Ramię w ramię z biznesem

Dział bezpieczeństwa musi wychodzić naprzeciw nowym zjawiskom i trendom. Tylko w ten sposób może skutecznie wspierać biznes – mówi Ewa Piłat, Chief Technology Security Officer w Vodafone UK.

Bezpieczeństwo i IT: razem czy osobno?

Gdzie jest miejsce działu bezpieczeństwa w organizacji? Czy ma być częścią działu IT, czy samodzielną, wyodrębnioną komórką? Jak będzie wyglądało jego usytuowanie i rola w przyszłości? Komu powinien podlegać, aby skutecznie realizować swoje zadania? Podczas Advanced Threat Summit 2017 dyskutowano o tym w trakcie panelu, który miał formę debaty oksfordzkiej.

Nowe wyzwania, nowe podejście, nowe umiejętności

Masowa, cyfrowa transformacja, szeroka współpraca biznesowa na globalną skalę, dynamiczna ewolucja zagrożeń oraz nowe regulacje związane z zapewnieniem zgodności z określonymi wymaganiami wymuszają nowe podejście do bezpieczeństwa IT oraz cyberbezpieczeństwa. Tradycyjny model polegający na ochronie sieciowego perymetru już się nie sprawdza. Podział na to, co „zaufane” i „niezaufane” przeszedł do historii. Odpowiednio zmotywowany cyberprzestępca zawsze jest w stanie znaleźć słabe ogniwo, które umożliwi przeniknięcie do wnętrza systemu i rozpoczęcie kolejnych etapów ataku. Dlatego strategicznymi priorytetami stają się teraz: zabezpieczenie danych poprzez monitorowanie ruchu w sieci, wbudowanie bezpieczeństwa w aplikacje i urządzenia, kontrolowanie przywilejów użytkowników oraz zastosowanie mechanizmów dostępu opartych na rolach. To nowe podejście kształtują i wzbogacają innowacyjne technologie: analityka Big Data, sztuczna inteligencja oraz uczenie maszynowe.

Infrastruktura pod cyberostrzałem

Dotychczasowe ataki cybernetyczne na infrastrukturę krytyczną na Ukrainie mogą stanowić przygotowania do większego ataku, którego konsekwencje mogą być katastrofalne – mówi Oleksandr Sukhodolia, szef departamentu odpowiedzialnego m.in. za bezpieczeństwo energetyczne w ukraińskim Narodowym Instytucie Studiów Strategicznych.

O krok przed wyzwaniami

Patrzymy holistycznie na cały cykl życia oprogramowania, ale ze szczególnym uwzględnieniem środków konstrukcyjnych, które gwarantują, że bezpieczeństwo zostanie wbudowane w tworzone rozwiązania już na etapie projektowania, a także będzie brane pod uwagę w trakcie fazy integracji i konfiguracji – mówi prof. dr Joern Eichler, szef departamentu Secure Software Engineering we Fraunhofer Institute for Applied and Integrated Security (Fraunhofer AISEC).

Spiesz się powoli? Nie tym razem!

GDPR będzie mieć ogromny wpływ na biznes. Realizowane projekty pokazują, że wyzwania związane z wdrażaniem wymogów unijnej regulacji są naprawdę poważne. Na dodatek bardzo trudno oszacować faktyczną skalę potrzebnych działań. Największy problem polega na tym, że nadal istnieje wiele niejasności i problemów interpretacyjnych. Sprawiają one, że pomimo podejmowanych wysiłków nie ma pewności, czy uda się spełnić wymogi rozporządzenia. Mimo wszystko trzeba działać. A do tego szybko!

Odpowiedzialność dzięki pasji

Wielu CDO wcześniej było związanych z IT, pionem prawnym lub finansowym. Paradoksalnie, brakuje im owego „skoncentrowania na danych” koniecznego w tej pracy. Nie czują tego – uważa Susan Geuens, prezes organizacji DAMA International i gość specjalny konferencji CDO Forum, która miała miejsce w czerwcu 2017 r. w Warszawie.

Analityka z nowymi możliwościami

Do efektywnego wykorzystania rozwiązań bazujących na sztucznej inteligencji potrzebne są zarówno wiedza na temat realiów biznesowych, jak i umiejętności posługiwania się konkretnymi narzędziami. Nie jest to proste, ale przykłady zrealizowanych wdrożeń pokazują, że może przynosić wymierne korzyści.

Czy hakerzy już szturmują fabryki?

„A więc wojna!”– tak brzmiał komunikat w Polskim Radiu czytany pierwszego dnia światowego konfliktu w 1939 roku. To samo zdanie usłyszeliśmy podczas tegorocznej konferencji InfraSEC w kontekście zagrożenia cyberatakami polskiego przemysłu. Z każdym rokiem liczba zagrożeń i czynnych włamań do systemów rośnie, a pojęcie „wojny cyfrowej” nabiera rzeczywistego, złowieszczego znaczenia. Bezpieczeństwo przemysłowych systemów sterowania przez lata nie znajdowało się w centrum uwagi. Dopiero wydarzenia ostatnich kilku lat pokazały, że zagrożenia są realne i poważne. To oznacza, że infrastruktura podmiotów kluczowych dla polskiej gospodarki z branży energetyki, paliw i gazu oraz firm przemysłowych także może być celem ataku i musi zostać objęta odpowiednią ochroną.

Bezpieczna chmura: zaufanie, przejrzystość, edukacja

Chmura obliczeniowa jest na kolejnym etapie rozwoju. Zapewne w dużej mierze będzie wpływać na przyszłość IT. Ważne, aby wszyscy mieli świadomość, że model cloud computing opiera się na współpracy, której fundamenty stanowią: otwartość, przejrzystość i zaufanie. Dotyczy to w równym stopniu obu stron „chmurowej relacji”: dostawców i klientów. O wyzwaniach związanych z bezpieczeństwem środowisk chmurowych mówi Daniel Catteddu, Chief Technology Officer w Cloud Security Alliance.