Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

-604Dni -15Godzin -33Minut -35Sekund

 

 

Strona w budowie, zapraszamy wkrótce...

Cztery najważniejsze trendy w sektorze cybersecurity najbliższych miesiącach. Sprawdż jakimi obszarami warto się zainteresować?

Mariusz Laurisz
Mariusz Laurisz
Z branżą nowych technologii związany od ponad dwóch dekad. Od czterech lat Redaktor Naczelny oraz Wydawca magazynu IT Reseller Polska.

Powiązane

Szacuje się, że w 2021 roku w Polsce w branży cyberbezpieczeństwa było ok. 17 500 nieobsadzonych stanowisk. Ten niedobór pracowników nie maleje, branża rozwija się w ujęciu wykładniczym, na rodzimym rynku na jednego kandydata przypada ok. 7 nieobsadzonych stanowisk – zarówno wśród ekspertów z dużym doświadczeniem, jak i młodszych specjalistów oraz stażystów, czyli kandydatów z poziomu tzw. entry level. Możliwości rozwoju na ścieżce cyberbezpieczeństwa jest wiele, a branża stale rozwija się, odpowiadając na pojawiające się wyzwania – jakie trendy będą widoczne w cybersecurity najbliższych miesiącach? Jakimi obszarami warto się zainteresować? Oto cztery z nich.

 

Bezpiecznie jak w chmurze – Cloud Security

Chmura napędza coraz więcej dziedzin naszego życia i usług korporacyjnych, z których korzystamy na co dzień, dlatego wszystkie podmioty, które rozwijają rozwiązania chmurowe traktują bezpieczeństwo danych priorytetowo. Bezpieczeństwo chmury to cały pakiet technologii, protokołów i najlepszych praktyk, które chronią środowiska przetwarzania, aplikacje i dane przechowywane w chmurze. Aby środowisko to było bezpieczne, należy pamiętać nie tylko o technologii, ale i zarządzaniu oraz procedurach. Fragmentacja spowodowana wykorzystaniem wielu rozwiązań chmurowych oraz środowisk hybrydowych, jak i złożoności ekosystemów w jakich funkcjonują firmy, prowadzi często do zwiększenia podatności na ataki oraz utrudnia zarządzanie bezpieczeństwem.

 

– Jesteśmy w okresie transformacji z rozwiązań tradycyjnych do chmury. Klasyczna infrastruktura wzbogaca się o rozwiązania chmurowe, ale tradycyjne rozwiązania wciąż pozostają w użyciu i będą z nami jeszcze co najmniej kilka lat. Eksperci z branży cybersecurity muszą więc posiadać szerokie kompetencje w zakresie analityki i monitoringu. Ich wykorzystanie pozwoli utrzymywać wysoki poziom bezpieczeństwa infrastruktury, a zwłaszcza dostępu do danych współdzielonych i zlokalizowanych w chmurze. Musimy szybko reagować na wszelkie pojawiające się zagrożenia lub wykryte luki – mówi Rafał Pluta, Head of Cybersecurity w Capgemini Polska.

 

Prawdziwa wartość architektury bezpieczeństwa wykorzystującej chmurę opiera się na aktywnej komunikacji pomiędzy szerokim gronem interesariuszy oraz na prostych i przejrzystych regułach. Usługi cybersecurity wykorzystują wiedzę ekspertów oraz najnowsze trendy technologiczne dostępne na rynku w celu ochrony zasobów organizacji. Ponadto w Capgemini stosuje się zasadę: „think as threat actor do”, która pozwala opracowywać procedury bezpieczeństwa. Odpowiednio przyjęta strategia to podstawa budowy bezpiecznej chmury i ten aspekt będzie mocno rozwijał się w najbliższej przyszłości.

 

Zarządzanie tożsamością i dostępem

Kolejny obszar cyberbezpieczeństwa, na który warto zwrócić uwagę to zarządzanie tożsamością i dostępem (ang. IAM, Identity and Access Management). Jest to część cybersecurity, która odpowiada za tożsamości cyfrowe i dostęp użytkowników do danych, systemów i zasobów organizacji. Zabezpieczenia IAM obejmują zasady, programy i technologie, które zmniejszają ryzyko dostępu osób niepowołanych do danych firmowych. Identyfikacja, uwierzytelnianie i autoryzacja użytkowników, przy jednoczesnej kontroli dostępów nieupoważnionych – na tym koncentrują się systemy IAM. To jedno z najskuteczniejszych narzędzi zabezpieczających przed zagrożeniami wewnętrznymi, w znaczący sposób wpływające na zmniejszenie liczby incydentów nieautoryzowanego dostępu. Narzędzia i systemy typu IAM są doskonałym rozwiązaniem do zarządzania ryzykiem oraz bezpieczeństwem organizacji.

 

– Role związane z zarządzaniem tożsamością i dostępem mogą obejmować bardzo wiele obszarów, począwszy od usług katalogowych tożsamości, zapewniania i usuwania dostępu użytkowników, wdrażanie technologii IAM jako takiej, wraz z powiązaną infrastrukturą, czy praca nad bezpieczeństwem cyklu rozwoju aplikacji, audyty, testowanie, identyfikowanie wraz z obsługą wyjątków i wiele innych aspektów. Te role w organizacji mają kluczowe znaczenie pod kątem oceny ryzyka oraz wewnętrznego i zewnętrznego bezpieczeństwa organizacji. To wymaga od kandydatów umiejętności zarówno analitycznych, jak i miękkich – wiele ról IAM wymaga wiedzy technicznej, jednak jest też personel nietechniczny, który zajmuje się również analizą biznesową, zarządzaniem ryzykiem, audytem, zarządzaniem projektami i innymi obszarami. IAM to, być może wbrew pozorom, bardzo szeroka specjalizacja, która daje duże możliwości rozwoju – dodaje Rafał Pluta.

 

GRC, czyli zarządzanie, ryzyko i zgodność

GRC (ang. Governance, Risk & Compliance) to z kolei obszar, który określa się jako mierzalny sposób obserwacji zasad i polityk firmowych, przy jednoczesnym przewidywaniu problemów w organizacji i procedur zarządzania tym procesem jako całością. Zmieniająca się dynamika biznesu i nowe technologie wymagają synchronizacji tych trzech czynników – zarządzania, ryzyka i zgodności. Zarządzanie odnosi się do podejmowania decyzji, a ryzyko opisuje czynniki, które mogą narazić organizację na niebezpieczeństwo. Ryzyka można zidentyfikować jako zagrożenia zewnętrzne lub wewnętrzne (drobne lub krytyczne). Zgodność obejmuje z kolei obszar prawa i regulacji.

Istnieje wiele możliwych ról, które można objąć w obszarze GRC – na poziomie podstawowym mogą to być role oparte na praktycznych aspektach zarządzania ryzykiem, takie jak przygotowywania polityk, ocena ryzyka i zgodność z istniejącymi zasadami. Na stanowiskach obejmowanych przez specjalistów z większym doświadczeniem w zakresie cyberbezpieczeństwa, większa będzie także odpowiedzialność związana z zapewnieniem zgodności. Dla przykładu, identyfikując potencjalne zagrożenia, należy znać aktywa organizacji i ich wartość, dlatego wymaga to regularnych rozmów z interesariuszami w całej organizacji oraz wiedzy, jak przechowywane są dane organizacji i jak przepływają między systemami. Podobnie, podczas oceny prawdopodobieństwa i wpływu ryzyka wpływającego na system lub zestaw informacji, należy ściśle współpracować z osobami z zespołu odpowiadającymi za pozostałe aspekty związane z bezpieczeństwem cybernetycznym, w szczególności w zakresie zarządzania lukami w zabezpieczeniach i analizy zagrożeń.

 

Dedykowane centra bezpieczeństwa – SOC

Dedykowane centra operacji związanych z bezpieczeństwem (SOC, ang. Security Operations Center) to zewnętrzne jednostki, w których funkcjonują zespoły ds. bezpieczeństwa informacji odpowiedzialne za bieżące monitorowanie i analizę stanu bezpieczeństwa organizacji. Celem zespołów SOC jest wykrywanie, analizowanie i reagowanie na incydenty związane z cyberbezpieczeństwem przy użyciu kombinacji rozwiązań technologicznych i procesów. Centra operacji bezpieczeństwa zazwyczaj zatrudniają analityków i inżynierów ds. bezpieczeństwa, a także menedżerów, którzy nadzorują operacje związane z bezpieczeństwem. Pracownicy SOC ściśle współpracują z zespołami reagowania na incydenty w organizacji, aby zapewnić szybkie rozwiązywanie problemów związanych z bezpieczeństwem po ich wykryciu.

 

– W Capgemini uruchomiliśmy niedawno taki ośrodek bezpieczeństwa w Katowicach – tu mieści się nasze Cyber Defense Center. Tego rodzaju rozwiązania stają się coraz powszechniejsze na świecie, ponieważ dzięki nim jesteśmy w stanie wielu klientom korzystającym z jednej, dopracowanej przez nas platformy zapewnić ochronę ich indywidualnych systemów. Tym samym klienci korzystający z takiego zewnętrznego centrum uzyskują łatwy i szybki dostęp do najnowszych kompleksowych rozwiązań bezpieczeństwa, mając dodatkowo możliwość z usług SOC w modelu SOCaaS – mówi Beniamin Poznański, Head of CIS P&C Eastern Europe, w Capgemini Polska.

