Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Dlaczego potrzebujemy Identity Security?

Dlaczego potrzebujemy Identity Security?

Jakie korzyści wynikają z wdrożenia rozwiązań Identity Security, nie tylko dla dużych korporacji, ale także dla mniejszych firm? Dlaczego coraz więcej firm decyduje się na połączenie sił z partnerami specjalizującymi się w obszarze Identity Security, aby zaoferować klientom kompleksowe rozwiązania cyberbezpieczeństwa? Na ten temat rozmawiamy z Grzegorzem Brolem i z Krzysztofem Andrianem z Integrity Partners.

Czym są rozwiązania Identity Security i jaka jest ich rola w zarządzaniu bezpieczeństwem firm?

Krzysztof Andrian: Rozwiązania Identity Security pozwalają na weryfikację tożsamości i zarządzanie dostępem do fundamentalnych zasobów w firmie. Dziś ich rola jest ważna z dwóch powodów. Po pierwsze organizacje zmieniły swój sposób działania, coraz częściej funkcjonują w środowisku hybrydowym i rozproszonym, pracownicy łączą się więc z systemami i aplikacjami z przeróżnych miejsc, w różnym czasie. Zabezpieczenie tego procesu jest wyjątkowo ważne. Po drugie – rośnie aktywność cyberprzestępców, a przejęcie danych uwierzytelniających pracowników jest często początkiem udanego cyberataku. Zatem narzędzia Identity Security pełnią ważną rolę w zapewnieniu bezpieczeństwa w organizacjach rozproszonych. I to nie tylko tych dużych. Coraz więcej firm średniej wielkości zaczyna myśleć o implementacji takich rozwiązań. To słuszne podejście, ponieważ tak naprawdę każda firma, która chce działać sprawnie i utrzymać ciągłość działania, powinna zwrócić uwagę na Identity Security.

Jakie firmy i sektory powinny rozważyć wdrożenie narzędzi z obszaru Identity Security?

Grzegorz Brol: Jeszcze kilka lat temu rozwiązaniami Identity Security interesowały się przede wszystkim największe instytucje finansowe czy publiczne. Działo się tak, ponieważ odpowiednich zabezpieczeń wymagały od nich zewnętrzne regulacje. Prekursorem, taką awangardą rynkową była branża finansowa, która po prostu musiała wprowadzać nowoczesne narzędzia chroniące dane i użytkowników. Rynek jednak dojrzewa i ewoluuje. Dziś elementem skłaniającym firmy do zabezpieczania tożsamości są nie tylko regulacje, ale i realne zagrożenia, których doświadczają. Rośnie świadomość firm w zakresie zachowania ciągłości działania oraz skutków, jakie pociąga za sobą cyberatak. Skutków wielowarstwowych, bo przecież cyberatak to nie tylko problem z działaniem infrastruktury, ale też przestoje w działalności, utrata zaufania kontrahentów i inwestorów, straty wizerunkowe, ogromne koszty związane z przywracaniem działań operacyjnych czy z koniecznością zapłacenia kar. To dlatego na rozwiązania klasy Identity Security decydują się coraz mniejsze przedsiębiorstwa, także wytwórcze, usługowe, z bardzo różnych sektorów. Co więcej, różnego rodzaju regulacje dotyczą coraz mniejszych firm i coraz szerszego spektrum branż. Spójrzmy na przykład na NIS 2 – grupa podmiotów uznanych za ważne i istotne, czyli objętych tą dyrektywą, jest naprawdę szeroka.

Jakich korzyści mogą się spodziewać firmy wdrażające u siebie systemy Identity Security? Czy chodzi tylko o bezpieczeństwo danych?

K.A.: Rzeczywiście, historycznie źródłem zainteresowania systemami Identity Security była potrzeba zwiększenia bezpieczeństwa danych, zmniejszenia ryzyka wycieku czy naruszeń polityk bezpieczeństwa. Dziś firmy dostrzegają coraz szersze korzyści z zastosowania rozwiązań tej klasy. Benefity te dotyczą pięciu istotnych obszarów. Pierwszym i najbardziej oczywistym jest bezpieczeństwo. Drugim compliance, czyli zgodność z regulacjami. Trzecim – produktywność. W tym zakresie Identity Security pomaga w procesie onboardingu – przydzielania dostępu, wyznaczania ról, ale i offboardingu, czyli odbierania uprawnień pracownikom odchodzącym. W tym punkcie warto również podkreślić, że narzędzia Identity Security eliminują błędy, jakie mogą się pojawić w tych procesach, gdy zarządzają nimi ludzie. Błędy, które mogą firmę sporo kosztować.

I skoro już przy kosztach jesteśmy – czwartym obszarem są oszczędności. Z jednej strony w postaci uwolnienia zasobów – rozwiązania Identity Security automatyzują pracę, dzięki czemu odciążeni pracownicy mogą zająć się bardziej zaawansowanymi zadaniami, nie ma potrzeby rozszerzania zespołów. Z drugiej – w postaci sprawniejszego działania service desków. Wdrożenie Identity Security zmniejsza liczbę zgłoszeń serwisowych, pozwala również na wprowadzenie mechanizmów self-service. Rozwiązania klasy IAM, czyli Identity Access Management, dają takie możliwości. Wtedy to użytkownicy zarządzają wieloma procesami, obciążany jest więc zespół serivce desku. I w końcu piątym elementem jest skalowalność. Identity Security żyje razem z firmą. Nawet jeśli organizacja połączy się z inną czy podzieli, zatrudni wielu nowych pracowników, rozbuduje infrastrukturę IT – to narzędzie dostosuje się do zmian i pomoże w ich przeprowadzeniu. Innym słowem – rozwiązania Identity Security to nie jest zabawka dla działów IT. To jest narzędzie dla firm, które rozszerzają działalność, wchodzą w kanany cyfrowe, zatrudniają pracowników, potrzebują działać wydajnie, zwinnie, chcą być wiarygodne. I nie chcą tracić zasobów w związku z cyberatakami.

Jak wygląda proces integracji rozwiązań Identity Security z wykorzystywanymi już przez przedsiębiorstwa technologiami. Na co powinny się nastawić firmy, decydując się na wdrożenie IS?

G.B.: W przypadku wdrażania rozwiązań Identity Security ważna jest współpraca z odpowiednim partnerem technologicznym. Nie chodzi bowiem o samą implementację systemu, ale o jego odpowiednią integrację ze wszystkimi komponentami, w szczególności z aplikacjami. Nieodpowiednie wdrożenie i zintegrowanie narzędzia IS kończy się tym, że mimo wysiłku, mimo wprowadzenia kolejnej technologii firma działa tak samo, nie zyskuje wielu korzyści. Dlatego warto postawić na współpracę z integratorem, który ma szerokie kompetencje w tym obszarze. Bo choć oczywiście samo wdrożenie systemu IS jest coraz bardziej zautomatyzowane, mamy coraz więcej wtyczek, narzędzi, które ułatwiają cały proces, to jednak dynamika tworzenia nowych aplikacji w firmach, rozwój środowisk DevOps rodzą wyzwania. A to oznacza, że wsparcie integratora jest potrzebne nie tylko podczas wdrożenia, ale także po nim, w momencie, gdy pojawiają się nowe rozwiązania firmy, które trzeba także objąć ochroną.

K.A.: Bardzo ważne jest odpowiednie przygotowanie firmy do wdrożenia rozwiązania klasy Identity Security. Samo wdrożenie rzeczywiście ma charakter integracyjny. Partner technologiczny nie wyrzuca żadnych systemów po stronie klienta, ale łączy je z platformą. I są to systemy, z których korzystają różne działy, nie tylko IT. To są na przykład działy HR czy infrastruktura Active Directory. Kompleksowe podejście do wdrożenia daje również szansę na weryfikację i poprawienie procesów biznesowych. Sprawdzenie, czy na pewno są optymalne, czy dają firmie to, czego potrzebuje. Warto pamiętać, że wiele procesów zostało zaimplementowanych przed laty i było dostosowanych do sytuacji firmy na danym etapie rozwoju. Wdrożenie Identity Security pozwala zweryfikować, czy dziś też odpowiadają na oczekiwania przedsiębiorstwa. Np. proces wprowadzania nowych pracowników i nadawania im uprawnień do systemów.

Z drugiej strony to jest najlepszy moment na wyczyszczenie i poprawienie jakości danych w systemach. Chodzi o konta du-chy lub konta nieprzypisane do żadnej tożsamości. Pracownicy odeszli z firmy, a konta zostały. Albo pracownicy odeszli, a mimo to nadal mają dostęp do wewnętrznych systemów. To niebezpieczne sytuacje podnoszące ryzyko nieuprawnionego dostępu do danych. Dzięki wdrożeniu Identity Security można automatycznie zidentyfikować i wyczyścić tego typu rekordy. Tylko firma, która dobrze przygotuje się do wdrożenia, obejmie nim wszystkie systemy i zrozumie, co może dać jej rozwiązanie Identity Security, będzie w stanie w pełni wykorzystać potencjał tego narzędzia. A ten potencjał jest ogromny i obejmuje wiele obszarów, działów i pracowników, nie tylko technicznych, ale przede wszystkim biznesowych.

Potrzeby firm w obszarze rozwiązań do zarządzania tożsamością i dostępem rosną. W jakim kierunku idzie dziś rynek?

G.B.: Na rynku można zauważyć kilka istotnych trendów. O pierwszym już wspomnieliśmy – po rozwiązania Identity Security sięgają coraz mniejsze firmy. Także takie, które nie mają swoich własnych zespołów kompetencyjnych i wielkich budżetów, nie są też związane z sektorami regulowanymi. One szczególnie muszą liczyć na wsparcie konsultantów zewnętrznych. I co ważne – mogą skorzystać z coraz szerszej oferty usług zarządzanych oraz rozwiązań w modelu SaaS, także w obszarze Identity Security. Takich wdrożeń opartych na technologii chmurowej jest dziś coraz więcej i ten trend moim zdaniem będzie się rozwijał. Drugą tendencją, o której warto wspomnieć, jest zbliżanie się do siebie zagadnień ochrony tożsamości użytkowników i tożsamości uprzywilejowanej. Kiedyś to były dwie zupełnie niezależne warstwy ochrony. Dziś rynek idzie w kierunku podejścia kompleksowego – Identity Security dotyczy nie tylko uprawnień administratora czy pracow-ników, ale wszystkich użytkowników biznesowych.

