, nie tylko zewnętrzne, ale też wewnętrzne widać, że granice między napastnikami i tym co powinno być chronione stają się coraz trudniejsze do zdefiniowania. Przejście z tradycyjnego punktu widzenia ochrony infrastruktury do bardziej skoncentrowanego na użytkowniku, zwiększa szanse na stworzenie systemu bezpieczeństwa, który zarządza ryzykiem organizacji i pozwala uzyskać większą elastyczność działań przy szybko zmieniającej się infrastrukturze.

Czwarta noworoczna rada od Balabitu:


Patrząc z perspektywy użytkownika, podczas budowania systemu bezpieczeństwa należy upewnić się, iż nie tylko zostaną stworzone i zarządzane uprawnienia użytkowników, ale w oparciu o analizę ich zachowania, będą one odpowiednio egzekwowane.

poprzednia  

1 2

oprac. : eGospodarka.pl eGospodarka.pl

Więcej na ten temat: bezpieczeństwo IT, IT, cyberataki, rok 2016

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: