Bezpieczeństwo w chmurze czy ochrona on premise?
Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 12 czerwiec 2023
Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nurtują zespoły IT przy zabezpieczaniu systemów, a gąszcz ofert nie ułatwia wyboru. Ale podjęcie właściwej decyzji wcale nie jest takie trudne.
Cyberbezpieczeństwo to złożony temat i na rynku dostępne jest wiele rozwiązań i usług. Zespoły informatyków często mają problem z rozpoznaniem, czego dokładnie potrzebują do ochrony swojej infrastruktury informatycznej przed cyberatakami. Pracę utrudniają napięte budżety, brak środków na realizację zadań i brak wykwalifikowanej kadry. Jak pokazują aktualne badania „Cyberbezpieczeństwo w liczbach“ przeprowadzone przez G DATA, Statista i brand eins., szczególnie poszukiwani są specjaliści z zakresu bezpieczeństwa informatycznego. Dlatego ważne jest, aby dokładnie przemyśleć, jakie działania będą celowe dla posiadanych zasobów informatycznych i co można, a czego nie można zrobić w tym zakresie. Może to ułatwić podjęcie niektórych decyzji. W tym kontekście odpowiadam na trzy ważne pytania.
Czy korzystanie z rozwiązania bezpieczeństwa opartego na „chmurze” ma sens?
Zasadnicza odpowiedź brzmi: tak. Rozwiązania bezpieczeństwa oparte na chmurze są instalowane na (wirtualnym) serwerze i dlatego są dostępne dla firm „jako usługa” (ang. „As-a-service”, AAS). Rozwiązanie oparte na chmurze jest elastyczne, można je rozbudować w dowolnym momencie (w przypadku rozszerzenia sieci o dodatkowe punkty końcowe) i jest zawsze dostępne za pośrednictwem łącza internetowego. Wybór takiego podejścia sprawia, że nie ma konieczności inwestowania w specjalny sprzęt serwerowy, co oznacza, że często napięty budżet na zakupy informatyczne i cyberbezpieczeństwo nie zostaje uszczuplony.
Informacje o korzystaniu z oprogramowania i architekturze zabezpieczeń (na przykład specyfikacje klienta) dostępne w chmurze nie tylko pozostają wyłącznie u klienta, ale także docierają do dostawcy. Zespoły IT muszą o tym wiedzieć, i w razie wątpliwości muszą omówić ten aspekt z dostawcą usług, aby było jasne, o jakie informacje chodzi. Ogólnie rzecz biorąc, wybierając odpowiedniego dostawcę, firma powinna upewnić się, że nie tylko oferuje on odpowiednie rozwiązanie, ale także ma doświadczenie i w szczególności, że jest godny zaufania.
Czy korzystanie z rozwiązania bezpieczeństwa opartego na „chmurze” ma sens?
Zasadnicza odpowiedź brzmi: tak. Rozwiązania bezpieczeństwa oparte na chmurze są instalowane na (wirtualnym) serwerze i dlatego są dostępne dla firm „jako usługa” (ang. „As-a-service”, AAS). Rozwiązanie oparte na chmurze jest elastyczne, można je rozbudować w dowolnym momencie (w przypadku rozszerzenia sieci o dodatkowe punkty końcowe) i jest zawsze dostępne za pośrednictwem łącza internetowego. Wybór takiego podejścia sprawia, że nie ma konieczności inwestowania w specjalny sprzęt serwerowy, co oznacza, że często napięty budżet na zakupy informatyczne i cyberbezpieczeństwo nie zostaje uszczuplony.
Informacje o korzystaniu z oprogramowania i architekturze zabezpieczeń (na przykład specyfikacje klienta) dostępne w chmurze nie tylko pozostają wyłącznie u klienta, ale także docierają do dostawcy. Zespoły IT muszą o tym wiedzieć, i w razie wątpliwości muszą omówić ten aspekt z dostawcą usług, aby było jasne, o jakie informacje chodzi. Ogólnie rzecz biorąc, wybierając odpowiedniego dostawcę, firma powinna upewnić się, że nie tylko oferuje on odpowiednie rozwiązanie, ale także ma doświadczenie i w szczególności, że jest godny zaufania.
