Raport specjalny. Bezpieczeństwo banków: Polityka bezpieczeństwa w organizacji a komfort pracy użytkownika. Trudne wybory

Raport specjalny. Bezpieczeństwo banków: Polityka bezpieczeństwa w organizacji a komfort pracy użytkownika. Trudne wybory
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Bezpieczeństwo systemów teleinformatycznych to kluczowa kwestia w sprawnym funkcjonowaniu przedsiębiorstwa. Firmy i organizacje na całym świecie bezustannie dokładają wszelkich starań, aby zapewnić odpowiedni poziom bezpieczeństwa informacji i systemów IT. Niejedna organizacja przekonała się o tym, jak wiele można stracić na skutek kompromitacji swoich systemów i narażenia na wyciek wrażliwych danych. Dlatego też motto działań "Bezpieczeństwo to proces, a nie produkt lub technologia" w obliczu nowych wyzwań i coraz bardziej zaawansowanych technik wykorzystywanych przez atakujących, stanowi jeden z podstawowych filarów budowania strategii cyberbezpieczeństwa w organizacji.

Marcin Supierz
Network and Security Architect Trecom Enterprise Solutions

TRECOM, jako integrator posiadający wieloletnie doświadczenie w projektowaniu, wdrażaniu i utrzymywaniu systemów bezpieczeństwa IT, uczestniczy w budowaniu i rozwoju takich strategii dla swoich wymagających klientów z sektora Enterprise. Niewątpliwie liczne zdarzenia dotyczące cyberzagrożeń w roku 2017 i pierwszym kwartale roku 2018 ukierunkowane były na stacje końcowe użytkowników (m.in. ataki ransomware, wyciek narzędzi hakerskich NSA, podatności w procesorach Intel, AMD, ARM). Nowe unijne rozporządzenia dotyczące ochrony danych osobowych (RODO) spowodowały, że większość ekspertów ds. bezpieczeństwa w organizacjach zaczęła poszukiwać rozwiązań technologicznych, które pozwolą zapewnić kompleksową ochronę stacji końcowych, czyli tzw. endpoint security.

Kompleksowe rozwiązanie

Dotychczas obszar ten w większości instytucji zabezpieczany był klasycznymi rozwiązaniami, ukierunkowanymi na ochronę pewnych funkcji, a do stosowanych dotychczas zabezpieczeń zaliczyć można standardową kontrolę dostępu 802.1X, system AV, ochronę przed malware czy spyware. Cóż zatem znaczy kompleksowe rozwiązanie i jakie funkcjonalności ma ono zawierać? W większości przypadków odpowiedź na tak postawione pytanie nie była jednoznaczna, ale dialog techniczny w gronie ekspertów i przeprowadzona analiza, pozwoliły wskazać te wymagane i najistotniejsze. Należą do nich: granularna kontrola dostępu do sieci, ciągła ochrona w i poza siecią LAN, współpraca z systemami ochrony sieciowej, ochrona AV, ochrona przed złośliwym oprogramowaniem, ochrona przed ransomware, zabezpieczenie i kontrola uprawnień wykorzystywanych kont, granularna kontrola wykorzystywanych aplikacji, przeciwdziałanie kradzieży wykorzystywanych poświadczeń, rozliczalność, ciągły monitoring, możliwość wykonania analizy kryminalistycznej i inne. Wykonana analiza zachęca do refleksji i pozwala przez pryzmat wymagań określić poziom dojrzałości klienta. Te wymagania nie wzięły się przecież znikąd. Są one odpowiedzią na wyzwania, z którymi mamy do czynienia na co dzień w obliczu własnej świadomości, wysokiej dojrzałości technologicznej oraz czyhających zagrożeń.

Czy istnieje zatem możliwość, aby takie wymagania funkcjonalne klienta przełoż...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI