Artykuł Ochrona danych: czas na kolejne kroki pochodzi z serwisu CRN.
]]>Dlaczego napastnicy odchodzą od szyfrowania plików? Dzieje się tak z kilku powodów. Część cyberprzestępców nie zamierza tracić czasu na szyfrowanie i bardziej skoncentrują się na przejęciu jak największej ilości danych, a następnie żądają okupu za rezygnację z ich upubliczniania. Poza tym akcje unieruchamiające działalność szpitali, placówek oświatowych czy zakładów użyteczności publicznej są mocno potępiane przez społeczeństwo, a także wywołują ostre reakcje ze strony organów ścigania. Niewykluczone, że część gangów ransomware rezygnuje z szyfrowania danych, ponieważ coraz więcej firm posiada skutecznie wdrożoną procedurę backupu, dzięki czemu nie muszą ponosić horrendalnych opłat za deszyfratory.
Tak czy inaczej, wiele przemawia za tym, że ransomware nadal będzie nękać firmy oraz instytucje. Jednak całkiem możliwe, że dużo ważniejszą rolę w powstrzymaniu tego rodzaju ataków będą odgrywały systemy EDR czy XDR, niż produkty do tworzenia kopii zapasowych. W każdym razie dostawcy rozwiązań do ochrony danych nie mogą koncentrować się wyłącznie na ograniczaniu szkodliwości ataków ransomware i muszą budować swoją strategię, bazując również na innych filarach. Liderzy rynku najczęściej wymieniają cztery kierunki: ochrona danych w środowisku lokalnym oraz chmurach różnych usługodawców, tworzenie kopii zapasowych kontenerów, rozwój subskrypcyjnego modelu sprzedaży oraz autonomiczny backup.
Dyrektorzy działów IT przy opracowywaniu strategii ochrony danych stają zazwyczaj przed kilkoma poważnymi wyzwaniami, takimi jak: powstrzymanie gangów ransomware, zapewnienie bezpieczeństwa tysiącom aplikacji, zachowanie zgodności i prywatności przetwarzanych oraz przechowywanych informacji. Niebawem będą musieli zmierzyć się ze skutkami, jakie przyniesie ze sobą Internet Rzeczy. Według IDC w 2019 roku urządzenia pracujące na brzegu sieci generowały 18 ZB danych, zaś prognozy na 2025 rok przewidują 73 ZB. Przy tym wszystkim nie można zapominać o kosztach zarządzania danymi, ponoszonych zarówno we własnych centrach danych, jak też placówkach zewnętrznych usługodawców. Nie bez przyczyny wiele firm ostatnimi czasy zmienia swoje podejście do kwestii związanych z zabezpieczeniem środowiska IT.
– Jeszcze do niedawna klienci chcieli chronić przede wszystkim własne serwery. Obecnie coraz więcej firm wykonuje kopie bezpieczeństwa z komputerów oraz urządzeń mobilnych. Obserwujemy też ogromny wzrost zainteresowania backupem usług chmurowych, takich jak Microsoft 365. Kompleksowe zabezpieczenie całego środowiska staje się obowiązującym trendem – zauważa Sebastian Dąbrowski, Product Manager Acronis w Dagmie.
W kierunku unifikacji dążyć będą w pierwszej kolejności małe i średnie firmy. Decyduje o tym ekonomia – przedsiębiorstwo nie musi zatrudniać kilku specjalistów IT, ponieważ w takim modelu wszystko spoczywa na barkach jednego administratora. Z tej zresztą przyczyny możliwość centralizacji bywa nawet ważniejsza niż długa lista funkcji. Nieco inaczej jednak wygląda to w dużych przedsiębiorstwach.
– Klienci korporacyjni, głównie z sektora finansowego i telekomunikacyjnego, korzystają ze złożonej infrastruktury IT. W dużych firmach pracuje kilka zespołów wyspecjalizowanych w zarządzaniu i zabezpieczaniu wybranego obszaru. Heterogeniczność i rozproszenie zasobów powodują, że na pierwszym planie stawia się możliwości w zakresie integracji narzędzi do backupu oraz funkcjonalność zgodną z wymaganymi standardami bezpieczeństwa – wyjaśnia Paweł Mączka, CTO Storware’u.
Jednak działania w zakresie ochrony danych zależą nie tylko od wielkości przedsiębiorstwa, ale również poziomu korzystania przez niego z usług chmurowych. Strategia przyjmowana przez firmy bazujące na lokalnym środowisku IT zwykle odbiega od realizowanej przez podmioty korzystające z usług Amazona, Microsoft Azure, Google Cloud Platform czy innych dostawców.
– Jeśli w firmie dominują rozwiązania chmurowe, to często się zdarza, że backupowane są tylko najważniejsze zasoby cyfrowe, zaś proces ten nie obejmuje wówczas chociażby stacji roboczych użytkowników. Dział IT dba jedynie o kopie zapasowe dokumentów i repozytoria danych znajdujące się w chmurze. Takie rozwiązanie zabezpiecza przed oprogramowaniem ransomware, bowiem w momencie ataku potrafimy szybko odtworzyć środowisko użytkownika – wyjaśnia Tomasz Stanisławski, Cloud Solutions Architect w Billennium.
Artykuł Ochrona danych: czas na kolejne kroki pochodzi z serwisu CRN.
]]>Artykuł Zdalni pracownicy to tykająca bomba pochodzi z serwisu CRN.
]]>Według raportu z przeprowadzonego przez Verizon badania 45 proc. firm twierdzi, że praca w domu zaburzyła ich dotychczasowe praktyki w zakresie cyberbezpieczeństwa. Takie dane prezentują się dość ponuro, bo oznaczają, że niemal połowa przedsiębiorstw poświęca ochronę własnych środowisk na rzecz realizacji bieżących zadań.
Podobne wnioski płyną z raportu „Rebellions & Rejection”, opracowanego przez HP, w którym opisano zachowanie pracowników zdalnych i wskazano wady występujące w hybrydowym środowisku pracy. Aż 76 proc. badanych zespołów IT stwierdziło, że „podczas pandemii bezpieczeństwo miało mniejsze znaczenie niż plan ciągłości pracy”. Z kolei 91 proc. respondentów odczuwało presję wywieraną na nich w celu złamania reguł bezpieczeństwa w zamian za zapewnienie ciągłości działania”. Wreszcie 83 proc. uważa, że praca zdalna „stała się tykającą bombą zegarową”. Co zatem zrobić, aby ją rozbroić?
Czas na nowe wzorce
Praca zdalna nie jest oczywiście zjawiskiem, którego początki datuje się na marzec 2020 r. Przed pandemią część osób, jak chociażby handlowcy czy zewnętrzni kontraktorzy, na co dzień pracowała poza biurem. Czy w związku z tym firmy muszą wywracać do góry nogami całą politykę bezpieczeństwa? A może lepiej skorzystać z dotychczasowych, przetestowanych już w praktyce modeli?
Grzegorz Świrkowski, CEO Net Complex, przyznaje, że wzorce są podobne, choć obecnie mamy do czynienia z wyzwaniem o dużo większej skali. Wcześniej tradycyjne rozwiązania zdalnego dostępu (RDP, SSH, VPN) były adresowane do około 10 proc. pracowników. Wraz z wybuchem pandemii zaszła konieczność obsłużenia praktycznie całego personelu.
Nieco szerzej niż tylko poprzez pryzmat skalowalności patrzy na problem Tomasz Stanisławski, Cloud Solutions Architect w Billennium.
– Pracownicy działu sprzedaży mają dostęp do systemów sprzedażowych, CRM-a czy poczty elektronicznej. W przypadku osób pracujących z domu dochodzą dodatkowe kwestie, jak zapewnienie dostępu do systemów wymiany dokumentów i ERP. Kolejnym wyzwaniem jest odpowiednie zabezpieczenie urządzeń końcowych, niezależnie od tego czy należą do pracownika czy firmy – tłumaczy Tomasz Stanisławski.
Wcześniej to działy IT były odpowiedzialne za organizację pracy zdalnej od strony technicznej dla działu handlowego bądź programistów, ale kiedy trzeba było uruchomić domowe biura dla praktycznie wszystkich, skala trudności znacznie wzrosła, a odpowiedzialność za niektóre decyzje spadła też na zarządy firm. W każdym ze scenariuszy trzeba zadbać o aktualizację systemów, ich konfigurację, a także zapewnienie dostępu do zróżnicowanych środowisk IT, aplikacji i danych.
Nie można też zapominać o odpowiednim przeszkoleniu pracowników, bowiem ich niefrasobliwość jest najczęstszą przyczyną wszelkich nieszczęść związanych z wyciekiem bądź zaszyfrowaniem danych. Dlatego też wzorce, które całkiem dobrze działają w przypadku osób przebywających na delegacjach służbowych, niekoniecznie sprawdzą się w innych sytuacjach. Jedynym właściwym rozwiązaniem wydaje się być zastosowanie odpowiednich środków bezpieczeństwa, zależnie od sprawowanego przez użytkownika stanowiska.
Artykuł Zdalni pracownicy to tykająca bomba pochodzi z serwisu CRN.
]]>