Bezpieczeństwo informatyczne to kwestia zaufania, a klient musi być pewny uczciwości swojego dostawcy usług. Powstaje przy tym pytanie o lokalizację dostawcy – czy podlega on unijnemu ogólnemu rozporządzeniu o ochronie danych, czy też ma siedzibę poza Unią Europejską i obowiązują go inne przepisy o ochronie danych? Nie każda firma chce udostępniać swoje informacje dużemu dostawcy usług w chmurze. Te sprawy należy wyjaśnić przy wyborze odpowiedniego oprogramowania zabezpieczającego. Tim Berghoff Security Evangelist w G DATA CyberDefense
W przypadku rozwiązania “on-premise” (lokalnego) oprogramowanie bezpieczeństwa jest instalowane u pojedynczego klienta i każda aktualizacja musi być wdrażana lokalnie. Ponadto zespół IT obsługuje centralny serwer zarządzający, który kontroluje system bezpieczeństwa. Z drugiej strony, przy tego typu rozwiązaniach zabezpieczających, firmy zachowują pełną kontrolę nad swoimi danymi i nad wszystkimi informacjami pochodzącymi z oprogramowania zabezpieczającego i wiedzą, kto ma do nich dostęp. Dzięki temu wariantowi firmy mogą również korzystać z bardzo skutecznej ochrony przed złośliwymi programami. Zespoły IT ostatecznie muszą zdecydować, czy chcą samodzielnie obsługiwać systemy zabezpieczeń lokalnie, czy nie. Jednak niektórzy producenci wycofują się ze swoich rozwiązań “on-premise”, i dlatego menedżerowie IT muszą rozważyć przejście do usług w chmurze lub zmienić dostawcę. G DATA nadal oferuje klientom wybór - rozwiązanie on-premise lub chmura.
Systemy zarządzane czy nie?
Zespoły IT powinny również rozważyć zastosowanie zarządzanego rozwiązania bezpieczeństwa, ponieważ często pojawia się pytanie, czy firma ma wystarczające zasoby do samodzielnej obsługi i kontroli oprogramowania zabezpieczającego oraz do natychmiastowej reakcji w przypadku wystąpienia incydentu krytycznego dla bezpieczeństwa. Kolejnym problemem jest know-how. Cyberbezpieczeństwo to obszerny i złożony temat. Bez odpowiedniej wiedzy specjalistycznej nie da się skutecznie zabezpieczyć firmy przed cyberatakami. Bądźmy szczerzy – czy średnie firmy mogą to wszystko same zrobić? Realistycznie - większość nie może. Własny dział informatyki ma wiele zadań, w tym oczywiście również zajmuje się cyberbezpieczeństwem, ale nie w takim zakresie, jaki jest niezbędny do pełnej i skutecznej ochrony przed cyberatakami. Kolejnym problemem jest obecny niedobór wykwalifikowanych pracowników, który występuje również w branży informatycznej i cyberbezpieczeństwa. Często mówi się, że „dobrych ludzi trudno znaleźć” i to jest właśnie problem, z którym borykają się firmy i ma to trwały wpływ na ich cyberbezpieczeństwo.
Dzięki zarządzanej usłudze bezpieczeństwa firmy otrzymują wsparcie od dostawcy i korzystają z jego wiedzy i doświadczenia. W zarządzanym systemie ochrony punktów końcowych, stacji roboczych i serwerów (ang. Managed Endpoint Detection and Response, „MEDR”) zespół analityków pracuje w tle 24 godziny na dobę, siedem dni w tygodniu i może natychmiast interweniować i, na przykład, odizolować zainfekowane punkty końcowe od sieci, jeśli okaże się to konieczne. Wewnętrzne zespoły informatyków zwykle nie mogą tego zrobić. Zarządzane rozwiązanie MEDR oferuje zatem dużą korzyść dla firm: kompleksową ochronę przed cyberatakami prowadzoną przez cały czas przez specjalistów.
Czy potrzebne jest również SIEM lub inne rozwiązania, jeśli korzystam z zarządzanego rozwiązania EDR?
Jak już wspomniano w artykule Ochrona Twoich klientów przed cyberatakami. Ciesz się elastycznością chmury korzyści z zarządzanego rozwiązania EDR są oczywiste. Ogólnie rzecz biorąc, samo korzystanie z MEDR nie zapewnia oczywiście kompleksowego bezpieczeństwa i konieczne są również inne elementy. Dlatego korzystne dla firm jako dobre uzupełnienie całości będzie jednoczesne użycie SIEM (ang, Security Information and Event Management – zarządzanie zdarzeniami i informacjami bezpieczeństwa). Istnieją jednak dwa ważne warunki wstępne: firma musi dysponować niezbędnymi środkami finansowymi na zakup i konserwację aktualizacji oraz wystarczającymi zasobami ludzkimi.
SIEM gromadzi i agreguje dane z rejestrów z całości lub z części infrastruktury informatycznej firmy. Aby ocenić te informacje i stwierdzić, czy nie ma w nich nieprawidłowości, potrzebni są specjaliści, którzy potrafią to dokładnie ocenić. Wiele firm nie ma takich możliwości, a SIEM nie daje żadnych „podpowiedzi” ani nie posiada zarządzanych komponentów. Natomiast MEDR ma obie te funkcje. Posiadanie własnego kompletnego SIEM jest opłacalne tylko dla dużych firm, chociaż w każdym przypadku jest to z korzyścią dla cyberbezpieczeństwa.
Oprócz MEDR sensowne może być również korzystanie z innych platform, takich jak na przykład Security Monitoring (monitoring bezpieczeństwa) lub usług, takich jak regularne testy penetracyjne lub Security Assessments (oceny bezpieczeństwa).
Podsumowanie: Czego właściwie potrzebują Zespoły IT w firmach?
Zespoły IT muszą zastanowić się, co są w stanie zrobić same w zakresie cyberbezpieczeństwa i czego potrzebują, aby skutecznie chronić infrastrukturę informatyczną swojej firmy przed cyberatakami. Po wyjaśnieniu tych kwestii odpowiedź na powyższe pytanie prawdopodobnie nie będzie trudna. Jednak większość firm będzie musiała przyznać, że z trudem lub wcale nie jest w stanie samodzielnie zarządzać cyberbezpieczeństwem. Rozwiązanie MEDR może być tutaj pomocnym wsparciem i zapewnić dobry poziom bezpieczeństwa. O tym, czy dodatkowe systemy mają sens, decyduje nie tylko budżet, ale także sytuacja organizacyjno-kadrowa danej firmy. Menedżerowie IT powinni zawsze pamiętać o tym, co jest naprawdę potrzebne, co ma sens i z czym trzeba sobie poradzić.
Źródło: G-Data
Systemy zarządzane czy nie?
Zespoły IT powinny również rozważyć zastosowanie zarządzanego rozwiązania bezpieczeństwa, ponieważ często pojawia się pytanie, czy firma ma wystarczające zasoby do samodzielnej obsługi i kontroli oprogramowania zabezpieczającego oraz do natychmiastowej reakcji w przypadku wystąpienia incydentu krytycznego dla bezpieczeństwa. Kolejnym problemem jest know-how. Cyberbezpieczeństwo to obszerny i złożony temat. Bez odpowiedniej wiedzy specjalistycznej nie da się skutecznie zabezpieczyć firmy przed cyberatakami. Bądźmy szczerzy – czy średnie firmy mogą to wszystko same zrobić? Realistycznie - większość nie może. Własny dział informatyki ma wiele zadań, w tym oczywiście również zajmuje się cyberbezpieczeństwem, ale nie w takim zakresie, jaki jest niezbędny do pełnej i skutecznej ochrony przed cyberatakami. Kolejnym problemem jest obecny niedobór wykwalifikowanych pracowników, który występuje również w branży informatycznej i cyberbezpieczeństwa. Często mówi się, że „dobrych ludzi trudno znaleźć” i to jest właśnie problem, z którym borykają się firmy i ma to trwały wpływ na ich cyberbezpieczeństwo.
W większości przypadków zespoły IT powinny polegać na rozwiązaniu MDR, ponieważ hakerzy nie mają weekendów ani wolnych popołudni i właśnie ten czas najczęściej wykorzystują na ataki. Firmy często nie mogą sobie pozwolić na monitorowanie własnych systemów informatycznych 24 godziny na dobę ani na natychmiastową reakcję, jeśli coś wydarzy się np. w sobotni wieczór lub święto. Tim Berghoff Security Evangelist w G DATA CyberDefense
Dzięki zarządzanej usłudze bezpieczeństwa firmy otrzymują wsparcie od dostawcy i korzystają z jego wiedzy i doświadczenia. W zarządzanym systemie ochrony punktów końcowych, stacji roboczych i serwerów (ang. Managed Endpoint Detection and Response, „MEDR”) zespół analityków pracuje w tle 24 godziny na dobę, siedem dni w tygodniu i może natychmiast interweniować i, na przykład, odizolować zainfekowane punkty końcowe od sieci, jeśli okaże się to konieczne. Wewnętrzne zespoły informatyków zwykle nie mogą tego zrobić. Zarządzane rozwiązanie MEDR oferuje zatem dużą korzyść dla firm: kompleksową ochronę przed cyberatakami prowadzoną przez cały czas przez specjalistów.
