0
  • BRAK SZKOLEŃ W KOSZYKU

    Dodaj jeden z naszych warsztatów

0
  • BRAK SZKOLEŃ W KOSZYKU

    Dodaj jeden z naszych warsztatów

Enter your keyword

post

Innowacja w zapobieganiu zagrożeniom w IT

Innowacja w zapobieganiu zagrożeniom w IT

Przełom

Jest to właściwe określenie, które w sposób trafny i wciąż jednak stonowany oddaje dynamikę zmian jakie na przestrzeni kilku ostatnich lat wpłynęły na postrzeganie priorytetu przypisywanego do cyberbezpieczeństwa. Nie spotkamy dziś osoby, która korzysta z technologii informatycznych bez zetknięcia się z aspektem ich bezpieczeństwa. Powstają międzynarodowe regulacje narzucające ustandaryzowany sposób dążenia do właściwego poziomu ochrony danych przetwarzanych w systemach IT, a których nieprzestrzeganie może skutkować poważnymi konsekwencjami finansowymi. Duże firmy o zasięgu globalnym, w celu rozwijania własnego systemu bezpieczeństwa inwestują w kompanie edukujące ich klientów w zakresie rozpoznawania i poprawnego reagowania na potencjalne zagrożenia.

W Polsce powstaje Wojsko Obrony Cyberprzestrzeni co stanowi pewnego rodzaju publiczną deklaracje rządowej świadomości problemu i co ważniejsze, jego wagę. Warto także zauważyć, że Polska realizując powyższą inicjatywę dołącza do licznego grona krajów posiadających już takie zdolności operacyjne, wśród których są m.in. USA, Rosja, Chiny, Korea Północna czy Iran. Jesteśmy świadkami przełomu dotyczącego cyberbezpieczeństwa, to niewątpliwe. Lecz co jest jego przyczyną?

Postęp

W świecie nowoczesnych technologii postęp osiągnął skalę, której jeszcze niedawno ciężko było spodziewać się poza scenariuszami filmów science-fiction. Sztuczna inteligencja, niewyobrażalna moc komputerów kwantowych, to wszystko zaczyna być komercyjnie dostępne już teraz. Mamy „Internet Rzeczy” (ang. IoT – Internet of Things), dzięki któremu każde elektroniczne urządzenie codziennego użytku będzie online. Te wybrane przykłady namacalnego postępu technologii otwierają nieskończone możliwości jej nowych zastosowań i usprawnień w praktycznie każdej dziedzinie naszego życia. I tutaj zapewne większość z nas oczyma wyobraźni dostrzeże głównie pozytywne możliwości.

Z niemniejszym prawdopodobieństwem postęp technologiczny może mieć (i niestety często ma) swoje zastosowanie również jako np. narzędzie wywiadowcze i kontrwywiadowcze, narzędzie terrorystyczne, narzędzie do manipulacji i wpływu politycznego, narzędzie stosowane w przestępstwach gospodarczych i walki z konkurencją, narzędzie do przejmowania własności intelektualnej, inwigilacji czy też innych działań wpisujących się w definicję cyberprzestępczości. Co to oznacza w praktyce? Pewnym uproszczeniem lecz jak najbardziej słusznym będzie stwierdzenie, że „hakują wszyscy wszystkich”. Potwierdzają to między innymi zdarzenia obserwowane na świecie jak np. oskarżenia USA w kierunku Rosji o cybernetyczną ingerencję w wybory prezydenckie w 2016 roku czy choćby wyniki badań przedstawione w raporcie KPMG z 2018 roku pt. „Barometr Cyberbezpieczeństwa”, w którym to aż 82% przedsiębiorstw w Polsce odnotowało przynajmniej jeden incydent bezpieczeństwa w IT. Dla porównania, w raporcie przygotowanym przez PwC również z 2018 roku pt. „Cyber-ruletka po polsku”, aż 62% ankietowanych firm odnotowało zakłócenia w operacyjnej efektywności a 44% doświadczyło strat finansowych z powodu incydentu bezpieczeństwa w IT.

Duże przedsiębiorstwa zwykle posiadają zdefiniowane i formalnie umocowane kompetencje wyspecjalizowane w zakresie zarządzania cyberbezpieczeństwem. Dzięki temu zyskują możliwość ciągłego rozwijania systemu kontroli wewnętrznej i to w harmonii do bieżących potrzeb biznesowych. Przejawia się to np. gotowością do zakupu dedykowanych narzędzi identyfikowania i przeciwdziałania incydentom w środowisku teleinformatycznym. Nieco inaczej wygląda to w sektorze MŚP, który chcąc odnaleźć się w coraz szybciej ewoluującym świecie cyberbezpieczeństwa zdaje się stać przed znacznie większym wyzwaniem. Z obserwacji jakie poczyniliśmy w ramach współpracy z małymi i średnimi firmami wynika, iż kwestia bezpieczeństwa IT do niedawna znajdowała się w zbiorze inwestycji raczej z mniejszym priorytetem jeśli w ogóle traktowana była jako oddzielny aspekt wymagający uwagi kierownictwa. Ponadto, stosunkowo rzadko obserwujemy aby strategia rozwoju firmy implikowała ustalony kierunek rozwoju obszaru IT z uwzględnieniem dziedziny bezpieczeństwa.

Spostrzeżenie to zdaje się potwierdzać także wspomniany wcześniej raport PwC, w którym jedynie 58% firm działających na rynku polskim zadeklarowało postrzeganie cyberbezpieczeństwa jako kompetencję kluczową dla prowadzonej działalności. Warto także zauważyć, iż zwykle zespół odpowiedzialny za IT w sektorze MŚP skupia nie więcej niż kilka osób o podobnym profilu kompetencji i najczęściej nie są one wyspecjalizowane w zakresie zarządzania bezpieczeństwem zasobów teleinformatycznych. Zjawisko to może tłumaczyć fakt, że aż 49% ankietowanych przez KPMG firm zadeklarowało trudności w zatrudnieniu i utrzymaniu wykwalifikowanych pracowników. Co więcej, 47% firm w badaniu KPMG przyznało, że nie dysponuje budżetem umożliwiającym osiągnięcie pełnej responsywności na wyzwania jakie stawiają przed nimi nowe wektory zagrożeń w obszarze IT.

Biorąc pod uwagę potrzeby naszych Klientów, z którymi współpracujemy w ramach projektu CyberStudio jak również składając przedstawione statystyki w jeden spójny obraz dostrzegliśmy niezwykle ważną i powtarzalną potrzebę, zwłaszcza w sektorze MŚP. Jest to konieczność nadrobienia zaległości w budowaniu sprawnie zarządzanego systemu bezpieczeństwa IT, wspieranego stale dostępnymi kompetencjami eksperckimi oraz funkcjonalnościami systemów bezpieczeństwa klasy korporacyjnej. W dodatku, każdy z tych elementów musi być dostarczony w sposób od samego początku zgodny z wybranymi regulacjami formalnoprawnymi. Innymi słowy, potrzebny jest kolejny postęp. Potrzebna jest innowacja, która rozwinie dotychczasowy model outsourcingu.

Produkt

W ramach rozwijanego przez nas projektu tworzymy rozwiązanie, które w skonsolidowanej postaci ma być odpowiedzią na zidentyfikowaną wyżej potrzebę. Tworzymy narzędzie, które między innymi:

  • Wdrażane jest u Klienta w sposób zorientowany na zapewnienie integralności, dostępności i poufności informacji stanowiących o potencjalnych zdarzeniach w systemach informatycznych. Dzięki temu zyskujemy rozliczalność i obiektywność obserwacji, nawet w sytuacji potencjalnego konfliktu obowiązków zachodzącego gdy np. jeden administrator odpowiada w całości za środowisko IT oraz jego bezpieczeństwo.
  • Prezentuje informacje o potencjalnych zagrożeniach w trybie ciągłym, w sposób niewymagający dodatkowej interpretacji eksperckiej. Dzięki temu Kierownictwo danej organizacji może sprawniej reagować na incydenty bezpieczeństwa w systemach informatycznych a w konsekwencji, podejmować efektywne decyzje zarządcze.
  • Łączy funkcjonalności rozwiązań typu SIEM, DLP, IDM, skanerów podatności ale również posiłkując się sztuczną inteligencją w zakresie zaawansowanej predykcji potencjalnych wektorów ataków w postaci jednego produktu. Jest to niewątpliwa zaleta dla organizacji, które szukają wartościowej alternatywy dla standardowego modelu budowania architektury systemów bezpieczeństwa w oparciu o dedykowane narzędzia.

Są to tylko wybrane cechy systemu CyberStudio. Gorąco zachęcamy Państwa do bliższego zapoznania się z pełną gamą jego zalet: www.cybersecurity.studio. 

Cyber Studio

Startup Academy