2021 – trendy w zarządzaniu ryzykiem i bezpieczeństwie by Gartner

Home / Aktualności / 2021 – trendy w zarządzaniu ryzykiem i bezpieczeństwie by Gartner

W 2021 roku cyberbezpieczeństwo i główny (jak dotąd) czynnik je warunkujący – potrzeba zgodności z regulacjami, stają się dwoma najważniejszymi problemami zarządów firm. Tegoroczne trendy dotyczące bezpieczeństwa i ryzyka prezentowane przez Gartnera wskazują na trwające  zmiany w ekosystemie bezpieczeństwa, które nie są jeszcze szeroko rozpoznane, ale oczekuje się, że będą miały znaczny wpływ na branżę i potencjał zakłóceń.

  1. Siatka cyberbezpieczeństwa (mesh) – To nowoczesne, koncepcyjne podejście do architektury bezpieczeństwa, które umożliwia rozproszonemu przedsiębiorstwu wdrażanie i rozszerzanie zabezpieczeń tam, gdzie jest to najbardziej potrzebne. Kiedy COVID-19 przyspieszył digitalizację, przyspieszył również trend sieci rozproszonych – nie zlokalizowanych za tradycyjnym “murem obronnym”.  Wymaga to elastycznych, zwinnych, skalowalnych i komponowalnych opcji bezpieczeństwa.

  2. Zarząd idzie w cyber – Wraz ze wzrostem liczby naruszeń bezpieczeństwa publicznego i coraz bardziej złożonymi konfiguracjami zabezpieczeń, rady zwracają większą uwagę na bezpieczeństwo cybernetyczne. Uznają to za ogromne ryzyko dla przedsiębiorstwa i tworzą dedykowane komitety, które koncentrują się na omawianiu spraw związanych z cyberbezpieczeństwem. Często są one kierowane przez członka zarządu z doświadczeniem w zakresie bezpieczeństwa lub zewnętrznego konsultanta. Oznacza to, że CISO organizacji może spodziewać się zwiększonej kontroli i oczekiwań, wraz ze wzrostem wsparcia i zasobów.

  3. Konsolidacja dostawców cyberbezpieczeństwa – Firmy mają zbyt wiele narzędzi od zbyt wielu dostawców. Gartner w badaniu skuteczności z 2020 roku stwierdził, że 78% CISO ma 16 lub więcej narzędzi w swoim portfolio dostawców cyberbezpieczeństwa a 12% posiada ich 46 lub więcej. Zbyt wielu dostawców zabezpieczeń skutkuje złożonymi operacjami związanymi z bezpieczeństwem i zwiększeniem liczby pracowników zajmujących się bezpieczeństwem. Większość organizacji uznaje konsolidację dostawców za drogę do obniżenia kosztów i lepszego bezpieczeństwa, przy czym 80% organizacji jest zainteresowanych strategią konsolidacji dostawców.

  4. Bezpieczeństwo tożsamości przede wszystkim – Od jakiegoś czasu uważane za złoty standard, ale ponieważ wiele organizacji posiadało tradycyjne konfiguracje sieciowe, nie było to głównym celem. Teraz, gdy pandemia zmusiła organizacje do całkowitego (lub znacznego) rozproszenia, rozwiązanie tego trendu stało się niezbędne. Przyzwyczajmy się, że paradygmat „najpierw bezpieczeństwo tożsamości” reprezentuje sposób, w jaki będą funkcjonować wszyscy pracownicy informacyjni, niezależnie od tego, czy przebywają na odległość, czy w biurze.

  5. Zarządzanie tożsamościami maszyn jako krytyczna funkcja bezpieczeństwa – Wraz z postępem transformacji cyfrowej w organizacjach rośnie liczba podmiotów nieludzkich, co oznacza, że zarządzanie tożsamościami maszyn stało się istotną częścią w disiejszej strategii bezpieczeństwa. Tożsamości maszyn (w przeciwieństwie do tożsamości ludzi) obejmują obiekty (tj. Kontenery, aplikacje, usługi) i urządzenia (urządzenia mobilne, komputery stacjonarne, urządzenia IoT / OT). Wraz ze wzrostem liczby urządzeń – ustanowienie ogólnofirmowej strategii zarządzania tożsamościami, certyfikatami i tajemnicami maszyn umożliwi organizacji lepsze zabezpieczenie cyfrowej transformacji.

  6. Praca zdalna to teraz tylko praca – Z punktu widzenia bezpieczeństwa wymaga to ponownego uruchomienia zasad i narzędzi oraz zatwierdzonych maszyn, aby lepiej ograniczyć ryzyko.

  7. Symulacja włamania i ataku – Pojawia się nowy rynek, który ma pomóc organizacjom zweryfikować ich stan bezpieczeństwa. Symulacja włamań i ataków (BAS – Breach & Attack Simulation) oferuje ciągłe testowanie i walidację mechanizmów kontroli bezpieczeństwa i testowanie pozycji organizacji pod kątem zagrożeń zewnętrznych, a także oferuje specjalistyczne oceny i podkreśla ryzyko dla aktywów o dużej wartości, takich jak poufne dane.

  8. Przetwarzanie obliczeniowe zwiększające prywatność – PEC, Privacy-Enhancing Computing, to grupa technik, które chronią dane, gdy są używane w celu umożliwienia bezpiecznego przetwarzania, udostępniania, przesyłania transgranicznego i analizy danych, nawet w niezaufanych środowiskach. Technologia ta szybko przekształca się z badań akademickich w rzeczywiste projekty przynoszące realną wartość, umożliwiając nowe formy przetwarzania i udostępniania danych przy zmniejszonym ryzyku naruszenia bezpieczeństwa danych.


Osobiście jesteśmy ciekawi jak wyglądałby powyższy ranking (czy też – o ile mniej byłby zaawansowany) gdyby nie dramatyczne wydarzenia z 2020 roku. Popularny żart mówiący o tym, że to Covid19 odpowiedzialny jest za cyfrową transformację w większości przedsiębiorstw znajduje swoje odzwierciedlenie w tempie wzrostu technologicznego. O wielu z powyższych z pewnością napiszemy bardziej szczegółowo już niebawem…



Powiązane artykuły

Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.