Raport specjalny. Bezpieczeństwo banków: Polityka bezpieczeństwa w organizacji a komfort pracy użytkownika. Trudne wybory
Marcin Supierz
Network and Security Architect Trecom Enterprise Solutions
TRECOM, jako integrator posiadający wieloletnie doświadczenie w projektowaniu, wdrażaniu i utrzymywaniu systemów bezpieczeństwa IT, uczestniczy w budowaniu i rozwoju takich strategii dla swoich wymagających klientów z sektora Enterprise. Niewątpliwie liczne zdarzenia dotyczące cyberzagrożeń w roku 2017 i pierwszym kwartale roku 2018 ukierunkowane były na stacje końcowe użytkowników (m.in. ataki ransomware, wyciek narzędzi hakerskich NSA, podatności w procesorach Intel, AMD, ARM). Nowe unijne rozporządzenia dotyczące ochrony danych osobowych (RODO) spowodowały, że większość ekspertów ds. bezpieczeństwa w organizacjach zaczęła poszukiwać rozwiązań technologicznych, które pozwolą zapewnić kompleksową ochronę stacji końcowych, czyli tzw. endpoint security.
Kompleksowe rozwiązanie
Dotychczas obszar ten w większości instytucji zabezpieczany był klasycznymi rozwiązaniami, ukierunkowanymi na ochronę pewnych funkcji, a do stosowanych dotychczas zabezpieczeń zaliczyć można standardową kontrolę dostępu 802.1X, system AV, ochronę przed malware czy spyware. Cóż zatem znaczy kompleksowe rozwiązanie i jakie funkcjonalności ma ono zawierać? W większości przypadków odpowiedź na tak postawione pytanie nie była jednoznaczna, ale dialog techniczny w gronie ekspertów i przeprowadzona analiza, pozwoliły wskazać te wymagane i najistotniejsze. Należą do nich: granularna kontrola dostępu do sieci, ciągła ochrona w i poza siecią LAN, współpraca z systemami ochrony sieciowej, ochrona AV, ochrona przed złośliwym oprogramowaniem, ochrona przed ransomware, zabezpieczenie i kontrola uprawnień wykorzystywanych kont, granularna kontrola wykorzystywanych aplikacji, przeciwdziałanie kradzieży wykorzystywanych poświadczeń, rozliczalność, ciągły monitoring, możliwość wykonania analizy kryminalistycznej i inne. Wykonana analiza zachęca do refleksji i pozwala przez pryzmat wymagań określić poziom dojrzałości klienta. Te wymagania nie wzięły się przecież znikąd. Są one odpowiedzią na wyzwania, z którymi mamy do czynienia na co dzień w obliczu własnej świadomości, wysokiej dojrzałości technologicznej oraz czyhających zagrożeń.
Czy istnieje zatem możliwość, aby takie wymagania funkcjonalne klienta przełoż...
Artykuł jest płatny. Aby uzyskać dostęp można:
- zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
- wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
- wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
- zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.
Uwaga:
- zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
- wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).
Komunikat dla uczestników Programu Wiedza online:
- bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI