REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Nawet 130 - z tylu różnych aplikacji SaaS korzystały firmy w 2022 r.

centra danych centrum it bezpieczeństwo chmura
Shutterstock

REKLAMA

REKLAMA

Rosnący poziom cyfryzacji i powszechny model pracy rozproszonej niesie duże wyzwania związane z ochroną danych poufnych i wrażliwych. W 2022 r. firmy korzystały przeciętnie nawet ze 130 różnych aplikacji SaaS. Jak zapewnić ochronę danych poufnych w tak rozbudowanym środowisku?

Digitalizacja to wygoda, ale i zagrożenie

REKLAMA

W dobie postępującej digitalizacji w firmach i instytucjach pojawiają się poważne wyzwania i zagrożenia. Z jednej strony rośnie liczba cyberataków, w wyniku których dochodzi do wycieku danych firmowych czy danych klientów. Z drugiej zaś, organizacje muszą zapewnić zgodność z coraz bardziej rygorystycznymi przepisami regulującymi m.in. kwestie ochrony dostępu do danych wrażliwych i poufnych. Jak wynika z danych Statista.com[1], tylko od 2020 do 2022 r. liczba różnych aplikacji SaaS używanych przez firmy wzrosła z ok. 80 do 130! Do tego trzeba uwzględnić jeszcze aplikacje serwerowe czy aplikacje własne, zbudowane w środowisku chmury. Zdaniem Rafała Barańskiego, CEO braf.tech, polskiej firmy tworzącej rozwiązania wspierające działy compliance, każde takie rozwiązanie wymaga kontroli ze strony organizacji:

REKLAMA

- W ramach licznych rozwiązań informatycznych, wykorzystywanych w pracy każdego dnia, przechowujemy i przetwarzamy ogromną ilość danych, często poufnych lub wrażliwych. To różne informacje dotyczące naszych pracowników, umowy z partnerami biznesowymi, transakcje handlowe i bankowe czy dane konsumentów. Wszystkie z nich wymagają ochrony przed niepowołanym dostępem, zarówno zewnętrznym, jak i wewnętrznym. O ile w przypadku oprogramowania, które posiadamy w ramach własnej infrastruktury możemy zapewnić wysoki poziom bezpieczeństwa i jesteśmy w stanie łatwo monitorować działania użytkowników, to ograniczenie dostępu do zewnętrznych aplikacji jest już bardziej złożone i wymaga dodatkowych narzędzi. Im więcej systemów posiadami i im większa jest liczba użytkowników, tym ten problem staje się poważniejszy.

Jak firma może kontrolować dostęp i uprawnienia

REKLAMA

Rozwiązaniami, które pozwolą nam kontrolę dostępu do wszelkich aplikacji wykorzystywanych w firmie są systemy klasy Identity Governance and Administration (IGA) lub Identity and Access Management (IAM). IAM skupia się na zarządzaniu tożsamościami użytkowników oraz kontrolowaniu dostępu do zasobów IT. Dzięki niemu organizacje mogą zapewnić, że tylko uprawnione osoby mają dostęp do odpowiednich aplikacji, danych i systemów, eliminując ryzyko dostępu nieuprawnionych. IGA natomiast idzie o krok dalej, łącząc zarządzanie tożsamościami z zarządzaniem uprawnieniami. Pozwala to na kontrolowanie, kto ma dostęp, do jakich danych i aplikacji na poziomie biznesowym. To istotne zarówno w kontekście zapewnienia zgodności z przepisami, jak i minimalizacji ryzyka nadmiernego dostępu, dostępu nieuprawnionych osób czy niewłaściwego zarządzania cyklem życia tożsamości użytkowników. 

IAM koncentruje się na zarządzaniu tożsamościami użytkowników, ich autoryzacją i autentykacją oraz kontrolą dostępu do aplikacji, systemów i danych. Z kolei IGA to bardziej zaawansowane podejście, które łączy w sobie zarządzanie tożsamościami i zarządzanie uprawnieniami. Obejmuje ono zarówno techniczne aspekty IAM, jak i procesy zarządzania tożsamościami na poziomie biznesowym, takie jak recertyfikacje, audyty zgodności i zarządzanie pełnomocnictwami. Zdaniem Rafała Barańskiego, mimo że systemy klasy IAM wydają się być bardziej rozbudowane pod względem swoich funkcji, to jednak rozwiązania IGA, często zapewniają więcej informacji o dostępie do konkretnych systemów i przebiegu procesu ich przyznawania:

