CyberbezpieczeństwoPolecane tematy

Centralizacja zarządzania i monitorowania IT to podstawa ochrony przed cyberatakami

W obliczu rosnącej skali cyberzagrożeń wymierzonych w konkretne organizacje biznesowe na konieczność wprowadzenia stosownych zabezpieczeń oraz zmian organizacyjnych, a nierzadko również zmiany modelu zarządzania IT. Uwagę na tego typu kwestie w swojej publikacji zwracają uwagę przedstawiciele Instytutu Rachunkowości Zarządczej CIMA. Działanie to ma na celu zwiększenie świadomości dzisiejszych zagrożeń oraz sposobów minimalizacji ryzyka wśród osób odpowiedzialnych m.in. za finanse organizacji biznesowych.

Centralizacja zarządzania i monitorowania IT to podstawa ochrony przed cyberatakami

Autorzy raportu „Cybersecurity tool: Cybersecurity risk, response and remediation strategies” podkreślają, że zapewnienie wystarczającego poziomu bezpieczeństwa IT stanowi odpowiedzialność wszystkich komórek biznesowych każdej organizacji. Eksperci zwracają przy tym uwagę, że podjęcie stosownych działań zmierzających do ograniczenia ryzyk związanych z cyberzagrożeniami wymaga zrozumienia istoty takich zagrożeń. Jako główne czynniki ryzyka wskazywane są m.in. złośliwe oprogramowanie, ataki aplikacyjne oraz bezpośrednie ataki hakerskie. Autorzy publikacji ostrzegają, że efektem działań przestępców może być utrata danych lub środków finansowych, problemy z funkcjonowaniem usług IT, aplikacji i serwisów internetowych – co prowadzi do utraty wizerunku i konsekwencji prawnych.

Według przedstawicieli CIMA stworzenie efektywnych procesów w zakresie bezpieczeństwa i zminimalizowania ryzyka ataku wymaga zastosowania kompleksowych rozwiązań pozwalających na szyfrowanie danych, wykrywanie złośliwej aktywności, a także szybkie podejmowanie stosownych działań zaradczych, które pozwolą ograniczyć wpływ wykrytych zdarzeń na interesy firmy. Niezbędne ma być też wdrożenie procesów kontroli systemów pod kątem dostępności, poufności oraz integralność danych i przetwarzania. Wśród potencjalnych rozwiązań wskazywane są m.in. rozbudowane procedury identyfikacji i autoryzacji, ochrona zasobów sprzętowych oraz aplikacyjnych, a także monitoring funkcjonowania środowiska IT. Monitoring ten powinien uwzględniać m.in. dostępność systemów informatycznych, spójność danych i wykrywanie prób nieautoryzowanego dostępu do nich, a także nieprawidłowego użycia, czy modyfikacji systemów. Z kolei dobre praktyki wskazywane przez ekspertów CIMA zakładają m.in. tworzenie zespołów odpowiedzialnych za określenie poniesionych strat, komunikację kryzysową i działania mające na celu jak najszybsze przywrócenie normalnego funkcjonowania organizacji.

“Odpowiedzią na cyberataki jest scentralizowany model zarządzania infrastrukturą IT i jej monitorowania. W praktyce oznacza to ujednolicenie systemów zabezpieczeń i kontrolę nad np. danymi logowania. Jednak ochrona przed atakami to tylko jeden z elementów polityki cyberbezpieczeństwa organizacji. Potrzebny jest też odpowiedni system raportowania, który pokaże partnerom biznesowym, że mają do czynienia z firmą zabezpieczoną na wypadek takich właśnie sytuacji” – uważa Jakub Bejnarowicz, kierujący działalnością CIMA w Europie Środkowo-Wschodniej.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

1 thought on “Centralizacja zarządzania i monitorowania IT to podstawa ochrony przed cyberatakami”

  1. NIe zgodze sie.Centralizacja nie spelni roli bezpiedzenstwa.Najwazniejsze to nie byc widocznym nie rzucac sie w oczy.Nie pokazywac nie chwalic sie.Podstawowe rzeczy.Centralizacja to punkty nierosproszone ktore mozna zaatakowac jako jdenen obiekt.Rozproszenie jest jednak lepsze od centralizacji