REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Nawet 130 - z tylu różnych aplikacji SaaS korzystały firmy w 2022 r.

centra danych centrum it bezpieczeństwo chmura
Shutterstock

REKLAMA

REKLAMA

Rosnący poziom cyfryzacji i powszechny model pracy rozproszonej niesie duże wyzwania związane z ochroną danych poufnych i wrażliwych. W 2022 r. firmy korzystały przeciętnie nawet ze 130 różnych aplikacji SaaS. Jak zapewnić ochronę danych poufnych w tak rozbudowanym środowisku?

Digitalizacja to wygoda, ale i zagrożenie

REKLAMA

W dobie postępującej digitalizacji w firmach i instytucjach pojawiają się poważne wyzwania i zagrożenia. Z jednej strony rośnie liczba cyberataków, w wyniku których dochodzi do wycieku danych firmowych czy danych klientów. Z drugiej zaś, organizacje muszą zapewnić zgodność z coraz bardziej rygorystycznymi przepisami regulującymi m.in. kwestie ochrony dostępu do danych wrażliwych i poufnych. Jak wynika z danych Statista.com[1], tylko od 2020 do 2022 r. liczba różnych aplikacji SaaS używanych przez firmy wzrosła z ok. 80 do 130! Do tego trzeba uwzględnić jeszcze aplikacje serwerowe czy aplikacje własne, zbudowane w środowisku chmury. Zdaniem Rafała Barańskiego, CEO braf.tech, polskiej firmy tworzącej rozwiązania wspierające działy compliance, każde takie rozwiązanie wymaga kontroli ze strony organizacji:

REKLAMA

- W ramach licznych rozwiązań informatycznych, wykorzystywanych w pracy każdego dnia, przechowujemy i przetwarzamy ogromną ilość danych, często poufnych lub wrażliwych. To różne informacje dotyczące naszych pracowników, umowy z partnerami biznesowymi, transakcje handlowe i bankowe czy dane konsumentów. Wszystkie z nich wymagają ochrony przed niepowołanym dostępem, zarówno zewnętrznym, jak i wewnętrznym. O ile w przypadku oprogramowania, które posiadamy w ramach własnej infrastruktury możemy zapewnić wysoki poziom bezpieczeństwa i jesteśmy w stanie łatwo monitorować działania użytkowników, to ograniczenie dostępu do zewnętrznych aplikacji jest już bardziej złożone i wymaga dodatkowych narzędzi. Im więcej systemów posiadami i im większa jest liczba użytkowników, tym ten problem staje się poważniejszy.

Jak firma może kontrolować dostęp i uprawnienia

REKLAMA

Rozwiązaniami, które pozwolą nam kontrolę dostępu do wszelkich aplikacji wykorzystywanych w firmie są systemy klasy Identity Governance and Administration (IGA) lub Identity and Access Management (IAM). IAM skupia się na zarządzaniu tożsamościami użytkowników oraz kontrolowaniu dostępu do zasobów IT. Dzięki niemu organizacje mogą zapewnić, że tylko uprawnione osoby mają dostęp do odpowiednich aplikacji, danych i systemów, eliminując ryzyko dostępu nieuprawnionych. IGA natomiast idzie o krok dalej, łącząc zarządzanie tożsamościami z zarządzaniem uprawnieniami. Pozwala to na kontrolowanie, kto ma dostęp, do jakich danych i aplikacji na poziomie biznesowym. To istotne zarówno w kontekście zapewnienia zgodności z przepisami, jak i minimalizacji ryzyka nadmiernego dostępu, dostępu nieuprawnionych osób czy niewłaściwego zarządzania cyklem życia tożsamości użytkowników. 

IAM koncentruje się na zarządzaniu tożsamościami użytkowników, ich autoryzacją i autentykacją oraz kontrolą dostępu do aplikacji, systemów i danych. Z kolei IGA to bardziej zaawansowane podejście, które łączy w sobie zarządzanie tożsamościami i zarządzanie uprawnieniami. Obejmuje ono zarówno techniczne aspekty IAM, jak i procesy zarządzania tożsamościami na poziomie biznesowym, takie jak recertyfikacje, audyty zgodności i zarządzanie pełnomocnictwami. Zdaniem Rafała Barańskiego, mimo że systemy klasy IAM wydają się być bardziej rozbudowane pod względem swoich funkcji, to jednak rozwiązania IGA, często zapewniają więcej informacji o dostępie do konkretnych systemów i przebiegu procesu ich przyznawania:

- Systemy klasy IGA, np. Sara.Next, są co prawda tylko wycinkiem IAM, ale bardziej wyspecjalizowanym i ukierunkowanym pod kątem compliance. Przede wszystkim dają większą możliwość budowy uprawnień użytkowników na każdym poziomie, jaki występuje w danej organizacji - stanowiska, specjalnej funkcji, działu, kraju czy większego obszaru geograficznego. Pozwalają również na szczegółowe prześledzenie procesu ich przyznawania czy cyklicznej weryfikacji uprawnień. Jeśli dojdzie do audytu zewnętrznego, łatwo jesteśmy w stanie udokumentować, kto i kiedy posiadał dostęp do konkretnych danych. Systemy IAM są bardziej ustandaryzowane - tam nikt nie projektuje procedur ani zarządzania tożsamościami krok po kroku. Proces jest maksymalnie uproszczony - zapytanie o uprawnienia, zatwierdzenie i zaimplementowanie, tylko na podstawie struktury HR-owej. Dlatego systemy IGA po wdrożeniu stają się najbardziej wiarygodną i aktualną bazą tożsamości i uprawnień w organizacji, istotną z punktu widzenia komórek odpowiadających za compliance czy bezpieczeństwo.

Dalszy ciąg materiału pod wideo

IAM lub IGA - czy posiadanie będzie koniecznością?

Rafał Barański uważa, że zarówno systemy IAM, jak i IGA są konieczne przy wykorzystywaniu wielu aplikacji SaaS czy systemów osadzonych w środowisku chmurowym. W takim przypadku organizacji trudniej jest zagwarantować bezpieczeństwo poufnych danych, więc powinna ona przynajmniej monitorować dostęp do oprogramowania oraz poziom uprawnień użytkowników. Jest to obarczone jednak pewnym wyzwaniem:

- W przypadku oprogramowania hostowanego nie zawsze mamy możliwość pełnej integracji (ze względów technicznych lub prawnych) takiego rozwiązania z naszym firmowym ekosystemem. Zdarza się, że nawet w trakcie użytkowania aplikacji, po pełnym jej wdrożeniu, pojawiają się luki bezpieczeństwa, np. po aktualizacji. Posiadając jednak własne rozwiązanie IGA, łatwo możemy sprawdzić, kto w danym momencie ma dostęp, na jakim poziomie oraz jak wyglądał proces jego przyznania. Teoretycznie takie systemy nie są prawnie wymagane, ale w praktyce wspierają firmę w zapewnieniu zgodności z przepisami w różnych obszarach – np. w przypadku przepisów RODO, AML czy SOX (dla firm działających w USA). Jeśli w wyniku incydentu, dojdzie do wycieku danych, łatwo możemy sprawdzić, w którym miejscu nasze procedury posiadają luki, kto w danym momencie posiadał dostęp do konkretnych zasobów i im przeciwdziałać.

***

Już teraz firmy i instytucje korzystają z rozbudowanego środowiska aplikacyjnego i systemowego, a wiele wskazuje na to, że w przyszłości liczba aplikacji jeszcze się zwiększy za sprawą rozwiązań z obszaru AI i Generative AI. To oznacza, że zapewnienie ochrony danych, zwłaszcza w czasach pracy rozproszonej i przechowywania danych przede wszystkim na zewnętrznych serwerach staje się konicznością. To nie tylko kwestia zgodności z przepisami, ale też odpowiedzialności organizacji za przechowywane dane i ochrony przed cyberzagrożeniami czy nadużyciami. 

[1] https://www.statista.com/statistics/1233538/average-number-saas-apps-yearly/ 

Autopromocja

REKLAMA

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jaki model logistyczny wybrać dla swojego sklepu internetowego?

Zakładając sklep internetowy, staniesz przed wyzwaniem organizacji całej jego logistyki. Zanim zaczniesz działalność, będziesz musiał zdecydować, gdzie magazynować swoje towary, z jakimi kurierami współpracować i jak obsługiwać zwroty od klientów. Pochłonie to mnóstwo cennego czasu i spory kapitał. W dzisiejszych czasach możesz tego jednak uniknąć. W jaki sposób? Poznaj najciekawsze modele logistyczne dla e-commerce!