 

Zespoły funkcjonujące w ramach SOC muszą być różnorodne z uwagi na charakter takiego rodzaju jednostek – organizacjom oferuje się najlepsze dostępne systemy zabezpieczeń, ale także potencjał zróżnicowanego grona ekspertów. W takich zespołach funkcjonują analitycy, inżynierowie odpowiedzialni za budowę i utrzymanie systemów oraz managerowie, którzy nadzorują operacje. Karierę w tym zakresie najlepiej rozpocząć na stanowisku analityka, a stąd możliwe jest kilka ścieżek rozwoju.

Według najnowszego raportu Światowego Forum Ekonomicznego (WEF), na świecie brakuje 3 milionów specjalistów ds. cyberbezpieczeństwa, a ten niedobór jest jednym z głównych wyzwań firm technologicznych w 2022 roku. Istnieje niedostateczna podaż specjalistów cybernetycznych — na całym świecie brakuje ekspertów, którzy mogą zapewnić bezpieczny rozwój cyberprzestrzeni, testować i zabezpieczać systemy oraz szkolić ludzi w zakresie higieny cyfrowej. Zapotrzebowanie na specjalistów ds. cyberbezpieczeństwa jest ogromne, a choć większość osób pracuje przez co najmniej rok lub dwa w IT, zanim przejdzie do pracy w zakresie bezpieczeństwa, to dziś podaż jest tak duża, że szansę na wejście w ten świat mają również osoby początkujące. Ścieżek rozwoju w branży bezpieczeństwa cyfrowego jest wiele, a rynek jest bardzo atrakcyjny i wbrew branżowemu powiedzeniu, że „nie ma czegoś takiego jak praca na poziomie podstawowym w cybersecurity”, dostępność tego zawodu jest coraz większa.

Google Cloud tworzy zespół Web3, który będzie odpowiedzialny za tworzenia usług dla programistów korzystających z aplikacji blockchain.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here

Newsletter

Social media

Najpopularniejsze

Feardemic rozbudowuje portfolio gier, liczy na poszerzenie grona odbiorców.

Feardemic - spółka-córka Bloober Team i wydawca gier z gatunku horror - poszerza swoje portfolio wydawnicze, aby trafić do większej grupy odbiorców, poinformował CEO...

Warszawski Instytut Bankowości/Związek Banków Polskich: 86% Polaków czuje się bezpiecznie, korzystając...

Liderem w obszarze cyberbezpieczeństwa są banki (54%), wyprzedzając tym samym firmy technologiczne (31%) oraz wojsko i policję (30%), wynika z badania "Postawy Polaków wobec...

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości.

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości, które ma zajmować się wyłącznie problemami dotyczącymi cyberbezpieczeństwa, poinformował premier Mateusz Morawiecki. Planowane są zmiany ustawy o...

Biuro Informacji Kredytowej: Wartość pożyczek od firm pożyczkowych wzrosła o 119,9%...

Firmy pożyczkowe udzieliły w czerwcu finansowania na kwotę 661 mln zł (wzrost o 119,9% r/r), wynika z danych Biura Informacji Kredytowej (BIK). Średnia wartość...

Huawei podczas International Automobile Industry Exhibition w Szanghaju ogłosił rozpoczęcie sprzedaży...

Huawei rusza ze sprzedażą na chińskim rynku pierwszego samochodu z technologią Huawei na pokładzie. Od środy 21 kwietnia, elektryczny samochód SERES SF5 będzie dostępny...

Najnowsze

IFS przejmuje rolę kompasu w drodze do cyfrowej transformacji przedsiębiorstw! W...

Konferencja IFS Connect 2022 odbędzie się w dniach 8-9 czerwca 2022 w Hotelu Vienna House Andel`s w Łodzi. Hasłem przewodnim tegorocznej edycji IFS Connect...

Asbis podpisał umowę dystrybucyjną z firmą ExaGrid obejmującą 15 krajów. ...

ASBISc Enterprises Plc, wiodący dystrybutor z wartością dodaną, deweloper i dostawca produktów, rozwiązań i usług IT oraz IoT na rosnących rynkach Europy, Bliskiego Wschodu...

Wzrosła liczba cyberataków na firmy w Polsce. Firmy zaczynają inwestować w...

W 2021 roku aż 69% firm w Polsce odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa. Przedsiębiorstwa najbardziej obawiają się zagrożeń ze strony szeroko...

Samsung Electronics Polska ponownie uznany w rankingu Poland’s Best Employers 2022...

Samsung Electronics Polska ponownie został uznany za jednego z najlepszych pracodawców w Polsce. Firma wygrała drugą edycję rankingu Poland's Best Employers 2022 w kategorii...

Veeam przedstawia plan rozwoju i ogłasza zajęcie współdzielonego pierwszego miejsca w...

Veeam, lider rynku nowoczesnej ochrony danych, w tym rozwiązań do tworzenia kopii zapasowych, odzyskiwania danych i zarządzania nimi, otworzył dziś swoją coroczną konferencję VeeamON 2022,...