Cisco prezentuje szóstą edycję corocznego raportuCISO Benchmark Report, przedstawiającego wnioski z badania, w którym udział wzięło 2 800 specjalistów ds. cyberbezpieczeństwa z 13 krajów na całym świecie. Publikacja zawiera 20 najistotniejszych rekomendacji z zakresu cyberbezpieczeństwa na rok 2020, które zostały wypracowane przez Radę Doradczą CISO (Chief Information Security Officer) na podstawie analizy wyników badań.

 

Najważniejsze informacje:

  • Decydenci wciąż nadają bezpieczeństwu najwyższy priorytet.
  • Jak wynika z raportu Cisco, coraz większym wyzwaniem jest zarządzanie i zabezpieczenie środowisk IT złożonych z usług i urządzeń pochodzących od wielu dostawców.
  • 86 proc. specjalistów ds. cyberbezpieczeństwa, twierdzi, że wykorzystanie rozwiązań bezpieczeństwa działających w oparciu o chmurę wpływa na lepszą kontrolę nad siecią.

 

Złożoność środowisk wciąż jest największym wrogiem cyberbezpieczeństwa

Cyfrowa transformacja wciąż stanowi szansę dla liderów IT na rozwój innowacji i poprawę pozycji konkurencyjnej swojego przedsiębiorstwa. Jednak wiąże się ona również z ogromnymi zmianami w infrastrukturze, które często tworzą nowe wyzwania związane z przeciwdziałaniem złożonym, nieznanym do tej pory zagrożeniom.

Obecnie statystyczna firma wykorzystuje średnio ponad 20 technologii z zakresu bezpieczeństwa. Mimo że trend polegający na konsolidacji zyskuje na popularności, 86 proc. przebadanych organizacji korzysta z rozwiązań pochodzących od 1 do 20 dostawców. Ponad 20 proc. uważa, że zarządzanie środowiskiem złożonym z rozwiązań pochodzących od wielu dostawców stanowi duże wyzwanie. Inne istotne wnioski:

  • 42 proc. respondentów zadeklarowało porzucenie proaktywnych działań na rzecz ochrony przed zagrożeniami, co ma związek z przesytem informacji na temat cyberbezpieczeństwa.
  • Ponad 96 proc. osób, które tak stwierdziły, zwraca uwagę na fakt, że zarządzanie środowiskiem, na które składają się rozwiązania pochodzące od wielu dostawców, stanowi duże wyzwanie. Złożoność procesów stanowi główny powód zmęczenia kwestią cyberbezpieczeństwa.

 

Chcąc walczyć ze złożonością, specjaliści ds. bezpieczeństwa:

  • zwiększają inwestycje w automatyzację, aby uprościć i przyspieszyć czas reakcji w ramach ekosystemów bezpieczeństwa;
  • wykorzystują narzędzia bezpieczeństwa chmurowego, aby poprawić wgląd w sieć;
  • utrzymują współpracę pomiędzy zespołami zarządzającymi siecią, punktami końcowymi i zespołami ds. bezpieczeństwa.

 

Ponieważ coraz więcej organizacji przechodzi proces cyfrowej transformacji, specjaliści na stanowiskach CISO (ang. Chief Information Security Officer) nadają wyższy priorytet wdrożeniom nowych technologii z zakresu bezpieczeństwa, aby ograniczyć ryzyko cyberataku. Często wiele z tych rozwiązań nie integruje się z zastanym ekosystemem IT, co powoduje wzrost złożoności i utrudnia zarządzanie” – mówi Steve Martino, starszy wiceprezes i dyrektor ds. bezpieczeństwa w Cisco. „Chcąc stawić czoła temu wyzwaniu, specjaliści ds. bezpieczeństwa nie ustają w działaniach, aby ograniczyć liczbę dostawców. Jednocześnie w coraz większym stopniu polegają na bezpieczeństwie chmurowym i automatyzacji”.

 

Poniższe wnioski wskazują na dodatkowe wyzwania stojące przed CISO:

  • Ochrona pakietów danych dla wszystkich połączeń użytkowników i urządzeń w sieci została uznana za spore wyzwanie– 41 proc. badanych organizacji stwierdziło, że centra danych są niezwykle trudne do obrony przed cyberatakami, a jednocześnie 39 proc. stwierdziło, że ma problemy z zabezpieczeniem aplikacji. Najbardziej kłopotliwym miejscem do obrony danych była chmura publiczna – 52 proc. uznało ją za bardzo lub niezwykle trudną do zabezpieczenia, a 50 proc. stwierdziło, że infrastruktura chmury prywatnej stanowi największe wyzwanie w zakresie bezpieczeństwa.

 

  • Specjaliści ds. bezpieczeństwa zmagają się z problemem rosnącej liczby pracowników mobilnych i wszechobecnych urządzeń osobistych– ponad połowa (52 proc.) respondentów stwierdziła, że urządzenia mobilne są obecnie niezwykle trudne do ochrony. Wdrożenie technologii umożliwiającej realizację strategii ograniczonego zaufania (zero-trust) może pomóc w zabezpieczeniu urządzeń bez konieczności ograniczania produktywności pracowników.

 

  • Wykorzystanie technologii umożliwiających realizację strategii ograniczonego zaufania w celu zabezpieczenia dostępu do sieci, aplikacji i urządzeń powinno wzrosnąć– tylko 27 proc. organizacji stosuje obecnie uwierzytelnianie wieloskładnikowe (MFA), które jest skuteczną technologią realizującą politykę ograniczonego zaufania w celu zabezpieczenia pracowników. Jednocześnie mikro-segmentacja, czyli podejście oparte o zasadę braku zaufania w celu zabezpieczenia cyfrowych zasobów, jest wykorzystywana przez zaledwie 17 proc. respondentów.

 

  • Naruszenia wynikające z braku aktualizacji łatających podatności spowodowały wyższy poziom utraty danych– jednym z kluczowych wyzwań na rok 2020 jest fakt, że 46 proc. organizacji, w porównaniu z 30 proc. w zeszłym roku, zanotowało incydent spowodowany niezałataną podatnością. W poprzednim roku 68 proc. organizacji, które doświadczyły naruszenia danych z powodu niezałatanej podatności, poniosło straty co najmniej 10 000 rekordów. Natomiast w przypadku ankietowanych, którzy stwierdzili, że doświadczyli naruszenia bezpieczeństwa z innych przyczyn, podobne straty poniosło 41 proc. organizacji.

 

Jednocześnie specjaliści ds. bezpieczeństwa dokonali pozytywnych zmian w celu poprawy kondycji infrastruktury w zakresie bezpieczeństwa:

  • Współpraca między zespołami odpowiedzialnymi za sieci a tymi ds. bezpieczeństwa pozostaje na wysokim poziomie.91 proc. respondentów określa tę współpracę jako dobrą lub bardzo dobrą.
  • Specjaliści ds. bezpieczeństwa zdają sobie sprawę z korzyści płynących z automatyzacji.77 proc. naszych respondentów planuje zwiększyć poziom automatyzacji w celu uproszczenia i przyspieszenia czasu reakcji w swoich ekosystemach bezpieczeństwa.
  • Zwiększenie poziomu wykorzystania rozwiązań z zakresu bezpieczeństwa w chmurze poprawia efektywność i wydajność.86 proc. respondentów twierdzi, że wykorzystanie bezpieczeństwa w chmurze zwiększa widoczność incydentów w sieci.

 

Rekomendacje dla CISO:

  • Skutecznym działaniem jest stosowanie obrony warstwowej, która powinna obejmować uwierzytelnianie wieloskładnikowe (MFA), segmentację sieci i ochronę punktów końcowych.
  • Uzyskanie najwyższego poziomu widoczności sieci pozwoli wzmocnić zarządzanie danymi, obniżenie ryzyka i zwiększenie zgodności z politykami bezpieczeństwa.
  • Istotny jest także wysoki poziom „cyfrowej higieny”: wzmocnienie systemów obronnych, aktualizacja i stałe „łatanie” urządzeń oraz bieżące prowadzenie ćwiczeń i szkoleń.
  • Polityka ograniczonego zaufania (zero-trust) pomoże osiągnąć w organizacji dojrzałość w zakresie bezpieczeństwa.
  • Aby redukować złożoność procesów i przeciążenie ciągłymi alertami, warto przyjąć zintegrowane podejście platformowe przy zarządzaniu wieloma rozwiązaniami bezpieczeństwa.