WTF – Where’s the Firewall? / Gdzie jest zapora?

 

Wiele osób uważa, że żyjemy w świecie zdominowanym przez IT. Prawda jest jednak zaskakująca. Znajdujemy się dopiero na początku drogi i w rzeczywistości żyjemy w informatycznej epoce kamienia.

W przeszłości dział IT w przedsiębiorstwie miał jasno określone zadanie: efektywność. Celem IT było sprawić, żeby firma działała prościej, szybciej i taniej. Obecnie technologie informatyczne stały się fundamentem kluczowych procesów biznesowych, takich jak księgowość, logistyka, magazynowanie, relacje z klientami i kadrowość. Dział IT jest ulubieńcem dyrektora finansowego. Nic w tym dziwnego, skoro dyrektor finansowy zwykle nim zarządza!

Do niedawna nikt nie mógł przewidzieć, że podstawowe procesy biznesowe same ulegną zmianie. Zmiana jednak zachodzi poprzez cyfrową transformację. Widzimy znaczny wzrost efektywności za sprawą IT. Cyfrowa transformacja to nic innego, jak przebudowa całego łańcucha wartości firmy z maksymalnym wykorzystaniem technologii. To nowe podejście do IT spodobało się dyrektorowi generalnemu – a fakt, że przejmuje on odpowiedzialność za IT od dyrektora finansowego, jest prawdopodobnie najbardziej oczywistym symptomem zachodzących zmian. Właśnie to katapultuje nas w nowy wiek informatyki.

Dyrektor generalny lubi, kiedy dział IT jest postępowy, elastyczny i bliski klienta

Chciałbym wspomnieć o kilku stereotypach dotyczących dyrektorów finansowych. Po pierwsze, nie lubią oni zmian, podróży ani interakcji z klientami. Po drugie, chcą, żeby ich dział IT wyglądał podobnie: stabilny, statyczny, działający lokalnie w ramach firmy. Natomiast, tak naprawdę, dyrektorzy finansowi (jeśli dobrze wypełniają swoje obowiązki) chcą popychać firmę do przodu. Często podróżują i nieustannie spotykają się z klientami. Chcą więc,  żeby właśnie taki był dział IT: postępowy, elastyczny i bliski klienta.

Więcej zapór niż smartfonów?

Sceptycyzm dyrektora finansowego i uzasadnione obawy ekspertów od bezpieczeństwa, takich jak my, nie powstrzymają dyrektorów generalnych przed korzystaniem z rozwiązań chmurowych oraz szans, jakie stwarza internet rzeczy. Nigdy w życiu. Sprzeciwy tylko wzmagają jego determinację. Biurowa infrastruktura IT stopniowo migruje do chmury, a wkrótce do sieci będzie podłączonych więcej rzeczy, niż ludzi. Oznacza to, że jako osoby odpowiedzialne za bezpieczeństwo musimy zadbać również o zabezpieczenie chmury i zabezpieczenie rzeczy. To niełatwe. Ale mam marzenie – marzenie, że w niedalekiej przyszłości będzie więcej zapór niż smartfonów. Za chwilę wyjaśnię, gdzie i jak. Właśnie w ten sposób podejmujemy wyzwanie nowego wieku IT.

W tym momencie powinniśmy uświadomić sobie, że nie tylko tradycyjne firmy zarabiają na produktach i usługach, które wykorzystują cyfrową transformację. Organizacje przestępcze również zaczynają stosować metody cyfrowe w swoim łańcuchu wartości. I znacznie wyprzedzają wiele firm w tej transformacji, o czym świadczą niedawne przypadki szantażu cyfrowego.

Ponieważ cyberprzestępcy mogą teraz łatwo monetyzować i skalować ataki, nie mają powodu, żebym pomijać choćby jeden potencjalny cel. Podobnie jak reketierzy zwykli domagać się opłat za ochronę od każdej firmy, nawet najmniejszy sklep spożywczy albo salon fryzjerski może znaleźć się na celowniku cyfrowych szantażystów. Niełatwo pokonać współczesnych przestępców, bo trudno trafić w ruchomy cel. Można ich złapać tylko w jeden sposób: trzeba być tam, dokąd się udają, zanim trafią na miejsce.

Duża zapora złożona z trzech komponentów

Organizacjom chcącym chronić się przed tymi współczesnymi scenariuszami zagrożeń, potrzebne są trzy komponenty. Po pierwsze, zapora nowej generacji w ich własnej infrastrukturze, która nie jest już ograniczona do lokalnego systemu, ale obejmuje chmury IaaS. Po drugie, ochrona poczty elektronicznej – również we współczesnym wydaniu, które obejmuje aplikacje SaaS, takie jak Office 365. Po trzecie, backup – w tym backup zasobów chmurowych. Backup jest dla firmy ubezpieczeniem na życie. Jest niezbędny, kiedy dochodzi do najgorszego i trzeba przystąpić do operacji ratunkowej – jeśli pomimo wszystkich środków ostrożności dane nagle zostaną zaszyfrowane i tylko mafia będzie miała do nich klucz.

Aby zrozumieć, na czym polega współczesna infrastruktura bezpieczeństwa, warto uznać te trzy komponenty za jedną dużą zaporę. Ale gdzie znajduje się ta zapora? WTF – gdzie jest zapora? Ta jedna, duża zapora nie jest monolitem. To wieloskładnikowa architektura sieci i bezpieczeństwa, która nieustannie zmienia swoją postać i położenie. Odpowiedź na pytanie WTF w epoce cyfrowej transformacji jest prosta. A brzmi ona: zapora znajduje się wszędzie, dokąd trafiają użytkownicy, dane i aplikacje. I dociera tam przed cyberprzestępcami.

Barracuda_Wieland-Alge-04_mTekst jest przemówieniem Wielanda Alge, wiceprezesa i dyrektora generalnego EMEA Barracuda Networks, wygłoszonym na otwarciu konferencji Barracuda Networks poświęconej bezpieczeństwu IT i pamięci masowej, odbywającej się w dniach 19-20 maja w Alpbach w Austrii

baracuda