Dobrzy w teorii. Dlaczego nie potrafimy odpoczywać i jak to zmienić?

Potrzeba regeneracji wydaje się oczywista dla każdego, kto funkcjonuje w naprzemiennym cyklu, w którym wysiłek absorbujący przeważającą część naszych aktywności przeplata się z czasem wolnym. Skąd zatem trudność w świadomym uwzględnianiu potrzeby wypoczynku i planowaniu przerw w zawodowym funkcjonowaniu?

Inflacja już niestraszna firmom. Obawia się jej dwa razy mniej firm niż rok temu

W rok o połowę zmalała liczba małych i średnich firm, które boją się, że inflacja może zagrozić ich biznesom. Obecnie to zaledwie co czwarte przedsiębiorstwo. Zaskakujące są jednak branże, w których te obawy są największe. Inflacja straciła też rangę najpoważniejszej obawy.

Startup - jak uzyskać ochronę patentową, ochronę znaku towarowego i prawa autorskie?

W startupach najważniejszy jest pomysł. Jak go chronić i zabezpieczyć się przed nieuprawnionym wykorzystywaniem dzieła i pobierania wynagrodzenia za korzystanie z niego przez podmioty trzecie? Jak uzyskać ochronę patentową, ochronę znaku towarowego i prawa autorskie? Dlaczego tak ważna jest umowa o zachowaniu poufności?

REKLAMA

Spółki: Premia za kontrolę w Polsce w latach 2019-2023 spadła do poziomu 13,6 proc.

Ostatnie lata przyniosły spadek aktywności na rynku wezwań w Polsce. Coraz częściej inwestorzy decydują się na ogłoszenie wezwania z zamiarem wycofania akcji spółki z obrotu giełdowego, gdy już uzyskają kontrolny pakiet akcji – wynika z najnowszej analizy KPMG, która objęła 133 wezwań do sprzedaży akcji spółek notowanych na Giełdzie Papierów Wartościowych w Warszawie w latach 2019-2023.

Firmy będą szukać specjalistów. Jakich?

Z raportu „Barometr Polskiego Rynku Pracy” Personnel Service wynika, że polskie firmy chcą poszukiwać specjalistów od automatyzacji i sztucznej inteligencji. 

Rachunki za prąd w firmie: kto musi płacić za energię elektryczną nawet trzy razy więcej niż cena giełdowa, jak tego uniknąć na przyszłość

Kryzys energetyczny wywołany przez agresję Rosji na Ukrainę doprowadził do gigantycznego wzrostu cen prądu. Wiele małych firm w obawie przed dalszym wzrostem cen zawarło wieloletnie umowy ze stałą ceną na rekordowym poziomie. To one najbardziej ucierpią na uwolnieniu cen energii.

Stare pytania, nowe odpowiedzi. Zmiana podejścia do pożądanych kompetencji menedżerskich

Obecnie organizacje nie są zainteresowane rozwojem konkretnych umiejętności liderskich ani pozyskiwaniem wiedzy, którą łatwo dziś zdobyć. Żyjemy w czasach, w których ciężko jest zaplanować długofalową strategię, dlatego wzrasta znaczenie umiejętności płynnego poruszania się w zmieniających się okolicznościach, tzw. strategizing.

REKLAMA

Wyróżniaj się bo zginiesz: o sukcesie sklepu internetowego decydują nie tylko atrakcyjne towary w dobrej cenie

W sklepie internetowym, zupełnie inaczej niż w tradycyjnym sklepie, wiarygodność osiąga się lub nie już poprzez sam wygląd aplikacji zakupowej. Bez niej nie wyróżniający się z tysięcy inny e-sklep nie odniesie sukcesu nawet oferując bardzo konkurencyjne produkty.

Restauracje ustępują miejsca barom szybkiej obsługi i sklepowej gastronomii, bo takie są wybory „zetek”

Na naszych oczach dzieje się prawdziwa rewolucja w gastronomii. Restauracje, ledwie się odbudowały po pandemii, przegrywają z barami szybciej obsługi i cateringiem, a teraz jeszcze poważnym graczem na rynku staje się gastronomia sklepowa. Wszystko to za sprawą najmłodszych klientów, którzy chcą żyć po amerykańsku.

REKLAMA