IT@BANK 2021 | TECHNOLOGIE | Bezpieczny transfer jest możliwy

BANK 2021/11

Szczególne wyzwanie dla bezpieczeństwa stanowi transfer i udostępnianie danych – zarówno tych wysyłanych, jak i tych zgromadzonych na serwerach instytucji. Tylko niektóre spośród licznych metod przesyłania plików, jakimi posługują się dziś firmy, są w stanie zagwarantować jego poziom adekwatny do charakteru informacji.

fot. Adobe Stock

Szczególne wyzwanie dla bezpieczeństwa stanowi transfer i udostępnianie danych – zarówno tych wysyłanych, jak i tych zgromadzonych na serwerach instytucji. Tylko niektóre spośród licznych metod przesyłania plików, jakimi posługują się dziś firmy, są w stanie zagwarantować jego poziom adekwatny do charakteru informacji.

Chmura obliczeniowa to bez wątpienia podstawowy kierunek rozwoju infrastruktury IT w zakresie przechowywania i udostępniania danych. Usługi cloudowe są korzystne dla wszystkich rodzajów transmisji informacji, gdyż zapewniają łatwy, szybki i wygodny dostęp do nich w dowolnym czasie i z dowolnego miejsca. Głównym wyzwaniem w tym kontekście jest oczywiście bezpieczeństwo udostępnianych plików i poufnych danych.

Usługi oparte na chmurze, gdy chodzi o udostępnianie plików, działają na zasadzie przesyłania informacji do centralnego repozytorium danych. Pliki są hostowane przez dostawcę zewnętrznego, ale o ich bezpiecznym odbiorze decydują określone przez firmę poziomy uprawnień. Chmura umożliwia zarówno szybkie udostępniania zasobów, jak i tworzenie kopii zapasowych. Znanym i powszechnie stosowanym rozwiązaniem są dyski sieciowe: OneDrive Microsoft, iDrive, Dropbox czy Dysk Google. Aby zabezpieczyć pliki, wykorzystuje się tutaj zaawansowane poziomy szyfrowania, co – dzięki stworzeniu kopii zapasowej – gwarantuje ich bezpieczeństwo.

Eksperci: nie jest dobrze

Nowym wyzwaniem dla bezpieczeństwa w chmurze są dziś incydenty związane z Shadow IT. Raport przygotowany przez Trend Micro i CSO Council wskazuje, iż znaczna część obszarów chmurowych nie jest należycie monitorowana przez działy cyberbezpieczeństwa. Zwiększa to ryzyko związane z Shadow IT, czyli niezatwierdzonym oprogramowaniem, sprzętem czy innymi zasobami, instalowanymi przez użytkowników na urządzeniach podłączonych do sieci firmowej. Taka aplikacja, choć może wydawać się całkowicie nieszkodliwa, w rzeczywistości może zagrażać cyberbezpieczeństwu firm. Aż 54% CSO przyznaje, że ich przedsiębiorstwa są w stanie monitorować tego rodzaju incydenty jedynie częściowo. 16% wskazuje natomiast na brak odpowiednich narzędzi, które umożliwiłyby takie działanie. W konsekwencji blisko 70% polskich przedsiębiorstw nie wprowadziło odpowiedniej kontroli zagrożeń z obszaru Shadow IT.

Proces wprowadzania pracy zdalnej w większości firm był nagły, wywołany zeszłoroczną pandemią, co oznacza, że środowiska chmurowe mogły zostać wprowadzane w pośpiechu i chaotycznie, a pracownicy musieli częściej niż zwykle korzystać ze służbowego sprzętu, co sprzyjało również instalowaniu nieautoryzowanych programów – zauważa Joanna Dąbrowska, Sales Engineer firmy Trend Micro. Tym bardziej że wielu pracowników korzysta ze sprzętu służbowego również w celach prywatnych. Badanie Trend Micro z roku 2020 wykazało, iż 56% respondentów używało na służbowych komputerach aplikacji niezwiązanych z wykonywaną pracą. Te fakty, w połączeniu z wiedzą odnośnie braku kontroli, pozwalają formułować raczej negatywne prognozy dotyczące bezpieczeństwa sieci firmowych.

Ataki to dziś codzienność

W 2020 r. wykrywano 126 tys. zagrożeń cybernetycznych na minutę, a ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: