MENU
Advertisement

69% użytkowników omija zabezpieczenia

26 listopada 2015CSO

Jednocześnie 71% respondentów uważa, że bezpieczeństwo jest tak samo istotne, jak nie ważniejsze niż elastyczność biznesu. Mimo to użytkownicy znajdują „furtki” w bezpieczeństwie, aby wykonać pracę.

laptop-user-2-1241187-640x480

Dane to pochodzą z europejskiej ankiety firmy Balabit na temat obecnej sytuacji bezpieczeństwa IT. Miała ona sprawdzić, jak firmy godzą bezpieczeństwo IT z elastycznością biznesu. Czy wybierają raczej więcej bezpieczeństwa poprzez wdrażanie dodatkowych form kontroli, które mogą ograniczać wydajność organizacji czy raczej preferują elastyczność operacji biznesowych. Wyniki ankiety ukazują jak perspektywa korzystnej transakcji biznesowej zmienia zasady gry.

Balabit przepytał ponad 380 profesjonalistów IT (praktyków, dyrektorów działów informatyki, bezpieczeństwa informatycznego, audytorów) z krajów takich, jak: Francja, Niemcy, Polska, Rosja czy Wielka Brytania. Respondenci przedstawili poglądy na tematy bezpieczeństwa IT i elastyczności biznesu. Pytani o preferencje w tym obszarze 71 % odpowiedziało, że bezpieczeństwo powinno być tak samo istotne lub nawet ważniejsze niż elastyczność biznesu.

Co się dzieje gdy pieniądze „dochodzą do głosu”?

Te same osoby, zapytane czy podejmą ryzyko potencjalnego zagrożenia bezpieczeństwa w celu osiągnięcia największej transakcji swojego życia, stwierdzają iż w takich warunkach bezpieczeństwo nie jest już tak istotne. Aż 69% respondentów deklaruje podjęcie ryzyka, a tylko 31% nadal twierdzi, że nie.

W celu zapewnienia w praktyce prawidłowej równowagi między bezpieczeństwem IT a elastycznością biznesu, organizacje wymagają rozwiązań bezpieczeństwa IT, które nie wymagają uciążliwych dla użytkowników procesów. Gdy zabezpieczenia są omijane przez użytkownika lub kogoś kto chce pozyskać nielegalny dostęp do poufnych danych, istnieje ryzyko eskalacji nadużyć przez uprzywilejowane konta.

Te wyniki ukazują, że organizacje jeszcze muszą dużo zrobić, aby zbalansować wymogi bezpieczeństwa i elastyczności biznesu” – mówi Zoltán Györkő, CEO Balabit. „Wykazują, że nadmierne bezpieczeństwo może być tolerowane podczas normalnych zadań biznesowych, jednakże gdy przychodzi wielki „deal” respondenci nie wahaliby się ominąć zabezpieczenia w celu osiągnięcia sukcesu biznesowego. To ważne, aby rozpoznać i odpowiednio rozpatrzeć ten problem” – dodaje.

W celu zapewnienia w praktyce prawidłowej równowagi między bezpieczeństwem IT a elastycznością biznesu, organizacje wymagają rozwiązań bezpieczeństwa IT, które nie wymagają uciążliwych dla użytkowników procesów. Gdy zabezpieczenia są omijane przez użytkownika lub kogoś kto chce pozyskać nielegalny dostęp do poufnych danych, istnieje ryzyko eskalacji nadużyć przez uprzywilejowane konta.

Wewnętrzni przestępcy powodują najwięcej wycieków

Zgodnie z najnowszym badaniem Ponemon Institute wewnętrzni przestępcy powodują najwięcej wycieków danych. Ponieważ wewnętrzne nadużycia nie są wykrywane przez obecne narzędzia bezpieczeństwa bazujące na kontroli, wymagane jest inne podejście do tego problemu.

Ankieta ukazuje, że strategie bezpieczeństwa muszą brać pod uwagę zachowanie użytkowników. Obecne statyczne rozwiązania kontrolne są niewystarczające. Zespoły bezpieczeństwa muszą widzieć kontekst akcji użytkownika, aby móc efektywnie reagować, a każde dodatkowe narzędzie musi być przejrzyste dla procedur firmy. Wierzymy, że podejście oparte na monitoringu, który umożliwia firmom reakcję na podejrzane działania w czasie rzeczywistym, może zapewnić bezpieczeństwo IT bardziej przyjazne dla biznesu. Z tego powodu stworzyliśmy i rozwinęliśmy nasze rozwiązanie Contextual Security Intelligence Suite” – kontynuuje Zoltán Györkő.

Balabit przebadał 381 uczestników konferencji: EIC (European Identity & Cloud 2015) w Monachium, InfoSecurity w Londynie, w Moskwie, Les Assises w Monako, Confidence and IDC Security Roadshow w Polsce. Specjaliści IT, audytorzy, dyrektorzy CIO i CISO uczestniczący w tej ankiecie reprezentują takie branże, jak telekomunikacyjna, finanse, administracja rządowa i przemysł wytwórczy.

Link do ankiety Balabit.

The following two tabs change content below.
Adam Jadczak

Adam Jadczak

O IT w biznesie pisze od 23 lat. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych. Od września 2013 roku redaktor naczelny serwisu ITwiz.pl, od kwietnia 2014 roku redaktor naczelny magazynu ITwiz. Pomysłodawca raportu ITwiz Best 100 „Dwa oblicza IT”, wydanego w czerwcu 2015 roku.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »

Zapisz się na nasz newsletter - otrzymasz 2 raporty

Ponad 50-cio stronicowe wydania w wersji PDF:

1. "Biznes In-memory"
2. "Cloud Computing:
      Aplikacje i Infrastruktura"

Wyślemy do Ciebie maksymalnie 4 wiadomości w miesiącu.

Dziękujemy

Na podany e-mail wysłaliśmy link z prośbą o weryfikację
adresu. Po kliknięciu w link otrzymasz dostęp do raportów.