Míg a járványhelyzet kezdetén nagyon sokan azt gondolták, egy átmeneti időszak után az élet visszatér a normális kerékvágásba, most már látjuk, hogy véglegesen átalakult a vállalatok munkavégzése, ami befolyásolja, mire is kell az IT-biztonság terén összpontosítani. Sok vállalat belekóstolt a távmunkába, és megtapasztalhatták, hogy a munkavégzés hatékonysága nem szenvedett csorbát, viszont a munkatársak megtanulták jobban összeegyeztetni a munkát a magánélettel. Az otthonról dolgozó emberek száma 2005 óta 140 százalékkal nőtt a járvány nélkül is (a Global Workplace Analytics tanulmány szerint), a munkavállalók 52 százaléka legalább hetente egyszer otthonról dolgozik.
Távolra nyúló biztonság
Ez azt jelenti, hogy a helyi hálózat, vagyis a LAN-kapcsolatok helyett olyan eszközök védelmét kell biztosítaniuk az IT-biztonságiy csapatoknak, amelyek távolról kapcsolódnak a vállalati hálózatba, és felhő alapú megoldásokat használnak. Ugyanakkor nagyon sok olyan digitális projekt vagy digitalizáció-elképzelés indult, melyeknek az a célja, hogy a személyek közötti kapcsolatokat minimálisra csökkentse – ezek biztonságát is garantálni kell.
A Gartner kutatása szerint emiatt megnövekedik a zero-trust network acces (ZTNA) megoldások iránti kereslet, amelyek a hagyományos VPN-kapcsolódást váltják ki. A ZTNA segítségével a vállalatok könnyebben ellenőrzik az adott alkalmazáshoz történő távoli csatlakozást. Ez azért biztonságosabb lehetőség, mert elrejti az alkalmazást az internet elől – a ZTNA csak a ZTNA szolgáltatóval kommunikál, és csak a ZTNA biztosította felhőszolgáltatáson keresztül vehető igénybe. Ezzel csökkenthető az a kockázat, hogy egy támadó a VPN-csatlakozásra „ráülve” támadja meg a többi vállalati alkalmazást. A ZTNA teljes körű vállalati elfogadása azt feltételezi, hogy a cégnek pontos nyilvántartása van arról, hogy mely alkalmazottnak milyen alkalmazáshoz kell hozzáférés – ami lassíthatja a technológia terjedését.
Adatszivárgások |
– Az adatszivárgások 72 százaléka nagyvállalatoknál történt
– Az adatszivárgások 28 százaléka kis és közepes vállalatokat érinti
– Az adatszivárgások 81 százalékát egy nap vagy kevesebb idő alatt hárították el
– Az áldozatok 58 százalékánál személyes adatok is kikerültek
|
Ugyancsak a home office miatt a hálózati biztonság fókusza a LAN alapú eszközvédelmi modellről a Gartner által SASE-nak nevezett modellre vált. A SASE a „secure acces service edge” technológiát jelenti, amely lehetővé teszi a vállalatoknak, hogy jobban védjék a mobil dolgozókat és a felhő alkalmazásokat azzal, hogy a forgalmat egy teljesen felhő alapú biztonsági megoldáson terelik át. A SASE-t szolgáltatásként lehet igénybe venni az erre szakosodott cégektől: a felhasználók és a hálózati eszközök a központosított, felhő alapú biztonsági szolgáltatáshoz csatlakoznak. Ezzel az otthonokba kiterjesztett vállalati erőforrások és adatok is egyaránt védve lesznek.
Felértékelődik az automatizáció szerepe
A biztonság területére is jellemző munkaerőhiány miatt egyre nagyobb szerep jut az automatizációnak. Az előre meghatározott szabályokon és template-eken alapuló, számítógép-centrikus biztonsági feladatok megfelelő megoldásokkal könnyedén automatizálhatók, így azokat gyorsabban és kevesebb hibával lehet elvégezni, könnyebben lehet méretezni. A repetitív feladatokat a megoldásokra, eszközkészletekre bízhatjuk, a biztonsági szakembereknek meg több idejük marad a kritikus biztonsági kérdésekkel foglalkozni.
Az MI és a gépi tanulás a biztonság területén is kiegészíti és automatizálja az emberek döntéshozatalát. A technológia szakszerű használatához azonban biztonsági szakértők bevonására van szükség, három, vállalatokat érintő probléma esetén: megvédeni az MI működtette digitális üzleti rendszereket, az MI a meglévő biztonsági termékekkel közösen növelje a vállalat biztonságát, és megelőzze az MI támadó célú használatát.
Pontosabban észleljük a támadásokat
A Gartner meglátása szerint vállalati szinten megjelennek a kiterjesztett jelző- és reagáló (extended detection and response, XDR) biztonsági megoldások. Ezek automatikusan gyűjtik és vetik össze az adatokat a vállalat összes biztonsági termékéből, ezzel is gyorsítva a fenyegetettségek időben történő felismerését, és a a gyors válaszadást az esetleges incidensre. Például egy támadás, amely riasztást generált az email-megoldásban, a végponton és a hálózaton egyaránt, egy incidensbe kombinálható. Az egyébként egyenként elhanyagolható fontosságú riasztások együttesen egy olyan eseményt rajzolhatnak ki, mellyel már érdemes komolyan foglalkozni. Az XDR-megoldások elsődleges célja a támadás észlelési pontosságnak és a biztonsági műveletek hatékonyságának növelése.