Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Jak będzie wyglądało firmowe bezpieczeństwo w 2022?

CybersecurityUbiegły rok przyniósł szereg wyzwań. Pandemia zmusiła wiele firm do adaptacji nowych form pracy oraz szerszego wykorzystania rozwiązań opartych na chmurze. I choć wiele problemów wciąż pozostaje, można je częściowo rozwiązać lub obejść za pomocą dostępnych na rynku technologii. W następstwie tych zdarzeń cyberbezpieczeństwo oraz wzmocnienie mechanizmów obronnych, to jeden z priorytetów na listach firm na najbliższe miesiące. Jak będzie ono wyglądać w 2022 roku i co będzie istotne?

Automatyzacja poprawek
Zasady firm często nakazują, by poprawki były dokładnie testowane przed ich wdrożeniem. To może jednak zająć tygodnie, których IT, bywa, że nie posiada. Działy IT zrezygnują z tej praktyki i szerzej umożliwią zautomatyzowane i zweryfikowane wprowadzanie poprawek i łat w oprogramowaniu stosowanym przez pracowników za pośrednictwem usług w chmurze, które są stale aktualizowane (ang. Evergreen).

Nowe skróty definiujące bezpieczeństwo
Od AI/ML (sztucznej inteligencji/uczenia maszynowego) do CASB (brokera bezpieczeństwa dostępu do chmury), EDR (detektora służącego do wykrywania i reagowania na podejrzane aktywności na urządzeniach końcowych), SASE (Secure Access Service Edge), SWG (Secure Web Gateway), WAAP (Web App and API Protection) czy ZTNA (Zero Trust Network Access).

Pojawi się więcej akronimów wspierających cyberbezpieczeństwo. Nowy poziom złożoności w IT, będzie wymagał znalezienia i zatrudnienia dodatkowych specjalistów, uruchomienia kolejnych zasobów, budżetu i koordynacji między poszczególnymi działami. Aby to uprościć, organizacje skupią się na unifikacji i interoperacyjności, korzystając z produktów, które współpracują ze sobą w ramach jednej platformy dla zwiększenia przejrzystości procesów i lepszej kontroli przy jednoczesnym zmniejszeniu nakładu pracy na zarządzanie i utylizację zasobów.

Sztuczna inteligencja
Obszary, w których innowacje są niezbędne do zmiany status quo to problemy biznesowe, w których zastosowanie tradycyjnych rozwiązań byłoby niewykonalne lub przyniosłoby niepełne wyniki. To jedne z trudniejszych wyzwań, które są mocno związane z cyberbezpieczeństwem, chociażby przez adopcję technologii chmurowych. W 2022 r. sztuczna inteligencja może pomóc stawić im czoła, oraz zwiększyć poziom bezpieczeństwa stosowanych rozwiązań poprzez:
• Identyfikację błędnych konfiguracji aplikacji, sieci i usług w chmurze pod kątem bezpieczeństwa.
• Aktywne poszukiwanie technologii zwiększających odporność na cyberzagrożenia.
• Określanie efektywności rozwiązań ds. cyberbezpieczeństwa.
• Wykonywanie testów penetracyjnych, zwłaszcza w przypadku złożonych zależności w API.
• Definiowanie łańcuchów i zależności między technologiami i procesami.
• Określanie optymalnej równowagi pomiędzy bezpieczeństwem, efektywnością a kosztami.

Ewolucja Zero Trust w cyfrowe zaufanie
Model Zero Trust można w skrócie podsumować jako podejście do pracownika, które mówi, że na zaufanie musi on „zapracować” swoim „zachowaniem” w udostępnionych mu zasobach. Nigdy nie jest zakładane z góry, że pracownikowi ufamy tylko na podstawie tego, że poprawnie przeszedł przez proces uwierzytelnienia. Jest ono budowane, mierzone i weryfikowane za każdym razem, gdy nawiązuje on jakąkolwiek interakcję z systemami firmy biorąc pod uwagę kontekst tej interakcji.

Każde z rozwiązań wchodzące w skład modelu Zero Trust weryfikuje wiele czynników - od lokalizacji pracownika, przez pory, w jakich pracuje, z jakiego urządzenia (służbowe/prywatne), a także czy dana akcja (np. intensywne wkopiowanie plików z systemu na komputer przenośny) jest zachowaniem standardowym? W najbliższych miesiącach nacisk na kontekst wykonywanych przez pracownika działań, będzie jeszcze ściślej brany pod lupę oraz odnoszony np. do historii jego pracy, po to by określić, czy dana czynność jest standardową czy nie oraz czy w jakikolwiek sposób zagraża szeroko pojętemu bezpieczeństwu firmy. W przypadku, gdy cyfrowe zaufanie w stosunku do pracownika obniży się lub zostanie utracone, będzie wymagana ponowna weryfikacja tożsamości przy wykorzystaniu dodatkowych czynników lub nastąpi blokada dostępu do wybranych zasobów.

Mniejsza ilość haseł
Hasła to zombie Internetu i w przyszłości IT zacznie od nich odchodzić. Z niedawnego badania 72% managerów ds. bezpieczeństwa wynika, że środowisko bez haseł jest dla nich „bardzo” lub „umiarkowanie” ważne.

W nadchodzącym roku problemy wynikające ze stosowania haseł i koszty związane z ich dalszym użytkowaniem skłonią organizacje do korzystania z innej formy poświadczeń, uwierzytelniania wieloskładnikowego (MFA) oraz FIDO2. Z drugiej strony interfejsy API i usługi ułatwiające wycofywanie haseł doprowadzą do niezbędnych zmian w stosowanych przez firmy systemach i zwiększą nacisk na korzystanie z zasobów za pośrednictwem rozwiązań działających w modelu Zero Trust.


Sebastian KisielAutor: Sebastian Kisiel, Citrix Systems Poland

 

 

 

 

 

 

 

Logowanie i rejestracja