Wzmacnianie Cyfrowych Obron: Badanie Potencjału Cybersecurity Mesh

Autor: Himanshu Patni

24 czerwca 2023

Wzmacnianie cyfrowej obrony: Analiza potencjału Cybersecurity Mesh

Ostatnio przyspieszenie cyfryzacji w miejscu pracy i w instytucjach zmieniło to, co można by uznać za tradycyjną infrastrukturę sieciową. Wyzwania, przed którymi stoją dziś organizacje, to tempo, w jakim przyspiesza transformacja cyfrowa, co przyczynia się do powiększania powierzchni ataku, tj. liczby wszystkich możliwych punktów, które mogą zostać wykorzystane przez nieuprawnionego użytkownika w celu wydobycia danych lub uzyskania dostępu do systemu.

Zgodnie z badaniem, inspirowane pandemią przejście na pracę zdalną, wymagające „operacji z dowolnego miejsca”, przyczyniło się do wzrostu przyspieszenia cyfrowego wraz ze wzrostem technologii IoT (Internet of Things). Inne technologie przyczyniające się do tego to zdalne maszyny, sieci wirtualne, technologie chmurowe, urządzenia brzegowe. Ta transformacja prowadzi do tego, że organizacje inwestują więcej w cybersecurity mesh, tj.

Cybersecurity mesh to nowoczesne podejście do architektury bezpieczeństwa, które pozwala przedsiębiorstwom rozwiązywać problemy związane z bezpieczeństwem, wynikające z rozszerzonej powierzchni ataku spowodowanej przyspieszeniem cyfrowym, hybrydową architekturą wielochmurową, rozproszonymi przedsiębiorstwami, umożliwiającymi skalowalność, elastyczność i niezawodne sterowanie cyberbezpieczeństwem. Jest to strategia cyberobrony niezależnie zabezpieczająca urządzenia własnym parametrem.

·        Zgodnie z badaniem, prognozuje się, że rynek cybersecurity mesh będzie rósł ze złożoną roczną stopą wzrostu CAGR na poziomie 18,4%. Szczegóły znajdują się na rysunku 1.

·        Według Gartnera, do 2024 r. przedsiębiorstwa wdrażające cybersecurity mesh zmniejszą wpływ finansowy o 90% z powodu incydentów związanych z bezpieczeństwem.

·        Nastąpił ciągły wzrost częstotliwości zagrożeń wewnętrznych, z jakimi borykają się firmy w porównaniu z poprzednimi latami, zgodnie z raportem 53% firm było narażonych na zagrożenia wewnętrzne w roku 2018, liczba ta wzrosła do 60% w 2019 i 67% w 2020.

Według Gartnera, poniżej znajdują się warstwy CSMA (Cybersecurity Mesh Architecture), a przyjęcie tej strategii zapewnia korzyści w postaci kompozycji i skalowalności.

Zastosowania Cybersecurity Mesh

Obsługa większości tożsamości i IAM (żądań zarządzania dostępem) -

Ponieważ praca z domu zyskała popularność, tożsamości i urządzenia istnieją poza terenem firmy, tradycyjne cyberbezpieczeństwo nie ma wymaganych środków bezpieczeństwa, aby sprostać takim wyzwaniom, cybersecurity mesh jest w stanie obsłużyć większość żądań IAM, oferując firmie niezawodne zasoby cyfrowe i podejście kontrolne. Przewiduje się, że cybersecurity mesh będzie obsługiwać ponad 50% żądań IAM

Dostawcy usług zarządzanych w zakresie bezpieczeństwa (Managed Security Service providers - MSSP) -

Zgodnie z raportem, do roku 2023 firmy MSSP będą odpowiedzialne za 40% aplikacji IAM, mogą one zapewnić firmom zasoby do planowania, opracowywania, pozyskiwania i wdrażania rozwiązań IAM zgodnie z ich potrzebami

Narzędzia do weryfikacji tożsamości -

Wraz z ciągłym wzrostem liczby zdalnych interakcji, identyfikacja między prawdziwymi, ważnymi użytkownikami a oszustem staje się trudna. Zgodnie z raportem, do roku 2024 30% dużych firm wdroży nowe narzędzia do weryfikacji tożsamości, rozwiązujące problemy związane z cyklem życia tożsamości pracowników

Strategia zerowego zaufania -

Zgodnie z siecią zerowego zaufania, żadne urządzenie domyślnie nie jest uznawane za zaufane w celu uzyskania dostępu do szerszej sieci. Zagrożenia można wykrywać w czasie rzeczywistym, zapewniając równe traktowanie danych i systemów, chyba że zostaną zweryfikowane przez protokół bezpieczeństwa, połączenie z danymi jest domyślnie uważane za „nierzetelne”

Zdecentralizowane standardy tożsamości -

Podejście zdecentralizowane wyłania się jako odpowiedź na wyzwania, przed którymi stoją już ustalone podejścia scentralizowane, z pomocą technologii blockchain chroni anonimowość i pozwala osobom fizycznym walidować żądania informacji, udostępniając im minimalną wymaganą ilość informacji. Zgodnie z raportem, prawdziwy zdecentralizowany standard pojawi się do roku 2024

Wyzwania we wdrażaniu CSMA

Szkolenia i wsparcie -

Będąc stosunkowo nową strukturą, wymaga szkoleń i zmiany sposobu myślenia, a także znacznych inwestycji w personel, aby wesprzeć przejście. Oprócz zapewnienia prostego systemu opartego na tożsamości dla użytkowników, który nie będzie rozpraszał, co mogłoby prowadzić do zmniejszenia produktywności

Powiązane koszty z istniejącym ekosystemem -

Organizacje z istniejącym ekosystemem bezpieczeństwa mogą wahać się przed przyjęciem CSMA, ze względu na koszty związane z wdrożeniem nowszego systemu opartego na nowym podejściu, wymagającego znacznego nakładu czasu i zmiany sposobu myślenia wśród personelu

 Wnioski-

Cybersecurity mesh to przyszłość rozwiązań w zakresie bezpieczeństwa cyfrowego, a wraz z rosnącą liczbą firm przyjmujących i wdrażających system w swoich firmach, MSSP stale rozwijają system, aby lepiej zaspokajać potrzeby organizacji

Oczekuje się, że wdrożenie tego systemu przyniesie uprzedzenia demograficzne poprzez skupienie się na podejściach skoncentrowanych na dokumentach, ponieważ rośnie zainteresowanie firm tym podejściem. Wdrożenie CSMA wymagałoby pokonania wyzwań związanych ze szkoleniami i przedefiniowaniem parametrów cyberbezpieczeństwa, zapewniając jednocześnie elastyczną, skalowalną, niezawodną kontrolę cyberbezpieczeństwa i większą standaryzację podejścia do reagowania na zagrożenia.

Autor: Abhishek Saini 

Otrzymaj kontakt


Powiązane blogi