MENU

Centralizacja zarządzania i monitorowania IT to podstawa ochrony przed cyberatakami

16 sierpnia 2017CSO, Polecane tematy

W obliczu rosnącej skali cyberzagrożeń wymierzonych w konkretne organizacje biznesowe na konieczność wprowadzenia stosownych zabezpieczeń oraz zmian organizacyjnych, a nierzadko również zmiany modelu zarządzania IT. Uwagę na tego typu kwestie w swojej publikacji zwracają uwagę przedstawiciele Instytutu Rachunkowości Zarządczej CIMA. Działanie to ma na celu zwiększenie świadomości dzisiejszych zagrożeń oraz sposobów minimalizacji ryzyka wśród osób odpowiedzialnych m.in. za finanse organizacji biznesowych.

Autorzy raportu „Cybersecurity tool: Cybersecurity risk, response and remediation strategies” podkreślają, że zapewnienie wystarczającego poziomu bezpieczeństwa IT stanowi odpowiedzialność wszystkich komórek biznesowych każdej organizacji. Eksperci zwracają przy tym uwagę, że podjęcie stosownych działań zmierzających do ograniczenia ryzyk związanych z cyberzagrożeniami wymaga zrozumienia istoty takich zagrożeń. Jako główne czynniki ryzyka wskazywane są m.in. złośliwe oprogramowanie, ataki aplikacyjne oraz bezpośrednie ataki hakerskie. Autorzy publikacji ostrzegają, że efektem działań przestępców może być utrata danych lub środków finansowych, problemy z funkcjonowaniem usług IT, aplikacji i serwisów internetowych – co prowadzi do utraty wizerunku i konsekwencji prawnych.

Według przedstawicieli CIMA stworzenie efektywnych procesów w zakresie bezpieczeństwa i zminimalizowania ryzyka ataku wymaga zastosowania kompleksowych rozwiązań pozwalających na szyfrowanie danych, wykrywanie złośliwej aktywności, a także szybkie podejmowanie stosownych działań zaradczych, które pozwolą ograniczyć wpływ wykrytych zdarzeń na interesy firmy. Niezbędne ma być też wdrożenie procesów kontroli systemów pod kątem dostępności, poufności oraz integralność danych i przetwarzania. Wśród potencjalnych rozwiązań wskazywane są m.in. rozbudowane procedury identyfikacji i autoryzacji, ochrona zasobów sprzętowych oraz aplikacyjnych, a także monitoring funkcjonowania środowiska IT. Monitoring ten powinien uwzględniać m.in. dostępność systemów informatycznych, spójność danych i wykrywanie prób nieautoryzowanego dostępu do nich, a także nieprawidłowego użycia, czy modyfikacji systemów. Z kolei dobre praktyki wskazywane przez ekspertów CIMA zakładają m.in. tworzenie zespołów odpowiedzialnych za określenie poniesionych strat, komunikację kryzysową i działania mające na celu jak najszybsze przywrócenie normalnego funkcjonowania organizacji.

„Odpowiedzią na cyberataki jest scentralizowany model zarządzania infrastrukturą IT i jej monitorowania. W praktyce oznacza to ujednolicenie systemów zabezpieczeń i kontrolę nad np. danymi logowania. Jednak ochrona przed atakami to tylko jeden z elementów polityki cyberbezpieczeństwa organizacji. Potrzebny jest też odpowiedni system raportowania, który pokaże partnerom biznesowym, że mają do czynienia z firmą zabezpieczoną na wypadek takich właśnie sytuacji” – uważa Jakub Bejnarowicz, kierujący działalnością CIMA w Europie Środkowo-Wschodniej.

The following two tabs change content below.
Piotr Waszczuk

Piotr Waszczuk

Zastępca redaktora naczelnego ITwiz. O rynku nowych technologii pisze od 12 lat. Autor publikacji, wywiadów, artykułów oraz opracowań dotyczących trendów i wydarzeń rynku IT, a także systemów wspierających biznes oraz nowych technologii. Redaktor prowadzący Raporty ITwiz poświęcone technologii in-memory oraz rozwiązaniom cloud computing. Autor licznych relacji z konferencji branżowych, publikacji analitycznych, materiałów typu case study i tłumaczeń.

Podobne tematy:

One Response to Centralizacja zarządzania i monitorowania IT to podstawa ochrony przed cyberatakami

  1. makaron napisał(a):

    NIe zgodze sie.Centralizacja nie spelni roli bezpiedzenstwa.Najwazniejsze to nie byc widocznym nie rzucac sie w oczy.Nie pokazywac nie chwalic sie.Podstawowe rzeczy.Centralizacja to punkty nierosproszone ktore mozna zaatakowac jako jdenen obiekt.Rozproszenie jest jednak lepsze od centralizacji

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »