Gartner: 8 najważniejszych trendów w 2021 r. w zakresie bezpieczeństwa IT i zarządzania ryzykiem

Izabela Myszkowska
Izabela Myszkowska - Redaktor Brandsit
7 min

Gartner wskazał 8 najważniejszych trendów jakie obecnie można zaobserwować w obszarze bezpieczeństwa IT i zarządzania ryzykiem. Są to nowe technologie, działania i czynniki, które w 2021 r. mają znaczący wpływ na cyberbezpieczeństwo organizacji.
Określone przez ekspertów Gartnera tegoroczne trendy w zakresie bezpieczeństwa i ryzyka IT pokazują widoczne zmiany jakie zachodzą w obszarze bezpieczeństwa IT organizacji. Wiele z nich wynika z ostatnich wydarzeń, takich jak rosnąca liczba i skala cyberataków czy trwająca pandemia COVID-19.

Najważniejsze trendy bezpieczeństwa i zarządzania ryzykiem IT w 2021 r. według Gartnera to:

1. Siatka cyberbezpieczeństwa (cybersecurity mesh)

Siatka cyberbezpieczeństwa to rozproszone podejście do architektury zabezpieczeń, które uwzględnia elementy znajdujące się poza główną infrastrukturą IT organizacji, np. prywatne komputery pracowników wykorzystywane do celów służbowych czy aplikacje mobilne. Pandemia COVID-19 wymuszając szybką cyfryzację, przyspieszyła również trend, w którym wiele zasobów cyfrowych – a także pracowników – coraz częściej znajduje się poza tradycyjną infrastrukturą przedsiębiorstwa. Wprowadzenie wielu nowych rozwiązań i technologii oraz zmiany w funkcjonowaniu i sposobie prowadzenia działalności wymagają nowego, elastycznego i skalowalnego podejścia do ochrony.  Siatka cyberbezpieczeństwa umożliwia przedsiębiorstwu wdrażanie i wzmacnianie zabezpieczeń tam, gdzie jest to najbardziej potrzebne.

2. Zarząd świadomy cyberzagrożeń

Atak hakerski może spowodować poważne zakłócenia w działalności organizacji oraz przynieść ogromne straty finansowe i wizerunkowe. Coraz więcej „głośnych” incydentów naruszenia bezpieczeństwa, a także stale rosnąca fala cyberzagrożeń, sprawiły, że zarządy firm są bardziej świadome ryzyka i większą uwagę zwracają na cyberbezpieczeństwo. Zarządy firm uznają to za ogromne ryzyko dla przedsiębiorstwa i coraz częściej tworzą specjalistyczne zespoły, które koncentrują się na kwestiach związanych z cyberbezpieczeństwem. Często są one kierowane przez członka zarządu z doświadczeniem w zakresie bezpieczeństwa lub przez zewnętrznego konsultanta.Cyberbezpieczeństwo i potrzeba zapewnienia zgodności z regulacjami stały się dwoma najważniejszymi problemami zarządów firm. Oznacza to, że CISO może spodziewać się ze strony zarządu większej kontroli i oczekiwań, ale także większego wsparcia i zasobów.

- Advertisement -

3. Konsolidacja dostawców

Organizacje posiadają wiele narzędzi bezpieczeństwa od wielu różnych dostawców. Jak wynika z badania przeprowadzonego przez Gartnera („2020 CISO Effectiveness Survey”), 78% CISO ma 16 lub więcej narzędzi w swoim portfolio dostawców, a 12% posiada ich 46 lub więcej. Zbyt wielu dostawców rozwiązań zabezpieczających skutkuje złożonymi operacjami związanymi z bezpieczeństwem, a także zwiększeniem liczby pracowników ds. bezpieczeństwa. Większość organizacji uznaje konsolidację dostawców jako środek do lepszego bezpieczeństwa. Często najwięksi vendorzy rozwiązań bezpieczeństwa oferują coraz lepiej zintegrowane produkty. Jednak konsolidacja jest wyzwaniem i często trwa latami. Chociaż niższe koszty są często postrzegane jako siła napędowa tego trendu, to większymi i szybciej osiągalnymi korzyściami dla organizacji są usprawnienie operacji związanych z bezpieczeństwem i zmniejszenie ryzyka.

4. Bezpieczeństwo oparte na tożsamości

Praca zdalna/hybrydowa i migracja do aplikacji w chmurze wpłynęły na wzrost zainteresowania bezpieczeństwem opartym na tożsamości. Nie jest to nowa koncepcja, ale kwestia zabezpieczenia tożsamości stała się kluczowa, szczególnie teraz, kiedy ochrona przed cyberzagrożeniami staje się jednym z największych problemów organizacji. Hasła są jednym z najsłabszych elementów systemów. Coraz częściej stosowane uwierzytelnianie wieloskładnikowe nie daje całkowitego bezpieczeństwa. Infrastruktura IAM musi być odpowiednio skonfigurowana, utrzymywana i monitorowana z uwzględnieniem jej kluczowego znaczenia dla bezpieczeństwa organizacji.

5. Zarządzanie tożsamościami maszyn jako kluczowa funkcja bezpieczeństwa

Wraz z postępem cyfrowej transformacji nastąpił gwałtowny wzrost liczby podmiotów nieludzkich (ang. nonhuman entities), które wchodzą w skład współczesnych aplikacji. Dlatego zarządzanie tożsamościami maszyn stało się istotną częścią operacji związanych z bezpieczeństwem. Wszystkie nowoczesne aplikacje składają się z usług, które są połączone za pomocą interfejsów API. Każda z tych usług musi zostać uwierzytelniona i monitorowana. W przeciwnym razie hakerzy mogliby wykorzystać dostęp API dostawcy do krytycznych danych organizacji. Narzędzia i techniki zarządzania tożsamością maszyn w przedsiębiorstwie są jeszcze w fazie rozwoju. Ale wprowadzenie strategii zarządzania tożsamościami i certyfikatami maszyn dla całego przedsiębiorstwa pozwoli na lepsze zabezpieczenie cyfrowej transformacji organizacji.

6. „Praca zdalna” to teraz „praca”

Według badania Gartnera z 2021 r. („2021 Gartner CIO Survey”), 64% pracowników jest obecnie zdolnych do pracy z domu, a dwie piąte aktualnie pracuje zdalnie. Praca zdalna (lub hybrydowa) stała się już standardem i trwałym trendem, gdzie ponad 75% pracowników wiedzy (ang. knowledge workers) będzie w przyszłości pracować w hybrydowych środowiskach pracy. Z punktu widzenia bezpieczeństwa konieczne jest ustalenie na nowo polityk i zastosowania odpowiednich narzędzi informatycznych, aby ograniczyć ryzyko związane z pracą zdalną.

7. Technologia BAS (ang. Breach and Attack Simulation)

BAS to nowa technologia bezpieczeństwa, która umożliwia przeprowadzanie symulacji cyberataków. Wskazuje luki w zabezpieczeniach i obszary najbardziej narażone na cyberzagrożenia, a także określa sposoby poprawy bezpieczeństwa organizacji.
Technologia BAS została uznana przez Gartnera za jedną z najważniejszych technologii cyberbezpieczeństwa 2021 r. Najlepszym sposobem na sprawdzenie poziomu przygotowania organizacji na ataki oraz inne współczesne cyberzagrożenia są rozwiązania BAS. Dlatego coraz więcej organizacji zauważa korzyści z wykorzystania technologii BAS do przeprowadzania symulowanych ataków na infrastrukturę bezpieczeństwa i weryfikacji zabezpieczeń. Światowym liderem rynku BAS jest wyróżniona przez Gartnera firma Cymulate, której przedstawicielem w Polsce jest QDP Sp. z o.o.

8. Przetwarzanie obliczeniowe zwiększające prywatność
(ang. PEC, Privacy-Enhancing Computing)

PEC to techniki obliczeniowe, które chronią dane podczas ich używania w celu umożliwienia bezpiecznego przetwarzania danych, udostępniania, transgranicznego transferu i analizy danych, nawet w niezaufanych środowiskach. Technologia ta szybko przekształca się z badań akademickich w rzeczywiste projekty, które przynoszą realną wartość, umożliwiając wprowadzenie nowych form przetwarzania i udostępniania danych przy zmniejszonym ryzyku naruszenia ich bezpieczeństwa.

Tekst źródłowy

Udostępnij
- REKLAMA -