X

Oferujemy wsparcie na każdym etapie projektu


Dowiedz się więcej

Dobra ochrona, to ochrona szybka, a zatem automatyzacja ma znaczenie

Rozwiązania do ochrony danych muszą być dostosowane do specyfiki współczesnych wyzwań. Równie istotna co precyzja działania jest dzisiaj jednak również szybkość, z jaką są one podejmowane i prowadzone. Dlatego rośnie znaczenie sztucznej inteligencji i uczenia maszynowego. Właśnie tak działa IBM Guardium, gdzie automatyzacja odpowiada za zgodność i raportowanie, wykrywanie i klasyfikowanie danych oraz źródeł danych, monitorowanie aktywności użytkowników, a także reagowanie na zagrożenia w czasie rzeczywistym.

Powiedzenie, że czas to pieniądz, chyba nigdy wcześniej nie było tak aktualne jak we współczesnym, błyskawicznie zmieniającym się krajobrazie cyberzagrożeń. Nawet jeśli, ktoś upierałby się, że czas był równie cenny kiedyś jak i dziś, to będzie musiał przyznać, że punkt ciężkości przesunął się z tygodni, dni czy godzin, na minuty albo nawet sekundy. Tegoroczna edycja opracowywanego od 17 lat na zlecenie IBM raportu Cost of a data breach pokazuje, że nie można pozwolić sobie nawet na chwilę dekoncentracji.

Pytanie już jakiś czas temu przestało brzmieć „czy” i zmieniło się na „kiedy”. Z raportu IBM wynika, że w przypadku nawet 83% mówimy o więcej niż jednym naruszeniu ochrony danych. Nie ulega jednocześnie wątpliwości, że szybsze działanie oznacza lepsze działanie. Trudno zaś człowiekowi być szybszym od maszyny, dlatego rośnie znaczenie automatyzacji i sztucznej inteligencji. Organizacje korzystające z takich technologii o 74 dni krótszy cykl życia włamań i zaoszczędziły średnio 3 miliony USD więcej niż firmy, które z nich nie korzystały.

Właśnie dlatego rośnie znaczenie zastosowania do ochrony danych właściwych narzędzi, które są dopasowane do współczesnych wyzwań. Takim rozwiązaniem jest IBM Guardium, które zapobiega wyciekom z baz danych, hurtowni danych i środowisk Big Data, takich jak Hadoop, jednocześnie zapewniając integralność informacji i automatyzując kontrolę zgodności w heterogenicznych środowiskach.

Wysokie koszty, potencjalne oszczędności

Raport IBM podaje, że średni całkowity koszt naruszenia danych w skali globalnej wynosi 4,35 miliona dolarów. Na marginesie można dodać, że jest on ponad dwukrotnie wyższy w USA (9,44 mln USD). Nie ma firm czy całych branż, które mogą czuć się bezpiecznie. Wiadomo z pewnością natomiast, kto musi zabezpieczać się szczególnie. I nie jest to żadna nowość. Już 12 rok z rzędu sektor opieki zdrowotnej odnotował najwyższy średni koszt naruszenia danych ze wszystkich branż. Od 2020 roku koszty włamania w branży medycznej wzrósł o 42% i szacowany jest dzisiaj na 10,1 mln USD.

Jak dochodzi zwykle do naruszeń? Najczęściej źródłem jest tożsamość użytkowników i skradzione dane uwierzytelniające. Ich identyfikacja zajmowała najwięcej czasu (średnio 327 dni) a przez to była najbardziej kosztowna – o 150 tys. USD więcej niż średni koszt naruszenia danych. Co ciekawe, prawie połowa wszystkich naruszeń danych ma miejsce w chmurze. Ważne przy tym jest, że niższe średnie koszty naruszenia danych — 3,80 mln USD — w porównaniu z organizacjami korzystającymi z modelu chmury publicznej lub prywatnej (4,24 mln USD), miały organizacje korzystające z modelu chmury hybrydowej.

Jaki jest ulubiony sposób ataku cyberprzestępców. Także to nie ulega zmianie. Rośnie tylko liczba ataków, skala i poziom destruktywności. Oczywiście mówimy o ransomware. Udział naruszeń spowodowanych przez oprogramowanie ransomware wzrósł w ciągu ostatniego roku o 41%, a zidentyfikowanie i powstrzymanie ataków zajęło 49 dni dłużej niż przeciętnie. Dodatkowo koszty ataków destrukcyjnych wzrosły o ponad 430 tys. USD i średni koszt ataku ransomware jest dzisiaj szacowany na 4,54 mln. dolarów.

Tyle przerażających faktów. Warto teraz skupić się na tym, co jest optymistyczne. Największe oszczędności w obszarze ochrony przed naruszeniami danych oferuje sztuczna inteligencja i automatyzacja. Organizacje, które korzystały w szerokim zakresie z tych technologii były w stanie identyfikować i powstrzymywać naruszenia o 28 dni szybciej niż te, które z nich nie korzystały. O jakich oszczędnościach kosztów mówimy? Raport IBM szacuje je na blisko 3,05 mln USD. Już nawet częściowe wsparcie sztucznej inteligencji dla własnych wysiłków obronnych przynosiło firmom korzyści.

Z raportu IBM jasno wynika także, że każdy zaoszczędzony dzień w identyfikowaniu i mitygowaniu naruszeń przekłada się na zaoszczędzone pieniądze. W 2022 r. identyfikowanie i powstrzymanie naruszenia zajęło średnio 277 dni, czyli około 9 miesięcy. Średnie oszczędności wynikające z powstrzymania naruszenia danych w ciągu maksymalnie 200 dni są szacowane nawet na 1,12 mln. USD.

Inteligentna, zautomatyzowana ochrona

I w tym momencie wkracza na scenę IBM Guardium. Kompletna, skalowalna platforma, która zapobiega wyciekom z baz danych, hurtowni danych i środowisk Big Data, takich jak Hadoop, zapewnia integralność informacji i automatyzuje kontrolę zgodności w heterogenicznych środowiskach. Guardium chroni przy tym dane ustrukturyzowane i nieustrukturyzowane i umożliwia ciągłe monitorowanie ruchu takich danych oraz egzekwowanie zasad dostępu do danych wrażliwych w całym przedsiębiorstwie.

Rozwiązanie IBM zawiera w sobie bezpieczne, scentralizowane repozytorium audytów, a także ze zintegrowaną platformą automatyzacji przepływu pracy usprawnia działania w zakresie sprawdzania zgodności w wielu różnych zadaniach. Możliwe jest przy tym integracja Guardium z systemami zarządzaniem IT oraz innymi rozwiązaniami do zarządzania bezpieczeństwem, co pozwala zapewnić kompleksową ochronę danych w całym przedsiębiorstwie. Rozwiązanie Guardium zostało zaprojektowane z myślą o łatwości użytkowania i skalowalności. Można go skonfigurować dla pojedynczej bazy danych lub dla tysięcy heterogenicznych baz danych zlokalizowanych w całym przedsiębiorstwie.

Skupmy się zatem teraz na tym, co wydaje się kluczowe, czyli automatyzacji. IBM Guardium zaprojektowano z myślą o automatycznej analizie tego, co dzieje się w środowiskach wrażliwych danych i w ten sposób zminimalizować ryzyko, chronić wrażliwe dane przed zagrożeniami wewnętrznymi i zewnętrznymi oraz płynnie dostosowywać się do zmian IT, które mogą mieć wpływ na bezpieczeństwo danych.

Co konkretnie można zautomatyzować?

Przykładowo można powierzyć maszynie lokalizowanie bazy danych oraz wykrywanie w nich i klasyfikowanie poufnych informacji. Automatycznie oceniane są także luki w zabezpieczeniach i błędy w konfiguracji. Rozwiązanie daje także pewność, że konfiguracje pozostaną zablokowane po wdrożeniu zalecanych zmian. Zautomatyzowany może być także cały proces audytu zgodności, w tym tworzenie i dystrybucja raportów oraz przechwytywanie komentarzy i podpisów.

Wreszcie, nie można nie wspomnieć o wydajności i skalowalności. Wszystkie rozwiązania zabezpieczające Guardium są w stanie poradzić sobie z dużymi obciążeniami, zminimalizować obciążenie związane z wydajnością i obsługiwać wdrożenia w konfiguracjach o wysokiej dostępności.
I tak właśnie powinna wyglądać nowoczesna ochrona danych.

Jeśli chcielibyście dowiedzieć się więcej na ten temat, zapraszamy do kontaktu z naszymi ekspertami ds. cyberbezpieczeństwa.

Odpowiemy na Twoje pytania dotyczące IT

W trakcie bezpłatnej konsultacji możesz omówić dowolny temat związany z obszarem naszych usług lub produktów! Zawsze umawiamy dogodny dla obu stron termin i dbamy o najwyższy poziom udzielanych odpowiedzi. Oddzwonimy do Ciebie maksymalnie do końca następnego dnia roboczego.