- Systemy klasy IGA, np. Sara.Next, są co prawda tylko wycinkiem IAM, ale bardziej wyspecjalizowanym i ukierunkowanym pod kątem compliance. Przede wszystkim dają większą możliwość budowy uprawnień użytkowników na każdym poziomie, jaki występuje w danej organizacji - stanowiska, specjalnej funkcji, działu, kraju czy większego obszaru geograficznego. Pozwalają również na szczegółowe prześledzenie procesu ich przyznawania czy cyklicznej weryfikacji uprawnień. Jeśli dojdzie do audytu zewnętrznego, łatwo jesteśmy w stanie udokumentować, kto i kiedy posiadał dostęp do konkretnych danych. Systemy IAM są bardziej ustandaryzowane - tam nikt nie projektuje procedur ani zarządzania tożsamościami krok po kroku. Proces jest maksymalnie uproszczony - zapytanie o uprawnienia, zatwierdzenie i zaimplementowanie, tylko na podstawie struktury HR-owej. Dlatego systemy IGA po wdrożeniu stają się najbardziej wiarygodną i aktualną bazą tożsamości i uprawnień w organizacji, istotną z punktu widzenia komórek odpowiadających za compliance czy bezpieczeństwo.

Dalszy ciąg materiału pod wideo

IAM lub IGA - czy posiadanie będzie koniecznością?

Rafał Barański uważa, że zarówno systemy IAM, jak i IGA są konieczne przy wykorzystywaniu wielu aplikacji SaaS czy systemów osadzonych w środowisku chmurowym. W takim przypadku organizacji trudniej jest zagwarantować bezpieczeństwo poufnych danych, więc powinna ona przynajmniej monitorować dostęp do oprogramowania oraz poziom uprawnień użytkowników. Jest to obarczone jednak pewnym wyzwaniem:

- W przypadku oprogramowania hostowanego nie zawsze mamy możliwość pełnej integracji (ze względów technicznych lub prawnych) takiego rozwiązania z naszym firmowym ekosystemem. Zdarza się, że nawet w trakcie użytkowania aplikacji, po pełnym jej wdrożeniu, pojawiają się luki bezpieczeństwa, np. po aktualizacji. Posiadając jednak własne rozwiązanie IGA, łatwo możemy sprawdzić, kto w danym momencie ma dostęp, na jakim poziomie oraz jak wyglądał proces jego przyznania. Teoretycznie takie systemy nie są prawnie wymagane, ale w praktyce wspierają firmę w zapewnieniu zgodności z przepisami w różnych obszarach – np. w przypadku przepisów RODO, AML czy SOX (dla firm działających w USA). Jeśli w wyniku incydentu, dojdzie do wycieku danych, łatwo możemy sprawdzić, w którym miejscu nasze procedury posiadają luki, kto w danym momencie posiadał dostęp do konkretnych zasobów i im przeciwdziałać.

***

Już teraz firmy i instytucje korzystają z rozbudowanego środowiska aplikacyjnego i systemowego, a wiele wskazuje na to, że w przyszłości liczba aplikacji jeszcze się zwiększy za sprawą rozwiązań z obszaru AI i Generative AI. To oznacza, że zapewnienie ochrony danych, zwłaszcza w czasach pracy rozproszonej i przechowywania danych przede wszystkim na zewnętrznych serwerach staje się konicznością. To nie tylko kwestia zgodności z przepisami, ale też odpowiedzialności organizacji za przechowywane dane i ochrony przed cyberzagrożeniami czy nadużyciami. 

[1] https://www.statista.com/statistics/1233538/average-number-saas-apps-yearly/ 

Autopromocja

REKLAMA

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Regulacje ESG w transporcie. Z czym to się wiąże?

Branża TSL nie ma łatwo. Firmy z tego sektora muszą zmierzyć się z nowymi wymogami regulacyjnymi i raportowymi – ESG (Environmental, Social, Governance). Chodzi o poprawę standardów środowiskowych, społecznych i zarządzania korporacyjnego. Któe regulacje już są w Europie obowiązkowe, a na które jeszcze czekamy? I najważniejsze - ile trzeba na to wydać i co grozi za ignorowanie tych zmian? 

Na jakie reformy czeka rynek pracy?

Przedsiębiorcy oczekują większego wsparcia od rządu, zwłaszcza w kwestii aktywizacji grup niedoreprezentowanych na rynku pracy. Chcieliby również zmniejszenia kosztów zatrudnienia i zapewnienia dostępu do kandydatów z państw trzecich. Nawołują także do stworzenia warunków sprzyjających rozwojowi kompetencji i kwalifikacji zawodowych. 

Maksymalizacja bezpieczeństwa: Dlaczego oprogramowanie on-premise ma kluczowe znaczenie w świecie zdominowanym przez SaaS?

Jak wynika z szacunków Gartnera, już za 3 lata aż 75 proc. przedsiębiorstw będzie traktować tworzenie kopii zapasowych aplikacji typu SaaS (Oprogramowanie jako Usługa) jako wymóg krytyczny. Jeszcze w tym roku było to 15 proc . Ta istotna różnica wynika z oceny ryzyka. O ile oprogramowanie dostępne w modelu SaaS jest coraz częstszym wyborem organizacji na całym świecie, kluczowe staje się zapewnienie, że przechowywane tam dane są zarówno dobrze chronione, jak i możliwe do odzyskania. W tym kontekście zasadne może być pytanie o dostępne alternatywy, a zwłaszcza możliwość korzystania z tradycyjnego oprogramowania on-premise, które jest instalowane i zarządzane lokalnie.

3 cechy innowacyjnego przedsiębiorstwa. Jak ważna jest ochrona środowiska? [WYWIAD]

Co dziś często przesądza o wyborze kontrahenta? Jak ważna jest ochrona środowiska w świecie biznesu? Jakie proste rozwiązania mogą wprowadzić wszystkie przedsiębiorstwa branży ogrodniczej? O 3 głównych cechach innowacyjności opowiada członek zarządu przedsiębiorstwa W.Legutko, Adam Legutko.

REKLAMA

Jak chronić firmowe pieniądze przez utratą wartości

Wielu przedsiębiorców zastanawia się jak uchronić swój kapitał w czasach wysokiej inflacji. Podobnie jak oni, ich pieniądze powinny pracować. Bank Pekao ma propozycję dla prowadzących działalność gospodarczą, spółkę cywilną lub osobową z uproszczoną księgowością, pozwalającą łączyć wysokie oprocentowanie z elastycznością

Nowe zasady naliczania składki zdrowotnej od 1 stycznia 2025 r. Rząd jest za wprowadzeniem zmian. Co się zmieni?

Nowe zasady naliczania składki zdrowotnej od 1 stycznia 2025 r. Rząd jest za wprowadzeniem zmian. Co się zmieni? Szacuje się, że z tego rozwiązania skorzysta ok. 2,4 mln przedsiębiorców. Rada ministrów przyjęła projekt nowelizacji.

Prognozy na 2025 rok: jakie trendy będą kształtować przyszłość biznesu e-commerce?

Jakie trendy ukształtują branżę e-commerce w nadchodzącym 2025 roku? Jakie narzędzia powinny wykorzystać firmy, żeby się rozwijać?

InPost Pay – rewolucyjna usługa dla Twojego e-sklepu

W dobie ogromnej konkurencji na rynku e-commerce kluczem do sukcesu jest wyróżnienie się i zwiększenie wygody zakupów dla klientów. InPost Pay to rozwiązanie, które może odmienić oblicze Twojego sklepu internetowego, pomagając zwiększyć konwersję dzięki nowoczesnym udogodnieniom. Dowiedz się, dlaczego warto wdrożyć tę usługę i co możesz dzięki niej zyskać!

REKLAMA

Wakacje składkowe 2024 tylko za grudzień. Wniosek trzeba złożyć już w listopadzie

Z wakacji składkowych w 2024 roku można skorzystać już tylko za grudzień. Natomiast wniosek trzeba złożyć już w listopadzie. Państwo opłaci składki za jeden miesiąc za mikroprzedsiębiorców i komorników sądowych. Jakie warunki trzeba spełnić?

Analiza wpływu ryzyka jako narzędzie zarządzania kryzysowego w firmach produkcyjnych [Poradnik]

Firmy produkcyjne, które operują złożonymi procesami, zaawansowanymi technologiami oraz różnorodnymi materiałami, są szczególnie narażone na ryzyko wystąpienia kryzysu. Analiza wpływu ryzyka (ang. Risk Impact Analysis) jest narzędziem, które pozwala firmom oszacować, jakie skutki dla organizacji mogą mieć określone zdarzenia i podjąć kroki w celu ich minimalizacji. Jak firmy produkcyjne mogą wykorzystać to narzędzie, aby skuteczniej zarządzać kryzysami?

REKLAMA