Wchodzimy w historyczną fazę XXI wieku – kończy się jego pierwsze ćwierćwiecze, jesteśmy pewni, że będzie to rok pełen wrażeń dla cyberbezpieczeństwa w Polsce, jak i na świecie.
W pierwszej kolejności na myśl przychodzi regulacyjny nawał, którym cała branża żyję od jakiegoś czasu – wprowadzenie dyrektywy NIS 2 oraz jej implementacja na grunt polskiego prawa w postaci nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa (UKSC), którą polski ustawodawca postanowił uczynić jeszcze bardziej rygorystyczną, aniżeli sama dyrektywa NIS 2.
Kolejnym hucznie zapowiadanym przedsięwzięciem jest wdrożenie Rozporządzenie DORA, które zacznie obowiązywać w Polsce od 17 stycznia 2025 roku.
Owe regulacje zwiększają wymagania wobec organizacji, nakładając na nie obowiązek wdrożenia zaawansowanych mechanizmów ochrony danych i infrastruktury IT.
Poniżej chciałbym przedstawić pięć (w mojej opinii) najbardziej perspektywicznych narzędzi i podejść, które warto rozważyć już w tym momencie, jako coś mającego realną wartość dla przedsiębiorstw i przełożenie na spełnienie ww. wymogów.
1. SOC (Security Operations Center) jako fundament cyberbezpieczeństwa:
SOC to fundament nowoczesnej strategii cyberbezpieczeństwa oraz polityki zarządzania incydentami.
Nowelizacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa wymusza na podmiotach kluczowych i ważnych obowiązek monitorowania w trybie ciągłym, z tego też powodu istnieje ogromne zainteresowanie rynkowe związane zakupem tego typu usług, jako odpowiedź na uzyskanie zgodności z regulacjami. SOC działając w modelu 24/7/365, SOC analizuje dane z całego środowiska IT, jednocześnie wykrywając i reagując na zagrożenia w czasie rzeczywistym.
Z powodu wysokich kosztów związanych z budową działu SOC wewnątrz organizacji, zazwyczaj przedsiębiorstwa korzystają w tym wypadku z usług firm zewnętrznych.
2. Rozwiązania SIEM zintegrowane z SOAR:
Systemy SIEM (Security Information and Event Management) to podstawa monitoringu zdarzeń w środowisku IT oraz podstawa działania usługi SOC, jako system, który umożliwia zespołom selekcje i klasyfikacje zdarzeń oraz incydentów.
W 2025 roku coraz częściej będzie występowała integracja SIEM z narzędziami SOAR (Security Orchestration, Automation, and Response), ze względu na umożliwienie zautomatyzowania reakcji na incydenty z wykorzystaniem udziału sztucznej inteligencji. Organizacje integrujące SIEM z SOAR redukują koszty powiadamiania i rozwiązywania incydentów, z powodu tego, iż automatyzacja zmniejsza czas reakcji z godzin, a czasem nawet dni, do minut.
3. Zarządzanie podatnościami i testy penetracyjne:
Coraz większy nacisk kładziony jest na zarządzanie podatnościami (Vulnerability Management) oraz regularne testy penetracyjne (Penetration Testing). W związku z tym, że testy penetracyjne są bezpośrednio opisane jako jeden z wymogów dyrektywy NIS 2, przekłada się na drastyczny wzrost zapytań związanych z tymi usługami.
W skrócie – systematyczne skanowanie, regularna ocena ryzyka, a następnie szybkie łatanie podatności i luk bezpieczeństwa, pozwala minimalizować okno czasowe, w którym atak cybernetyczny może wyrządzić szkody organizacji.
4. Rozwiązania oparte na sztucznej inteligencji:
Nie sposób byłoby o tym nie wspomnieć przy tej okazji (jak co roku w tego typu zestawieniach) – rzeczywistość pokazuje nam, że sztuczna inteligencja staje się jednym z kluczowych elementów strategii cyberbezpieczeństwa.
Głównym powodem jest to, że rozwiązania oparte na AI pomagają w analizie olbrzymich ilości danych, wykrywaniu anomalii i przewidywaniu zagrożeń, zanim one się zmaterializują. Do tego dochodzi wspomniany wcześniej przy okazji SOAR, aspekt automatyzajcji.
Topowe narzędzia SIEM, SOAR, XDR (Extended Detection and Response), EDR (Endpoint Detection and Response), NDR (Endpoint Detection and Response) itp. często oferują już zaawansowane funkcje oparte na analizie behawioralnej i uczeniu maszynowym, z roku na rok w tego typu systemach staje się to coraz powszechniejsze.
Warto wspomnieć, że wspomniane rozwiązania również są wykorzystywane jako istotne elementy świadczenia usług SOC, co dowodzi, że perspektywistyczne rozwiązania, to takie, które damy radę połączyć w jeden, spójny ekosystem.
5. Disaster Recovery Center:
Wspomniane w tym artykule regulacje, wymagają od podmiotów nimi objętych, zapewnienie utrzymania ciągłości działania systemów i aplikacji krytycznych, a jak wiadomo – wszelkiej maści cyberataki, klęski żywiołowe, awarie, służą do tego, aby ta ciągłość działania została przerwana.
Disaster Recovery Center (DRC) jest jednym z najbardziej przydatnych elementów służących do utrzymania właściwego stanu systemów i aplikacji krytycznych – skrócenia średniego czasu odtwarzania systemów oraz poprawy ich zdolności do realizacji operacji w trybie awaryjnym.
DRC umożliwia jednostce błyskawiczne odtworzenie kluczowych systemów i danych (np. bazy danych Oracle) w sytuacjach kryzysowych, jednocześnie minimalizując czasy przestoju oraz straty finansowe i reputacyjne.
Inwestycja w nowoczesne Disaster Recovery Center, oparte na renomowanych technologiach pozwala na automatyczne przełączanie systemów na zapasową infrastrukturę, a tym samym dokłada cegiełkę do spełnienia wymogów regulacyjnych.
Wszystkie omówione w dzisiejszym artykule aspekty jest w stanie wdrożyć w Państwa organizacji nasza firma – Grupa E, dobierając ścieżkę implementacji w taki sposób, aby zaoszczędzić przy tym koszty oraz osiągnąć zamierzony cel.
Grupa E świadczy usługi SOC dostosowane do potrzeb i możliwości danego klienta, na co uzyskała wiele wartościowych referencji wśród klientów z sektora publicznego i prywatnego. Mamy szerokie doświadczenie w obsłudze narzędzi typu SIEM, a także ma w ofercie rozwiązania SIEM, które oferują gotowe integracje z SOAR oraz szeroki zakres wsparcia dla logów z całej infrastruktury IT. W ramach tego typu wdrożeń przeprowadzamy testy penetracyjne oraz wykonujemy skany podatności. Wielokrotnie wdrażaliśmy również systemy oparte na sztucznej inteligencji, a także budowaliśmy wśród naszych klientów zapasowe środowiska odzyskiwania.
Zapraszamy do umówienia się z nami na bezpłatną konsultację!
Wróć