Temat numeru | ANALITYKA BANKOWA | KONTROLOWANE, CZYLI BEZPIECZNE

BANK 2021/03

Monitorowanie danych w czasie rzeczywistym ma kluczowe znaczenie dla bezpieczeństwa współczesnej gospodarki cyfrowej. W świecie, w którym cyberprzestępcy dysponują zaawansowanymi rozwiązaniami IT i są w stanie zatrudnić wysokiej klasy specjalistów, ustawiczna kontrola przepływu informacji umożliwia pełne nadzorowanie dostępu do danych i usprawnia proces zarządzania nimi.

Cyfrowa kłódla i dane
Cyberbezpieczeństwo Fot. stock.adobe.com/deepagopi2011

Monitorowanie danych w czasie rzeczywistym ma kluczowe znaczenie dla bezpieczeństwa współczesnej gospodarki cyfrowej. W świecie, w którym cyberprzestępcy dysponują zaawansowanymi rozwiązaniami IT i są w stanie zatrudnić wysokiej klasy specjalistów, ustawiczna kontrola przepływu informacji umożliwia pełne nadzorowanie dostępu do danych i usprawnia proces zarządzania nimi.

Rok 2020 przyniósł nie tylko pandemię COVID-19, ale również upowszechnienie gospodarki cyfrowej, a nieuniknionym efektem tego procesu był wzrost liczby przypadków naruszenia danych – poinformował ostatnio Ponemon Institute. Jego analitycy przypominają, że każdy przypadek wycieku danych oznacza dla administratora stratę na poziomie około 3,62 mln USD. Zatem zapewnienie bezpieczeństwa danych zgromadzonych na serwerach instytucji czy w repozytoriach chmurowych staje się wyzwaniem równie pilnym, co przeciwdziałanie klasycznym cyberatakom.

Monitorowanie w czasie rzeczywistym, jako proces zapewniający pełny wgląd w systemy sieciowe i umożliwiający właściwą ocenę stanu bezpieczeństwa, pozwala zidentyfikować najpoważniejsze zagrożenia i wypracować właściwą reakcję na każde z nich. Zaawansowane śledzenie powinno objąć w szczególności działania użytkowników w sieci, a także dostęp do systemu. Reagowanie na zagrożenia bezpieczeństwa powinno rozpoczynać się od analizy dzienników zdarzeń systemowych, w których przechowywane są dane, w czasie zbliżonym do rzeczywistego. Efektem tego procesu powinno być pełne rozeznanie, kto, kiedy i do jakich zasobów biznesowych ma dostęp.

Korpobezpieczeństwo i big data

Rosnące wykorzystanie technologii chmurowych i upowszechnienie aplikacji mobilnych doprowadziło do głębokiej zmiany paradygmatu w obszarze bezpieczeństwa. Tradycyjne narzędzia ochrony obwodowej zeszły na drugi plan wobec rosnącego znaczenia monitorowania i wykrywania złośliwych działań w sieciach korporacyjnych.

Coraz bardziej wyrafinowane metody ataków stosowane przez cyberprzestępców oraz zwiększające się znaczenie czynnika ludzkiego w naruszeniach bezpieczeństwa udowadniają, że tradycyjne podejście do ochrony informacji nie wystarcza. Analityka dużych wolumenów danych jest kluczowym elementem wykorzystania odporności cybernetycznej. Przy coraz bardziej zaawansowanych i uporczywych atakach i uwzględnieniu oczywistej przewagi przestępców – wszak ofiara musi chronić się przed wszystkimi rodzajami napaści, podczas gdy agresor potrzebuje tylko jednej udanej próby – duże firmy muszą przemyśleć koncepcje cyberbezpieczeństwa, wyjść poza czystą prewencję i przejść do paradygmatu PDR (Prevent – Detect – Respond: Zapobiegać – Wykrywać – Reagować). U źródeł takiej koncepcji znajduje się ulepszone wykrywanie, którego nieodzownym warunkiem jest analiza dużych zbiorów danych.

Taka forma detekcji musi umożliwiać identyfikację zmieniających się wzorców użytkowania, to zaś jest możliwe dzięki szybkiemu wykonywaniu złożonych badań, i to w czasie zbliżonym do rzeczywistego, a także wychwytywaniu złożonych korelacji w różnych źródłach danych – od dzienników serwera i aplikacji po&...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: