O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Gartner: Hlavní trendy v oblasti bezpečnosti a řízení rizik pro rok 2021

Osm nejdůležitějších trendů, kterým by měli věnovat pozornost především lídři odpovědní za bezpečnost a řízení rizik, souvisí zejména se zrychlující se digitální transformací obchodních modelů v důsledku pandemie koronaviru.

„Největší současnou výzvou jsou chybějící dovednosti a znalosti. 80 % organizací, s nimiž hovoříme, uvádí, že je pro ně obtížné najímat specialisty na bezpečnost a 71 % říká, že to negativně ovlivňuje jejich schopnost realizovat v jejich podniku bezpečnostní projekty,“ říká viceprezident výzkumu Gartner Peter Firstbrook.

Mezi další výzvy, jimž čelí lídři v oblasti bezpečnosti a rizik, zahrnují složitou geopolitickou situaci a nárůst regulací v celosvětovém měřítku, dále migraci zaměstnanců a pracovních prostředí z tradičních podnikových sítí a doslova explozi různorodosti koncových bodů a jejich umístění – a s tím související změny ve strategiích útočníků, především v oblastech jako je ransomware a průniky do firemních e-mailů.

Osm následujících trendů odráží současné dynamické obchodní, tržní a technologické trendy, jež mají zásadní dopad napříč odvětvími a mohou přinést zásadní změny či otřesy.

#1 Kyberbezpečnostní pletivo (cybersecurity mesh) – moderní bezpečnostní přístup založený na umísťování kontrol a prvků tam, kde jsou nejvíce třeba. Bezpečnostní nástroje tak neběží v „sile“, ale jsou v tomto pletivu propojené a poskytují klíčové bezpečnostní služby s centralizovanou správou pravidel (politik) a orchestrací. Při velkém počtu aktiv mimo tradiční firemní perimetr je právě takováto bezpečnostní architektura cestou, jak je ochránit.

#2 Identita na prvním místě (identity-first security) – doposud byla představa přístupu všech uživatelů kdykoliv a odkudkoliv (často označovaná jako „identita jako nový bezpečnostní perimetr“) vnímána jako obtížně dosažitelný ideál. Nyní se ale stala díky technologickým a kulturním posunům či prací na dálku realitou. Identita tak začíná být středobodem bezpečnostního designu a vyžaduje odklon od tradičního uvažování LAN-edge. „Že v oblasti dohledu nad identitami máme značné mezery, ilustroval například útok SolarWinds. Investovali jsme spoustu peněz do více-faktorového ověřování, jednotného přihlašování či biometrické autentizace a z valné části opomněli dohled nad těmito systémy a jejich ochranu před útoky,“ vysvětluje viceprezident výzkumu Gartneru Peter Firstbrook.

#3 Bezpečnostní podpora práce na dálku s námi už zůstane – podle výsledků průzkumu 2021 Gartner CIO Agenda může momentálně asi 64 % zaměstnanců pracovat dlouhodobě z domova. Další průzkumy Gartneru pak naznačují, že 30–40 % bude pracovat z domova i po plném odeznění pandemie. Pro mnoho organizací to znamená absolutní restart pravidel, politik a bezpečnostních nástrojů vhodných pro moderní vzdálené pracovní prostředí. Například ochrany koncových bodů je často třeba přesunout do cloudového modelu. Lídři odpovědní za bezpečnost by také měli revidovat pravidla ochrany dat, obnovy a zálohování, aby se ujistili, že jsou efektivní i při práci na dálku.

#4 Kyberneticky gramotné nejvyšší vedení (cyber-savvy board of dDirectors) - aktuální průzkum Gartner 2021 Board of Directors Survey ukázal, že sami členové nejvyšších správních orgánů v podnicích se o kybernetickou bezpečnost stále více zajímají – považují ji za druhý nejvýznamnější zdroj rizik pro podnik (první je soulad s předpisy a legislativou). Stále více velkých podniků tak sestavuje specializované kyberbezpečnostní výbory na úrovni nejvyššího vedení – v jejich čele je často jeden ze členů správní rady, který má dané problematice nejblíž, společně s externím konzultantem. Analytici Gartneru předpovídají, že do roku 2025 bude mít takový speciální kyberbezpečnostní výbor 40 % správních rad, oproti 10 % dnes.

#5 Konsolidace dodavatelů bezpečnosti (security vendor consolidation) - z průzkumu Gartner 2020 CISO Effectiveness Survey vyplynulo, že 78 % CISO (ředitelů informační bezpečnosti) používá bezpečnostní nástroje od šestnácti či více dodavatelů, 12 % dokonce od více než 46 dodavatelů. Velký počet bezpečnostních nástrojů znamená složitější, méně přehledné prostředí, vyšší náklady na integraci a specialisty. V nedávných průzkumech Gartneru uvedli čtyři z pěti respondentů, že plánují během příští tří let konsolidovat dodavatele v oblasti kybernetické bezpečnosti.

#6 Výpočetní systémy pro ochranu soukromí (privacy-enhancing computation) - nové výpočetní techniky a systémy pro ochranu soukromí se objevují zejména s cílem ochránit data v okamžiku, kdy je k nim přistupováno (jsou používána) – tak, aby bylo možné dostatečně zabezpečit zpracování, sdílení či přeshraniční přenos a analytiku, a to i v jinak nedůvěryhodných prostředích. Stoupá počet implementací v oblastech jako je analýza podvodů, sdílení dat, finanční služby (odhalování praní peněz), zpravodajské služby, farmacie či zdravotní péče.

#7 Simulace útoků a průniků (breach and attack simulation) - Nástroje typu BAS (Breach and Attack Simulation) nabízejí průběžné hodnocení bezpečnostních opatření a nastavení, narozdíl od tradičních "výročních" jednorázových testů a hodnocení. Použije-li CISO v rámci pravidelných bezpečnostních kontrol a testů BAS, pomůže tak svému týmu snáze a dříve odhalit mezery a slabiny v nastavení bezpečnosti a může tak lépe a dříve prioritizovat bezpečnostní aktivity.

#8 Správa strojových identit (managing machine identities) - stroje se stávají stále častějšími aktivními účastníky nejrůznějších interakcí (jejich druhou stranou pak bývají zařízení, aplikace, cloudové služby, brány apod.), řízení a správa jejich identit tak pomáhá vztáhnout v takových situacích pravidla důvěry a bezpečnosti i na ně. Správa a řízení strojových identit se tak stává nezbytnou součástí bezpečnostní strategie.


(12. 4. 2021 | Lukas_Kriz)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(10243)