...

BRIEF dociera do polskich firm i ich pracowników – do wszystkich tych, którzy poszukują inspiracji w biznesie i oczekują informacji o ludziach, trendach i ideach.

Skontaktuj się z nami

Powrót do biur wymaga zmiany strategii cyberbezpieczeństwa

Cyberbezpieszczeństwo_po_powrocie

Walka z pandemią COVID-19 nabiera tempa. Jak wskazują dane prowadzonego przez Uniwersytet Oksfordzki portalu statystycznego „Our World in Data” ponad 26 proc. światowej populacji otrzymało co najmniej jedną dawkę szczepionki. W Polsce odsetek ten sięga już prawie 47 proc. Nic więc dziwnego, że coraz częściej myślimy o stopniowym powrocie do normalności sprzed pandemii. Rozmawiają o tym również polscy przedsiębiorcy. Według badania firmy Dailyfruits powrót do biura przed końcem 2021 roku planuje 70 proc. firm pracujących obecnie całkowicie w trybie home-office oraz 91 proc. organizacji, które podczas pandemii zastosowały hybrydowy model pracy. Zbliżający się powrót do biur wiąże się jednak z wieloma wyzwaniami. Jednym z nich jest przeformułowanie dotychczasowej polityki bezpieczeństwa informatycznego firmy.

Dostosowanie procedur cyberbezpieczeństwa do nowych warunków spowodowanych pandemią COVID-19 było jednym z głównych wyzwań, przed jakimi stanęły przedsiębiorstwa wprowadzające pracę zdalną. Dziś, gdy część pracowników wraca do biur, niektóre firmy będą musiały ponownie je zrewidować. Biznes powinien rozważyć wdrożenie rozwiązania uniwersalnego, które zapewni najwyższe standardy bezpieczeństwa, niezależnie od tego, gdzie znajdują się pracownicy. Kluczem może się okazać zyskujące na popularności podejście „Zero Trust”.

Weryfikacja użytkowników, czyli kto wraca z nami do biura

Czasy, gdy wszystkie firmowe dane i zasoby były przechowywane w obrębie wewnętrznej struktury organizacyjnej są już dawno za nami. Pandemia koronawirusa przyspieszyła rozproszenie środowiska IT i utwierdziła nas w przekonaniu, że model pracy hybrydowej zostanie z nami na dłużej. To wszystko sprawia, że tradycyjne podejście do bezpieczeństwa informatycznego, polegające na silnym zabezpieczeniu środowiska wewnątrz zapory sieciowej nie jest już wystarczające. Bardziej adekwatne do obecnych warunków wydaje się podejście „Zero Trust”, w myśl którego większą wagę przywiązuje się do odpowiedniej weryfikacji urządzeń i użytkowników zewnętrznych. W duchu tej zasady organizacja traktuje każde żądanie dostępu do sieci firmowej jak potencjalne naruszenie bezpieczeństwa. Aby się przed tym zabezpieczyć potrzebne są m.in. silne metody uwierzytelniania, szyfrowanie danych, wykrywanie i zgłaszanie wszelkich anomalii czy mikrosegmentacja sieci. Jedną z ważniejszych zasad modelu zerowego zaufania jest również silna kontrola i regularna weryfikacja całej infrastruktury informatycznej firmy, w skład której wchodzą wszystkie urządzenia, takie jak smartfony, laptopy czy drukarki, razem z oprogramowaniem i aplikacjami na nich zainstalowanymi.

Centralne zarządzanie infrastrukturą IT

Szczegółowa kontrola wszystkich urządzeń i oprogramowania znajdującego się w firmowej sieci wymaga zastosowania specjalnych narzędzi. Najlepszym rozwiązaniem, dającym administratorom IT pełną kontrolę nad infrastrukturą IT, jest ujednolicone zarządzanie punktami końcowymi (UEM). Obecnie systemy UEM oferują pełen wachlarz możliwości. Przy ich pomocy można w sposób zdalny i zautomatyzowany przeprowadzić rzetelną inwentaryzację infrastruktury IT, skanować ją pod kątem podatności i luk w zabezpieczeniach, instalować niezbędne łatki oprogramowania, określać jednolitą politykę bezpieczeństwa oraz zakres uprawnień dla poszczególnych stacji roboczych i użytkowników, a także zarządzać urządzeniami mobilnymi, takimi jak smartfony i tablety pracownicze. Najnowsze systemy pozwalają również zarządzać ekosystemem Przemysłowego Internetu Rzeczy. Taki zestaw narzędzi i procedur nie tylko wpisuje się w politykę „Zero Trust” ale także ułatwia i automatyzuje pracę administratorów IT, zapewniając im więcej czasu na działania o znaczeniu strategicznym.

Gotowość do pracy z biura

Z kwestią zarządzania rozproszoną infrastrukturą IT podczas pandemii zmagała się niemiecka spółka RENK, wiodący producent przekładni i kół zębatych wykorzystywanych w różnych gałęziach przemysłu, w tym w branży produkcyjnej, energetycznej, transportowej i obronnej. Firma zatrudnia około 2 600 pracowników w 50 lokalizacjach na całym świecie, co oznacza, że wraz z wybuchem pandemii, setki pracowników biurowych z różnych krajów przeniosło się wraz z obowiązkami i firmowym sprzętem do swoich domów, lub zaczęło pracować korzystając z prywatnych urządzeń. Do zarządzania rozproszoną infrastrukturą informatyczną firma zastosowała baramundi Management Suite.

Wyjątkowa sytuacja związana z pandemią koronawirusa zmusiła pracowników działu IT firmy RENK do przeniesienia codziennego zarządzania punktami końcowymi na wyższy poziom, tak, aby firma mogła nadal płynnie działać. W krótkim czasie musieliśmy przeprowadzić procedurę wdrożenia dużej liczby komputerów osobistych do naszej sieci, aby umożliwić pracownikom zdalne wykonywanie swoich obowiązków. Możliwość automatyzacji procesu wdrażania systemów operacyjnych i aplikacji miała zasadnicze znaczenie dla zapewnienia regularności i niezawodności aktualizacji całego oprogramowania. W ten sposób znacznie ograniczyliśmy czas przestojów i umożliwiliśmy naszym pracownikom dalsze wykonywanie swoich obowiązków.

Björn Winterstein, dyrektor działu IT w firmie RENK

Dzięki wprowadzeniu rozwiązania baramundi, firmie RENK udało się zachować pełną kontrolę nad rozproszoną infrastrukturą informatyczną, zapewniając skuteczne narzędzie do egzekwowania polityki „Zero Trust”. Dzisiaj firma gotowa jest otworzyć swoje biura i zapewnić bezpieczeństwo środowiska IT w hybrydowym modelu pracy.


Sebastian WąsikAutor: Sebastian Wąsik, Country Manager na Polskę w baramundi software AG

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF