Bezpieczeństwo IT - metody ochrony,Raporty / Rankingi

Jak polskie firmy zabezpieczały swoje systemy IT w 2017 roku?

Czas czytania: 3 min

W minionych dwunastu miesiącach ponad połowa polskich firm miała stworzone ogólne strategie bezpieczeństwa IT lub przygotowany proces reagowania na incydenty związane ze szkodliwym działaniem na te systemy. W porównaniu z badaniem przeprowadzonym o rok wcześniej widać spory progres, jednak przed polskimi przedsiębiorstwami jeszcze wiele pracy.

Teoretyczne rozwiązania uzupełniające praktykę

Aby firmy mogły dobrze reagować na incydenty związane z utratą bezpieczeństwa sieci IT, muszą być spełnione dwa czynniki. Każdy tworzy element większej całości. Po pierwsze i najważniejsze, przedsiębiorstwa muszą być zaopatrzone w kompleksowe systemy zabezpieczające sieć IT – antywirusy, oprogramowanie do backupu, narzędzia szyfrujące najbardziej wrażliwe dane i oprogramowania firewall typu NextGen. To jednak tylko jedna strona medalu.

Drugą istotną kwestią jest posiadanie odpowiedniej strategii bezpieczeństwa, a także opracowany ciąg procesów reagowania na bezpieczeństwo i ochronę sieci IT. Z jednej strony są to procesy niezależne od kwestii posiadania sprzętu i rozwiązań technologicznych. Z drugiej wzajemnie się one przenikają z rozwiązaniami sprzętowymi. W przypadku awarii bądź ataku hakerskiego, teoretycznie przygotowane rozwiązania pomagają łatwiej uruchomić “akcję ratunkową” sieci IT poszkodowanych przedsiębiorstw.

Jak chronią się polskie firmy?

Gdy już opracujemy teoretyczne strategie, możemy się przyjrzeć, jakie najbardziej popularne drogi zabezpieczeń sieci teleinformatycznych obierają polskie firmy. Trzeba jednak podkreślić, że nasze przedsiębiorstwa pod względem teoretycznym są coraz lepiej przygotowane do takiej ochrony. Według 5. edycji Badania Stanu Bezpieczeństwa Informacji, 65% przedsiębiorstw ma opracowaną strategię bezpieczeństwa. Podczas gdy 54% firm posiada określone procesy reagowania na incydenty. Zważając na to, jak w innych segmentach składających się na bezpieczeństwo IT. Wypadają firmy w naszym kraju, ten wynik trzeba ocenić całkiem pozytywnie.

W polskich firmach można dostrzec pięć najpopularniejszych trendów ochrony sieci teleinformatycznej. Ponad 50% firm stosuje firewalle aplikacyjne, które działają jako moduł serwera WWW, między jego częścią sieciową, a aplikacyjną. Innym sposobem cieszącym się dużym powodzeniem jest całościowa ochrona systemu. Za pomocą systemu detekcji włamań IPS/IDS, a także równie popularne ograniczenie ruchu WWW, wykorzystujących serwery proxy.

46% polskich firm korzysta zarówno z systemów zabezpieczeń przed złośliwym oprogramowaniem (sandbox / antyAPT), jak i serwowanymi przez wielu dostawców zabezpieczeń ochrony sieci IT zaporami nowej generacji (next-generation FireWall). 

Przedstawione powyżej liczby wyglądają dość optymistycznie. W 2016 roku technologię rozwiązań antyAPT stosowało aż o 26% mniej firm. Filtrowanie ruchu sieciowego za pomocą proxy w niedługim czasie ma wdrożyć 15% firm, co może być wyraźnie widziane za rok – przy podsumowaniach 2018 roku. To jednak jeszcze nie wystarczy, by dobrze ochronić swoje centrum działania.

Sporo do poprawy

Popatrzmy na drugą stronę 5. edycji Badania Stanu Bezpieczeństwa Informacji. Skoro tylko trochę ponad 50% firm ma opracowane strategie działania na rzecz bezpieczeństwa IT, druga połowa na takie wypadki w ogóle nie jest przygotowana. 

Polskie przedsiębiorstwa często korzystają z oprogramowania, które już nie jest wystarczające na prężnie rozwijającą się hakerską infrastrukturę, atakującą wiele przedsiebiorstw. W części wynika to z nieodpowiedniego posługiwania się oprogramowaniem, braku jego aktualizacji i dostosowania do działania firmy. Jeszcze gorzej to wygląda, gdy nie ma nawet zatrudnionych osób odpowiedzialnych za systemy IT. Nawet jeśli takie osoby już są, często nie są w stanie ustalić odpowiedniej strategii przeprowadzenia działań w razie szkodliwego działania na rzecz firmy, czyli przeprowadzania cyberataków.

Dlatego tak ważne jest, by dobrze przygotować się do kompleksowego zabezpieczenia na wypadek cyberataku. Nie chodzi tu tylko o działanie hakerów, ale też jak najszybsze przystosowanie się do wchodzącego w maju General Data Protection Regulation czyli po prostu polskiego RODO. Wiele firm jest nieprzygotowanych na te ważne zmiany prawne lub dopiero takie przygotowania zaczyna, a czasu zostało coraz mniej…





Dodaj komentarz