I trzecia rzecz – rośnie zainteresowanie wykorzystaniem rozwiązań Identity Security w środowiskach DevOps. Te środowiska są bardzo dynamiczne, jest w nich dużo zmian, którymi trudno zarządzać ręcznie, sekretów, które należy chronić. Żeby robić to skutecznie, potrzebna jest automatyzacja. Zatem firmy, które tworzą własne aplikacje na potrzeby wewnętrzne, też coraz częściej wdrażają narzędzia Identity Security.

Jakich nowości możemy się spodziewać w zakresie Identity Security w perspektywie kilku następnych lat?

K. A.: Na pewno możemy spodziewać się coraz większego odejścia od haseł. Świat idzie w kierunku passwordless, w kierunku używania biometrii jako drugiego czynnika uwierzytelniania i to się nie zmieni. Będziemy też zabezpieczać coraz więcej tożsamości non-human. Firmy powszechnie korzystają z robotów, z urządzeń IoT, IIoT, z botów – one wszystkie także łączą się z Internetem, komunikują ze sobą i świadomość tego, że tę komunikację trzeba odpowiednio zabezpieczyć, także rośnie. Upowszechniać się będzie także adaptacja filozofii Zero Trust, czyli podejścia, które zakłada brak zaufania do każdego, kto próbuje dostać się do naszych zasobów. Zatem istotne jest uwierzytelnienie każdej próby dostępu do firmowego środowiska, szczególnie w organizacjach złożonych, hybrydowych, wykorzystujących rozwiązania chmurowe.Możemy też spodziewać się w Identity Security połączenia biometrii z zachowaniami użytkownika, czyli weryfikowanie tożsamości poprzez np. odczytanie linii papilarnych w połączeniu z konkretnym schematem zachowania. 

Integrity Partners połączył siły z Concept Data między innymi po to, by rozszerzyć swoją ofertę i kompetencje o rozwiązania Identity Security. W firmie był już pion cybersecurity. Skąd więc taki ruch?

G.B.: Rozwiązania zarządzania tożsamością były kiedyś odległe od klasycznego cybersecurity zarówno w wymiarze organizacyjnym właścicieli systemów, jak i w wymiarze integracji. Te dziedziny jednak w ostatnich latach bardzo się zbliżyły. W związku z tym także rozwiązania, które oferujemy w Integrity Partners i Concept Data, stały się bardzo silnie komplementarne i wzajemnie się uzupełniają. Razem tworzą szczelną ochronę przedsiębiorstw i użytkowników. W związku z czym nasze organizacje w naturalny sposób się zbliżyły. Dodatkowo część klientów, z którymi Integrity Partners współpracuje od wielu lat, których jest zaufanym doradcą i partnerem, korzysta też z rozwiązań oferowanych wcześniej przez Concept Data. Dzięki połączeniu możemy wykorzystać wspólne kompetencje do bardziej kompleksowej obsługi klienta.

Jaką pozycję na rynku chcą Państwo teraz zająć? Jakie nowe możliwości daje połączenie?

G.B.: Identity Partners od lat budował pozycję lidera w kilku kategoriach rynkowych. Bardzo mocno postawiliśmy na cyber-security i cloud. Rozwijamy usługi zarządzane. Concept Data wyspecjalizował się w Identity Security. Działając wspólnie, możemy stać się liderem w zakresie szeroko pojętego cybersecurity na polskim i regionalnym rynku. Zwłaszcza w obszarze tak dziś ważnej i zyskującej na znaczeniu ochrony i zarządzania tożsamością.

K.A.: Mamy ambicję stać się doradcą przedsiębiorstw, trusted advisor, partnerem, który rozumie potrzeby firmy i przekłada je na rozwiązania wspierające biznes. Chcemy zająć silną pozycję między Wielką Czwórką a małymi integratorami. Wspólnie mamy odpowiednią skalę, ponad 130-osobowy zespół, szerokie know how i dostęp do narzędzi największych firm technologicznych na świecie. Dzięki temu możemy doradzać, wdrażać, ale też proponować usługi MSP tym firmom, które potrzebują skutecznych zabezpieczeń, ale którym brakuje kompetencji własnych oraz dużych budżetów.

Oceń artykuł

Jak możesz czytać Security Magazine?

  1. Kliknij w POBIERZ - rozpocznie się pobieranie PDF-a na Twoje urządzenie.
  2. Śledź nasze kanały na Facebooku, LinkedIn i TikTok - tam również udostępniamy informacje na temat wydania
  3. W przystępny sposób korzystaj z lektury za pomocą ISSUU — poniżej.

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa