Firma Micro Focus poinformowała o wynikach badania przeprowadzonego przez Ponemon Institute, mającego wyjaśnić, dlaczego wprowadzanie innowacji w biznesie i bezpieczeństwo informatyczne często nie idą ze sobą w parze. Wyniki pokazują, że przedsiębiorstwa wiedzą, w jaki sposób zwiększać bezpieczeństwo, ale z powodu presji spowodowanej przez szybko następujące zmiany biznesowe, a w tym wdrażanie nowych technologii i aplikacji, firmy poświęcają kwestię bezpieczeństwa na rzecz szybkiego rozwoju biznesu.
"Wszystkie przedsiębiorstwa są pod presją, by nieustannie wprowadzać nowe rozwiązania wspierające biznes. Mają one umożliwić adaptowanie się do zmian w konkurencyjnym środowisku i spełniać zmieniające się wymagania klientów. To z kolei nasila tendencję cyfryzacji, jako że coraz więcej zasobów i interakcji przenosi się do Internetu, wymagając szerszego i swobodniejszego dostępu do źródeł informacji online. Badanie wykazuje, że procesy, które mają za zadanie wesprzeć cyfryzację - zapewniania bezpieczeństwa, zarządzania przydzielaniem i kontrolą dostępu - nie są jeszcze dostępne" - powiedział dr Larry Ponemon, prezes i założyciel Ponemon Institute.
Respondenci biorący udział w badaniu widzą potrzebę zapewnienia dostępu użytkownikom korporacyjnym w określonym czasie. Niestety, takimi procesami trudno jest zarządzać, a zasoby przeznaczone do ich obsługi nie są wystarczające. Aby zaspokoić potrzebę szybszego dostępu do informacji, przedsiębiorstwa przedwcześnie zachęcają użytkowników korporacyjnych do samodzielnego zarządzania dostępem. Takie działanie zwiększa ryzyko ujawnienia ważnych informacji, takich jak dane o klientach i pracownikach, i zwiększa istniejące już luki w mechanizmach kontroli, tak jak ma to miejsce w systemach mainframe.
Ustalenia wynikające z głównego badania:
• 62 procent respondentów orzekło, że nie mogą dotrzymać kroku tempu zmian lub zastosować mechanizmów kontroli wystarczająco rozległych, aby z powodzeniem zabezpieczyć informacje,
• 44 procent respondentów jest zdania, że proces przyznawania dostępu jest uciążliwy,
• 64 procent respondentów twierdzi, że informacje o klientach są zagrożone ze względu na słabą kontrolę dostępu,
• 47 procent respondentów uważa, że ze względu na słabą kontrolę dostępu są również zagrożone dane pracowników,
• 49 procent respondentów uważa, że Internet rzeczy jest ważną tendencją wpływającą na zarządzanie dostępem i tożsamością.
Co należałoby poprawić
Aby zmniejszyć skalę zagrożeń, nadal umożliwiając przedsiębiorstwom podejmowanie decyzji dotyczących dostępu do informacji, firmy te muszą ponownie ocenić bieżące strategie i procesy dotyczące bezpieczeństwa. Badanie pozwoliło określić najważniejsze tendencje zmniejszające ryzyko:
• 48 procent respondentów jest zdania, że wdrożenie dobrej technologii do zarządzania dostępem i tożsamością może być pomocne w osiągnięciu celów związanych z procesami biznesowymi,
• 69 procent respondentów postrzega uwierzytelnianie wieloskładnikowe jako istotną technologię do egzekwowania zarządzania dostępem.
"Niektóre przedsiębiorstwa mogą być pewne, że wdrożone przez nie systemy kontroli dostępu są wystarczające, ale powinny się przygotować na spore zmiany wywołane przez nowe tendencje, takie jak dalsze wdrażanie usług w chmurze, szybsze przenoszenie usług na urządzenia mobilne i, oczywiście, Internet rzeczy" - skomentował Geoff Webb, wiceprezes działu strategii w firmie Micro Focus. "Przedsiębiorstwa nadal będą wdrażać bardziej zautomatyzowane, zintegrowane i bezpieczne rozwiązania komercyjne do kontroli dostępu i zarządzania nim, aby ułatwić szybką i prostą wymianę informacji, która jest motorem dla innowacji biznesowych na skalę światową".
Zalecenia dla przedsiębiorstw
W podsumowaniu badań znalazły się również zalecenia dla przedsiębiorstw. Aby umożliwić przejście na bardziej zautomatyzowane, zintegrowane i bezpieczne rozwiązania do kontroli dostępu i zarządzania nim, należy:
• Nawiązać relacje oparte na ścisłej współpracy pomiędzy działami informatycznymi i ds. bezpieczeństwa. Wypełnić lukę pomiędzy potrzebą bezpieczeństwa w przedsiębiorstwie i potrzebami biznesowymi, ponieważ firmy chcą przechodzić na platformy mobilne i rozwiązania chmurowe. Nawiązać stałą współpracę pomiędzy obydwoma działami w celu opracowania bezpiecznych, optymalnych procesów biznesowych, aby kwestia bezpieczeństwa nie była drugorzędna.
• Utworzyć proces weryfikujący tożsamość użytkowników. Przyznać dostęp na podstawie tożsamości uprzywilejowanych, co jest niezbędnym rozwiązaniem w obecnych zintegrowanych i zawsze dostępnych przedsiębiorstwach. Uzyskać wskazówki i zabezpieczenia ze strony działów informatycznych w celu utworzenia i utrzymywania najlepszych procedur przyznawania dostępu w przedsiębiorstwie. Opracować te procesy we współpracy z działem informatycznym i ds. bezpieczeństwa; jest to bardzo ważne, aby ryzyko nie zwiększało się w miarę upływu czasu.
• Zrezygnować w przedsiębiorstwach z systemów budowanych samodzielnie. Tworzone własnymi siłami systemy nie są wystarczająco skalowalne i elastyczne, aby umożliwić korzystanie z platform mobilnych i rozwiązań chmurowych. Mimo, że systemy zbudowane samodzielnie sprawdzały się w przeszłości, nie będą skuteczne, jeśli tempo zmian w firmie nadal będzie przyspieszać, w procesach będą zachodzić zmiany, a systemy będą musiały dotrzymywać im kroku.
Źródło: Micro Focus