Czy potrzebne jest również SIEM lub inne rozwiązania, jeśli korzystam z zarządzanego rozwiązania EDR?
Jak już wspomniano w artykule Ochrona Twoich klientów przed cyberatakami. Ciesz się elastycznością chmury korzyści z zarządzanego rozwiązania EDR są oczywiste. Ogólnie rzecz biorąc, samo korzystanie z MEDR nie zapewnia oczywiście kompleksowego bezpieczeństwa i konieczne są również inne elementy. Dlatego korzystne dla firm jako dobre uzupełnienie całości będzie jednoczesne użycie SIEM (ang, Security Information and Event Management – zarządzanie zdarzeniami i informacjami bezpieczeństwa). Istnieją jednak dwa ważne warunki wstępne: firma musi dysponować niezbędnymi środkami finansowymi na zakup i konserwację aktualizacji oraz wystarczającymi zasobami ludzkimi.
Podczas gdy EDR koncentruje się na punkcie końcowym, SIEM zajmuje się całą siecią, w tym serwerami. Jednak SIEM nie jest konkurentem dla EDR, a jedynie jego uzupełnieniem, i odwrotnie. Dlatego jednoczesne korzystanie z obu systemów może być korzystne dla firm. Tim Berghoff, Security Evangelist w G DATA CyberDefense.
SIEM gromadzi i agreguje dane z rejestrów z całości lub z części infrastruktury informatycznej firmy. Aby ocenić te informacje i stwierdzić, czy nie ma w nich nieprawidłowości, potrzebni są specjaliści, którzy potrafią to dokładnie ocenić. Wiele firm nie ma takich możliwości, a SIEM nie daje żadnych „podpowiedzi” ani nie posiada zarządzanych komponentów. Natomiast MEDR ma obie te funkcje. Posiadanie własnego kompletnego SIEM jest opłacalne tylko dla dużych firm, chociaż w każdym przypadku jest to z korzyścią dla cyberbezpieczeństwa.
Oprócz MEDR sensowne może być również korzystanie z innych platform, takich jak na przykład Security Monitoring (monitoring bezpieczeństwa) lub usług, takich jak regularne testy penetracyjne lub Security Assessments (oceny bezpieczeństwa).
Podsumowanie: Czego właściwie potrzebują Zespoły IT w firmach?
Zespoły IT muszą zastanowić się, co są w stanie zrobić same w zakresie cyberbezpieczeństwa i czego potrzebują, aby skutecznie chronić infrastrukturę informatyczną swojej firmy przed cyberatakami. Po wyjaśnieniu tych kwestii odpowiedź na powyższe pytanie prawdopodobnie nie będzie trudna. Jednak większość firm będzie musiała przyznać, że z trudem lub wcale nie jest w stanie samodzielnie zarządzać cyberbezpieczeństwem. Rozwiązanie MEDR może być tutaj pomocnym wsparciem i zapewnić dobry poziom bezpieczeństwa. O tym, czy dodatkowe systemy mają sens, decyduje nie tylko budżet, ale także sytuacja organizacyjno-kadrowa danej firmy. Menedżerowie IT powinni zawsze pamiętać o tym, co jest naprawdę potrzebne, co ma sens i z czym trzeba sobie poradzić.
Źródło: G-Data
Najnowsze wiadomości
Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
SkyAlyne stawia na IFS dla utrzymania floty RCAF
SkyAlyne, główny wykonawca programu Future Aircrew Training (FAcT), wybrał IFS Cloud for Aviation Maintenance jako cyfrową platformę do obsługi technicznej lotnictwa i zarządzania majątkiem. Wdrożenie ma zapewnić wgląd w czasie rzeczywistym w utrzymanie floty, zasoby i zgodność, ograniczyć przestoje oraz zwiększyć dostępność samolotów szkoleniowych RCAF w skali całego kraju. To ważny krok w modernizacji kanadyjskiego systemu szkolenia załóg lotniczych.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.
Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
Europejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Najnowsze artykuły
5 pułapek zarządzania zmianą, które mogą wykoleić transformację cyfrową i wdrożenie ERP
Dlaczego jedne wdrożenia ERP dowożą korzyści, a inne kończą się frustracją, obejściami w Excelu i spadkiem zaufania do systemu? Najczęściej decyduje nie technologia, lecz to, jak organizacja prowadzi zmianę: czy liderzy biorą odpowiedzialność za decyzje czy tempo jest dopasowane do zdolności absorpcji oraz czy ludzie dostają klarowność ról i realne kompetencje. Do tego dochodzi pytanie: co po go-live - stabilizacja czy chaos w firmie? Poniżej znajdziesz 5 pułapek, które najczęściej wykolejają transformację i praktyczne sposoby, jak im zapobiec.
SAP vs Oracle vs Microsoft: jak naprawdę wygląda chmura i sztuczna inteligencja w ERP
Wybór systemu ERP w erze chmury i sztucznej inteligencji to decyzja, która determinuje sposób działania organizacji na lata — a często także jej zdolność do skalowania, adaptacji i realnej transformacji cyfrowej. SAP, Oracle i Microsoft oferują dziś rozwiązania, które na pierwszy rzut oka wyglądają podobnie, lecz w praktyce reprezentują zupełnie odmienne podejścia do chmury, AI i zarządzania zmianą. Ten artykuł pokazuje, gdzie kończą się deklaracje, a zaczynają realne konsekwencje biznesowe wyboru ERP.
Transformacja cyfrowa z perspektywy CFO: 5 rzeczy, które przesądzają o sukcesie (albo o kosztownej porażce)
Transformacja cyfrowa w finansach często zaczyna się od pytania o ERP, ale w praktyce rzadko sprowadza się wyłącznie do wyboru systemu. Dla CFO kluczowe jest nie tylko „czy robimy pełną wymianę ERP”, lecz także jak policzyć ryzyko operacyjne po uruchomieniu, ocenić wpływ modelu chmurowego na koszty OPEX oraz utrzymać audytowalność i kontrolę wewnętrzną w nowym modelu działania firmy.
Agentic AI rewolucjonizuje HR i doświadczenia pracowników
Agentic AI zmienia HR: zamiast odpowiadać na pytania, samodzielnie realizuje zadania, koordynuje procesy i podejmuje decyzje zgodnie z polityką firmy. To przełom porównywalny z transformacją CRM – teraz dotyczy doświadczenia pracownika. Zyskują HR managerowie, CIO i CEO: mniej operacji, więcej strategii. W artykule wyjaśniamy, jak ta technologia redefiniuje rolę HR i daje organizacjom przewagę, której nie da się łatwo nadrobić.
Composable ERP: Przewodnik po nowoczesnej architekturze biznesowej
Czy Twój system ERP nadąża za tempem zmian rynkowych, czy stał się cyfrową kotwicą hamującą rozwój? W dobie nieciągłości biznesowej tradycyjne monolity ustępują miejsca elastycznej architekturze Composable ERP. To rewolucyjne podejście pozwala budować środowisko IT z niezależnych modułów (PBC) niczym z klocków, zapewniając zwinność nieosiągalną dla systemów z przeszłości. W tym raporcie odkryjesz, jak uniknąć pułapki długu technologicznego, poznasz strategie liderów rynku (od SAP po MACH Alliance) i wyciągniesz lekcje z kosztownych błędów gigantów takich jak Ulta Beauty. To Twój strategiczny przewodnik po transformacji z cyfrowego "betonu" w adaptacyjną "plastelinę".
Oferty Pracy
-
Młodszy konsultant programista Microsoft Dynamics 365 Business Central
-
Konsultant programista Microsoft Dynamics 365 Business Central
-
Konsultant Microsoft Dynamics 365
-
Konsultant Wdrożeniowy Symfonia – księgowość
-
Microsoft Fabric Engineer (MFE)
-
Data/Business Analyst (PBI/Fabric)
-
CRM consultant
-
Starszy architekt systemów rozproszonych
-
Inżynier Zastosowań AI
Przeczytaj Również
Bezpieczeństwo systemów IT w chmurze
Współczesne firmy coraz więcej procesów związanych bezpośrednio ze swoją działalnością realizują z… / Czytaj więcej
Bezpieczeństwo w chmurze czy ochrona on premise?
Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nu… / Czytaj więcej
Teoria liczb w służbie kryptografii – jak ochronić swoje hasło przed złamaniem
W minionym roku aż 69% polskich firm odnotowało przynajmniej jeden incydent polegający na naruszeni… / Czytaj więcej
Internet of things - nieustanny rozwój, czy łatwy cel cyberprzestępców?
Inteligentne urządzenia, inteligentne domy, inteligentne miasta — jaka jest wizja technologicznej p… / Czytaj więcej

