Najnowsze wydanie magazynu DLP Expert Nr 1/2019

W numerze:

Chmura pozostaje chmurą, niezależnie od branży, prawda? Nieprawda!

Niemal każda firma wykorzystuje obecnie jakąś formę technologii chmury. Większość zdaje sobie sprawę, że wbudowanie warstwy bezpieczeństwa w chmurę ma istotne znaczenie, jednak w niektórych branżach strategia ochrony jest krytyczna dla działalności. Nie każda organizacja potrafi wdrożyć odpowiednie bezpieczeństwo chmury już za pierwszym razem. Jednak gdy w środowisku chmury zostaną wykorzystane luki w zabezpieczeniach, zarówno organizacja, jak i jej klienci mogą znaleźć się w poważnych tarapatach.
Przedstawiamy historie trzech firm, z trzech różnych sektorów, które popełniły błędy, wdrażając technologię chmury, i w efekcie ucierpiało na tym ich bezpieczeństwo.

 

Wyjście z cienia. Ujednolicone zarzdzanie urządzeniami końcowymi efektywnym sposobem na Shadow IT

Firma baramundi Software AG opracowała system ujednoliconego zarządzania urządzeniami końcowymi, przy pomocy którego administratorzy IT mogą automatycznie zarządzać wszystkimi urządzeniami w sieci korporacyjnej. Rozwiązanie to gwarantuje bezpieczeństwo danych firmy i ich klientów przed zróżnicowanym działaniem zjawiska Shadow IT.

 

Jak zaspokoić potrzeby związane z inteligentnym zarządzaniem danymi w 2019 roku

Dane diametralnie zmieniły nasz świat. Każdy proces – zarówno zewnętrzna interakcja z klientem, jak i wewnętrzne zadanie realizowane przez pracownika – zostawia po sobie ślad w postaci cyfrowych informacji. Ilość cyfrowych zasobów generowanych przez ludzi i maszyny rośnie dziś dziesięciokrotnie szybciej niż ilość tradycyjnych danych biznesowych. Co więcej, w przypadku danych generowanych przez maszyny mamy do czynienia z tempem pięćdziesięciokrotnie wyższym. Nieustannie zmienia się także sposób, w jaki konsumujemy zasoby informatyczne i wchodzimy z nimi w interakcje. Rośnie liczba innowacji zwiększających prężność działania firm i ich wydajność biznesową. W takim środowisku ważne jest, aby w przedsiębiorstwach rozumiano zapotrzebowanie na inteligentne zarządzanie danymi, co pomoże wyprzedzać zachodzące zmiany i zapewniać klientom coraz lepsze usługi.

 

Detekcja + reakcja = ochrona. Jak wykryć atak, zanim narobi szkód w firmie?

Jak wynika z danych zgromadzonych w raporcie KPMG1, w 2018 r. aż 70 proc. polskich przedsiębiorstw odnotowało co najmniej jeden incydent w zakresie cyberbezpieczeństwa. Ma to związek z faktem, że dziś atakujący z dużą łatwością potrafią obejść tradycyjne systemy zabezpieczeń. Na szczęście firmy coraz chętniej sięgają po nowoczesne rozwiązania pod postacią tzw. SIEM, które są w stanie rozpoznać działania hakerów i poinformować o nich, zanim ci zaszkodzą przedsiębiorstwu.

 

Sezonowość a skalowalność technologii

Sezonowość w ujęciu biznesowym oznacza zwiększone zainteresowanie daną usługą lub produktem z uwagi na szczególne okoliczności czasowe. Internet odgrywa coraz większą rolę w handlu, więc coraz częściej jesteśmy świadkami sytuacji, w której liczba osób kupujących w Sieci i transakcji online zmienia się w zależności od daty. Taki scenariusz ma miejsce np. przed świętami Bożego Narodzenia, podczas sezonów wyprzedaży oraz – w przypadku sektora turystycznego – przed i w trakcie wakacji i ferii. Co to oznacza dla sprzedających? Oczywiście większe zyski, ale również ryzyko wystąpienia problemów z infrastrukturą informatyczną. Te z kolei mogą negatywnie wpłynąć na funkcjonowanie biznesu i obsługę klientów.

 

Od czego zależy bezpieczeństwo w Sieci

5 lutego każdego roku obchodzimy Dzień Bezpiecznego Internetu, który został ustanowiony w 2004 r. z inicjatywy Komisji Europejskiej. Jest to okazja do inicjowania i propagowania działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych, ale również zwiększania świadomości wśród pozostałych grup internautów. Zdaniem ekspertów z firmy Cisco bezpieczeństwo w Sieci zależy od trzech czynników: wyrobienia właściwych nawyków wśród użytkowników, odpowiedniej dbałości o dane w biznesie i ciągłego podnoszenia standardów cyberbezpieczeństwa.

 

Badanie CISO Benchmark Study 2019: Biznes zwiększa wydatki na analizę ryzyka, a także technologie i szkolenia z zakresu cyberbezpieczeństwa

15 marca 2019 r. firma Cisco zaprezentowała piątą edycję rocznego raportu pt. „CISO Benchmark Study 2019”. W badaniu wzięło udział ponad 3000 specjalistów ds. cyberbezpieczeństwa z 18 krajów świata. Respondenci wskazali jako priorytety: konsolidację dostawców rozwiązań cybersec, potrzebę współpracy pomiędzy zespołami zajmującymi się sieciami i cyberbezpieczeństwem, a także zwiększanie świadomości pracowników poprzez ćwiczenia praktyczne.

 

Cztery umiejętności, jakie powinni rozwijać dyrektorzy ds. bezpieczeństwa IT, aby osiągnąć sukces w 2019 r.

Ponieważ cyberzagrożenia stały się kwestią „biznesową”, zmieniła się rola dyrektora ds. bezpieczeństwa IT w organizacji. Dzisiaj osoba pełniąca tę funkcję to już nie tylko szef działu odpowiedzialny za implementację i zarządzanie środkami kontroli bezpieczeństwa, który ma np. dopilnować, aby każda stacja robocza posiadała najnowszą wersję ochrony dla punktów końcowych oraz aby krytyczne porty nie były „otwarte” na internet. Dyrektor nie może już dążyć do tego, aby jego firma była najbezpieczniejsza na świecie, ponieważ takie podejście może zahamować rozwój i rentowność działalności biznesowej. Jego rola składa się obecnie z dwóch niezbędnych i równie ważnych aspektów. Po pierwsze, musi umożliwić organizacji osiągnięcie jej celów biznesowych – takich jak wprowadzanie na rynek lepszych produktów (zanim zrobi to konkurencja), bycie atrakcyjnym dla interesariuszy i zwiększenie przychodów. Po drugie, być profesjonalistą w zakresie cyberbezpieczeństwa i zminimalizować zagrożenia cyberataków, które mogą zaszkodzić działalności.

 

Trzy trendy, które w przyszłości ukształtują zjawisko ochrony danych

Rok 2018 był przełomowy w obszarze bezpieczeństwa danych, zwłaszcza w kontekście wrażliwych danych osobowych. Dzięki wprowadzeniu RODO zarówno firmy, jak i organy regulacyjne poczyniły znaczne kroki na rzecz ochrony danych osobowych oraz poszanowania praw osób do uzyskiwania wglądu w informacje na ich temat. Jednak, jak się okazuje, w kwestii tej wciąż jest wiele do zrobienia. Firma Commvault przeprowadziła badanie

 

Awaria centrum danych? Warto pomyśleć o Disaster Recovery

We współczesnych, ciągle zmieniających się środowiskach informatycznych firmy mogą korzystać z chmur oraz rozwiązań typu DRaaS (ang. Disaster Recovery as a Service). Usługa przywracania działania po awarii zapewnia im odpowiednią ochronę danych i ciągłą dostępność.

 

Miliardy dolarów strat oraz skradzionych kont – największe cyberataki i wycieki danych ostatnich lat

Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają – od ransomware przez koparki kryptowalut (cryptojacking) do tzw. socjotechniki, czyli wyłudzania lub kradzieży danych. Natężenie i skala incydentów nie słabnie, a na celowniku są już nie tylko komputery, ale też smartfony, telewizory, a nawet samochody. Przedstawiamy 7 przykładów cyberataków z ostatnich lat, które szczególnie zapamiętamy.

 

Dziewięć etapów cyberataku na firmę

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą.

 

Otwarta perspektywa: Linux

Rok 2018 w branży technologicznej potwierdził, że to możliwość wyboru jest dziś wartością najbardziej pożądaną przez biznes. Taki wniosek płynie z obserwacji usług działających w różnych przedsiębiorstwach, sposobów ich uruchamiania oraz docelowych środowisk, do których trafiają. Pojawiają się nowe rodzaje aplikacji biznesowych, które stają się coraz popularniejsze przez rosnące zainteresowanie rozwiązaniami typu łańcuch bloków, Internetem Rzeczy i systemami sztucznej inteligencji. Aplikacje takie działają na serwerach fizycznych, maszynach wirtualnych i w kontenerach linuksowych znajdujących się w chmurach prywatnych i wielu chmurach publicznych.

 

Źródło: Redakcja