Nejdůležitější trendy v oblasti bezpečnosti a řízení rizik

Zdroj: Pixabay

Největší současnou výzvou jsou podle informací analytické firmy Gartner chybějící dovednosti a znalosti. 80 % organizací uvádí, že je pro ně obtížné najímat specialisty na bezpečnost a 71 % říká, že to negativně ovlivňuje jejich schopnost realizovat v jejich podniku bezpečnostní projekty. Další výzvy, jimž čelí lídři v oblasti bezpečnosti a rizik, zahrnují složitou geopolitickou situaci a nárůst regulací v celosvětovém měřítku, dále migraci zaměstnanců a pracovních prostředí z tradičních podnikových sítí a doslova explozi různorodosti koncových bodů a jejich umístění – a s tím související změny ve strategiích útočníků, především v oblastech jako je ransomware a průniky do firemních e-mailů.

Kyberbezpečnostní pletivo (cybersecurity mesh)

Moderní bezpečnostní přístup založený na umísťování kontrol a prvků tam, kde jsou nejvíce třeba. Bezpečnostní nástroje tak neběží v „sile“, ale jsou v tomto pletivu propojené a poskytují klíčové bezpečnostní služby s centralizovanou správou pravidel (politik) a orchestrací. Při velkém počtu aktiv mimo tradiční firemní perimetr je právě takováto bezpečnostní architektura cestou, jak je ochránit.

Identita na prvním místě (identity-first security)

Doposud byla představa přístupu všech uživatelů kdykoliv a odkudkoliv (často označovaná jako „identita jako nový bezpečnostní perimetr“) vnímána jako obtížně dosažitelný ideál. Nyní se ale stala díky technologickým a kulturním posunům či prací na dálku realitou. Identita tak začíná být středobodem bezpečnostního designu a vyžaduje odklon od tradičního uvažování LAN-edge. „Že v oblasti dohledu nad identitami máme značné mezery, ilustroval například útok SolarWinds. Investovali jsme spoustu peněz do více-faktorového ověřování, jednotného přihlašování či biometrické autentizace a z valné části opomněli dohled nad těmito systémy a jejich ochranu před útoky,“ vysvětluje viceprezident výzkumu Gartneru Peter Firstbrook.

Bezpečnostní podpora práce na dálku s námi už zůstane

Podle výsledků průzkumu Gartner může momentálně asi 64 % zaměstnanců pracovat dlouhodobě z domova. Další průzkumy Gartneru pak naznačují, že 30–40 % bude pracovat z domova i po plném odeznění pandemie. Pro mnoho organizací to znamená absolutní restart pravidel, politik a bezpečnostních nástrojů vhodných pro moderní vzdálené pracovní prostředí. Například ochrany koncových bodů je často třeba přesunout do cloudového modelu. Lídři odpovědní za bezpečnost by také měli revidovat pravidla ochrany dat, obnovy a zálohování, aby se ujistili, že jsou efektivní i při práci na dálku.

Kyberneticky gramotné nejvyšší vedení (cyber-savvy board of Directors)

Průzkum Gartner ukázal, že sami členové nejvyšších správních orgánů v podnicích se o kybernetickou bezpečnost stále více zajímají – považují ji za druhý nejvýznamnější zdroj rizik pro podnik (první je soulad s předpisy a legislativou). Stále více velkých podniků tak sestavuje specializované kyberbezpečnostní výbory na úrovni nejvyššího vedení – v jejich čele je často jeden ze členů správní rady, který má dané problematice nejblíž, společně s externím konzultantem. Analytici Gartneru předpovídají, že do roku 2025 bude mít takový speciální kyberbezpečnostní výbor 40 % správních rad, oproti 10 % dnes.

Konsolidace dodavatelů bezpečnosti (security vendor consolidation)

Z průzkumu Gartner vyplynulo, že 78 % CISO (ředitelů informační bezpečnosti) používá bezpečnostní nástroje od šestnácti či více dodavatelů, 12 % dokonce od více než 46 dodavatelů. Velký počet bezpečnostních nástrojů znamená složitější, méně přehledné prostředí, vyšší náklady na integraci a specialisty. V nedávných průzkumech Gartneru uvedli čtyři z pěti respondentů, že plánují během příští tří let konsolidovat dodavatele v oblasti kybernetické bezpečnosti.

Výpočetní systémy pro ochranu soukromí (privacy-enhancing computation)

Nové výpočetní techniky a systémy pro ochranu soukromí se objevují zejména s cílem ochránit data v okamžiku, kdy je k nim přistupováno (jsou používána) – tak, aby bylo možné dostatečně zabezpečit zpracování, sdílení či přeshraniční přenos a analytiku, a to i v jinak nedůvěryhodných prostředích. Stoupá počet implementací v oblastech jako je analýza podvodů, sdílení dat, finanční služby (odhalování praní peněz), zpravodajské služby, farmacie či zdravotní péče.

Simulace útoků a průniků (breach and attack simulation)

Nástroje typu BAS (Breach and Attack Simulation) nabízejí průběžné hodnocení bezpečnostních opatření a nastavení, narozdíl od tradičních „výročních“ jednorázových testů a hodnocení. Použije-li CISO v rámci pravidelných bezpečnostních kontrol a testů BAS, pomůže tak svému týmu snáze a dříve odhalit mezery a slabiny v nastavení bezpečnosti a může tak lépe a dříve prioritizovat bezpečnostní aktivity.

Správa strojových identit (managing machine identities)

Stroje se stávají stále častějšími aktivními účastníky nejrůznějších interakcí (jejich druhou stranou pak bývají zařízení, aplikace, cloudové služby, brány apod.), řízení a správa jejich identit tak pomáhá vztáhnout v takových situacích pravidla důvěry a bezpečnosti i na ně. Správa a řízení strojových identit se tak stává nezbytnou součástí bezpečnostní strategie.

Exit mobile version