Previous Next Play Pause
Systemy MES, a Przemysł 4.0 Systemy MES, a Przemysł 4.0
Maraton, czy sprint? Zwinne wdrożenia oprogramowania Maraton, czy sprint? Zwinne wdrożenia oprogramowania
Kierunek dla systemów ERP na najbliższe lata Kierunek dla systemów ERP na najbliższe lata
Druga młodość ERP Druga młodość ERP
Big zmiana z Big Data Big zmiana z Big Data
Innowacje i potrzeba „szybkich błędów” Innowacje i potrzeba „szybkich błędów”
8 zastosowań Big Data, o których nie miałeś pojęcia 8 zastosowań Big Data, o których nie miałeś pojęcia
Klient z danych poskładany Klient z danych poskładany
Z systemu pudełkowego do ERP Z systemu pudełkowego do ERP
5 kluczowych systemów Big Data na świecie 5 kluczowych systemów Big Data na świecie
Wysoko w chmurach Wysoko w chmurach
Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi
7 mitów na temat WMS-ów 7 mitów na temat WMS-ów
loading...
Proces zarządzania ryzykiem z obszaru bezpieczeństwa informacji jest tym bardziej złożony, im więcej czynników wpływa na cykl jej życia. Jeśli informacja jest przetwarzana lokalnie, w bezpiecznej przestrzeni, gdzie istnieje działająca precyzyjna kontrola dostępu oparta o jej klasyfikację, a cały proces jest właściwie kontrolowany – wówczas można założyć, iż materializacja określonych ryzyk z zakresu utraty poufności informacji jest niewielka. Prawdopodobieństwo jednak wyraźnie zwiększa się wraz ze zmieniającym się otoczeniem biznesowym, w czym zawiera się także migrowanie systemów IT do chmury.

REKLAMA:
snt banner 300
 
Wykorzystanie chmury przez firmy to krok w kierunku środowisk hybrydowych, gdzie infrastruktura IT obejmuje częściowo własne centra danych klienta oraz usługi chmury pochodzące od różnych dostawców. Podejście do zagadnienia bezpieczeństwa takiego środowiska jest bardziej złożone i wymaga zrozumienia czynników ryzyka związanych z nowym modelem funkcjonowania organizacji. Odpowiedzią na takie wyzwania jest nowe podejście do bezpieczeństwa, którego istotą jest wykorzystanie systemów wspieranych przez uczenie maszynowe i sztuczną inteligencję, aby objąć procesem ciągłego monitorowania zdarzenia w systemach informatycznych po stronie centrum danych, jak również w usługach świadczonych w chmurze. Monitorowanie takie pozwoli na wykrywanie zdarzeń mogących prowadzić do incydentu bezpieczeństwa na odpowiednio wczesnym etapie przed jego faktycznym wystąpieniem.

Usługi oferowane przez Oracle, które dostarczają monitorowanie w trybie ciągłym to Cloud Access Security Broker (CASB) oraz Oracle Management Cloud (OMC). Główne obszary ryzyk adresowane przez te rozwiązania, to:

  1. Kontrola konfiguracji usług chmurowych oraz zapewnienie zgodności z wewnętrznymi politykami bezpieczeństwa informacji Jednym z istotnych aspektów kontroli bezpieczeństwa aplikacji czy systemu jest utrzymanie bezpiecznej konfiguracji. Usługa CASB pozwala na kontrolę i utrzymanie pożądanej konfiguracji dla aplikacji wykorzystywanych w chmurze oraz powiadamia o każdej aktywności prowadzącej do ich naruszenia. Wszelkie niezgodności oraz naruszenia są wykrywane na wczesnym etapie i na bieżąco raportowane poprzez automatyczne generowanie powiadomień. 
  2. Wykrywanie anomalii w zachowaniu użytkowników Analiza aktywności wykorzystania usług chmurowych oraz analiza zachowań charakterystycznych dla konkretnych użytkowników jest wspierana przez mechanizmy uczenia maszynowego (Machine Learning) i sztucznej inteligencji (AI). Bardzo ważnym zadaniem usługi CASB i wykorzystania ML jest wykrywanie niezgodności w zachowaniach użytkowników w odniesieniu do ich codziennego profilu posługiwania się aplikacją. Wykryte niezgodności są oceniane przez usługę CASB w kontekście ich występowania we wzorcach wcześniejszych, znanych zachowań prowadzących do ataków. Wiedza o takich zdarzeniach uzyskana we wczesnym stadium pozwala na wyeliminowanie dalszych działań, które mogłyby doprowadzić do wystąpienia incydentu i utraty poufności informacji. 
  3. Szara strefa IT Usługa CASB pozwala na wykrywanie tzw. szarej strefy IT, czyli wszelkich aplikacji, usług i sposobów korzystania z zasobów, które nie są rekomendowane w standardach firmy i nie powinny być wykorzystywane przez użytkowników. Obecnie szara strefa IT to w dużej mierze aplikacje i usługi chmurowe, które mogą być instalowane lub wykorzystywane przez użytkowników. Usługa CASB dostarcza szereg szczegółowych informacji związanych z wykrywanymi zasobami – m.in. takie jak: kto, kiedy i w jaki sposób korzystał z danego zasobu.
  4. Ochrona danych Funkcjonalność ochrony danych (DLP) pozwala na skanowanie i klasyfikację plików na podstawie ich treści, a następnie informowanie o wykorzystaniu informacji o określonej wrażliwości. Można wyszukiwać dane osobowe, dane finansowe, czy po prostu słowa kluczowe, którymi jest opatrzony dokument o określonej wrażliwości - np. „Ściśle Tajne” lub „Poufne – Dla Zarządu”. Elementy, których szukamy w dokumentach mogą być precyzyjnie wskazane, z wykorzystaniem słów kluczowych lub wyrażeń regularnych.

Autorem artykułu jest Krzysztof Grabczak, Software Practice Leader w firmie Oracle.
Źródło: www.oracle.com

PODOBNE


 

  • odl reklama baner
  • ENOVA365 KWADRAT
  • eqsystembaner

  • snt button 250