Wymuszone w dużej mierze przez pandemię pojawienie się hybrydowego modelu pracy zmieniło sposób funkcjonowania wielu przedsiębiorstw. Chociaż dzielenie czasu pomiędzy lokalizacje stacjonarne i zdalne oferuje wiele korzyści, to CIO i CISO muszą stawiać czoła wciąż ewoluującym cyberzagrożeniom i rosnącej złożoności architektur teleinformatycznych.
Chmura i sztuczna inteligencja bezpośrednio wpływają na to, jak funkcjonują hybrydowe miejsca pracy i zmienia się styl życia pracowników. Wprowadzane nowe technologie teleinformatyczne nie tylko zmieniają aplikacje, ale też powodują, że ewoluuje krajobraz cyberzagrożeń, co wymaga stosowania innowacyjnych metod obrony oraz elastyczności przy zarządzaniu hybrydowym środowiskiem IT. Algorytmy AI również mają wpływ na infrastrukturę sieciową – ułatwiają zarządzanie siecią, zwiększają jej wydajność i poprawiają bezpieczeństwo.
Hybrydowe wyzwania
Proces przechodzenia na pracę zdalną i hybrydową przyspiesza, co skłania przedsiębiorstwa do wdrażania adekwatnych strategii transformacji cyfrowej. Chociaż wiele firm zamierza przenieść swoją działalność do chmury, to potrzebują one pewności, że migracja na nową platformę będzie przede wszystkim bezpieczna i przyniesie im wymierne korzyści biznesowe.
Łączność sieciowa to spoiwo umożliwiające pracę zdalną – w dużej mierze dzięki doskonaleniu technologii sieciowych (w tym VPN), zwiększaniu przepustowości internetu oraz poprawie bezpieczeństwa sieci można dzisiaj pracować z domu. Hybrydowy model pracy stworzył jednak przy okazji wiele nowych wyzwań związanych z cyberbezpieczeństwem, którym organizacje muszą stawić czoła, aby chronić poufne informacje, zachować ciągłość operacyjną i dbać o swoją reputację. Zapotrzebowanie na pracę hybrydową napędza popyt na podstawową infrastrukturę cyfrową i architektury sieci definiowanych programowo SDN (ang. Software Defined Networking).
Rosnąca liczba cyberzagrożeń ukierunkowanych na przedsiębiorstwa spowodowała ponadto potrzebę stosowania zaawansowanych protokołów szyfrowania i bezpieczeństwa, które mają zapewnić ochronę transmisji danych oraz posiadanych wrażliwych informacji.
Cyberzagrożenia
Wraz ze wzrostem liczby hybrydowych miejsc pracy organizacje muszą zabezpieczać swoich pracowników uzyskujących dostęp do sieci i aplikacji zarówno w siedzibie firmy, jak i poza nią. Model pracy z dowolnego miejsca (WFA, ang. work from anywhere) znacznie rozszerzył zakres potencjalnych cyberataków, obejmując biura domowe i pracowników mobilnych, zwiększając w ten sposób złożoność bezpieczeństwa sieci, aplikacji i zasobów.
„Jesteśmy coraz bardziej uzależnieni od cyfrowych kanałów w interakcjach z klientami. Znacząco przyspieszyła to pandemia. Ciągle poprawiamy skuteczność cyberbezpieczeństwa, pomagają tu technologie umożliwiające proaktywne reagowanie na cyberzagrożenia” – mówił Rik Turner, analityk ds. bezpieczeństwa IT w Omdii na konferencji „NetEvents EMEA Media Spotlight” zorganizowanej 3 czerwca 2024 r. w Londynie. Specjalista przestrzegał również: „Każdy, kto mówi, że jest w 100% bezpieczny, kłamie! Potrzebna jest priorytetyzacja zasobów, które należy w pierwszej kolejności chronić. Wydatki na cyberbezpieczeństwo będą nadal rosły, lecz będą znacznie mniejsze niż wydatki na cyberprzestępczość”. Według analityka tzw. platformizacja cyberbezpieczeństwa (oferowanego w modelu „one stop shop”) to obiecująca koncepcja, lecz ma też wady – generuje koszty oraz daje dostawcy platformy wgląd w całą infrastrukturę i zasoby klienta.
Specjalista BMIT Technologies (przedsiębiorstwa oferującego hybrydowe rozwiązania IT w zakresie cyberbezpieczeństwa i zarządzania) David Kelleher wskazuje główne wyzwania wynikające z hybrydowego modelu pracy, którym zespoły IT muszą stawić czoła, aby chronić wrażliwe dane firmy oraz jej reputację, przy jednoczesnym zachowaniu ciągłości operacyjnej biznesu. Poniżej przytaczamy potencjalne cyberzagrożenia, jakie Kelleher wymienia na blogu firmy:
- Zróżnicowana gama punktów końcowych, w tym prywatne laptopy i smartfony, zwiększają liczbę potencjalnych słabych punktów, które mogą wykorzystać cyberprzestępcy. Zła konfiguracja urządzeń, nieaktualne aplikacje czy brak łatek bezpieczeństwa są w stanie narazić organizacje na złośliwe oprogramowanie, ataki ransomware i naruszenia bezpieczeństwa danych.
- Pracownicy stanowią słabe ogniwo i na ogół są postrzegani jako łatwy cel dla cyberprzestępców, którzy wykorzystują przeciwko nim socjotechniki oraz phishing.
- W hybrydowym miejscu pracy ataki ransomware mogą być ukierunkowane zarówno na urządzenia czy sieci osobiste, jak i firmowe, a także na usługi i aplikacje chmurowe.
- Kolejnym słabym punktem mogą okazać się niezabezpieczone publiczne sieci Wi-Fi. Pozwalają one przestępcom na przechwytywanie danych lub przeprowadzanie ataków typu man-in-the-middle.
- Praca hybrydowa zwiększa ryzyko wycieku lub utraty danych – niezależnie od tego, czy chodzi o przypadkowe udostępnienie, źle skonfigurowaną pamięć masową w chmurze, czy zagrożenia wewnętrzne, wrażliwe informacje mogą wydostać się poza organizację.
- Pracownicy mają tendencję do używania podczas pracy zdalnej niezatwierdzonych narzędzi i aplikacji z pominięciem obowiązujących w przedsiębiorstwie zasad korzystania z zasobów IT oraz ustalonych polityk cyberbezpieczeństwa. Jest to niebezpieczne zjawisko znane jako Shadow IT, które może prowadzić do powstania luk w zabezpieczeniach i nieuprawnionego ujawnienia danych.
- Praca zdalna umożliwia powstawanie trudnych do wykrycia zagrożeń wewnętrznych. Niezadowoleni pracownicy lub osoby, które padły ofiarą ataków socjotechnicznych, mogą udostępniać poufne firmowe informacje lub zakłócać działalność firmy.
- Błąd ludzki jest jednym z największych zagrożeń w zakresie cyberbezpieczeństwa w środowisku hybrydowym. Może dotyczyć m.in. używania słabych haseł, wchodzenia w zainfekowane linki, udostępniania poufnych danych niewłaściwym osobom, zapominania o blokowaniu lub aktualizowaniu urządzeń.
- Kolejnym poważnym wyzwaniem podczas pracy hybrydowej jest zapewnienie zgodności (zwłaszcza w kontekście przepisów dotyczących prywatności informacji) – dane znajdujące się w różnych środowiskach powinny być zgodne ze standardami regulacyjnymi, w dodatku zarządzanie nimi może okazać się trudne.
Od hardware’u do rozwiązań i wirtualnych
Na rynku zabezpieczania sieci utrzymuje się trend odchodzenia od rozwiązań sprzętowych na rzecz chmurowych i wirtualnych. Jak wynika z raportu analityków Dell’Oro, ten segment odnotował skromny, jednocyfrowy wzrost przychodów w pierwszym kwartale 2024 r. i osiągnął wartość 5,5 mld dol. Podczas gdy sprzedaż tradycyjnych rozwiązań sprzętowych do ochrony sieci spadła o 9%, rozwiązania wirtualne i SaaS odnotowały wzrost o 24%. Dyrektor ds. bezpieczeństwa przedsiębiorstw i sieci w Dell’Oro, Mauricio Sanchez uważa, że – wobec złożoności współczesnych cyberzagrożeń – zwrot w kierunku bardziej elastycznych i skoncentrowanych na chmurze rozwiązań jest nieunikniony.
Ze wspomnianego wyżej raportu wynika również, że na początku 2024 r. całkowite przychody ze sprzedaży firewalli zmniejszyły się trzeci kwartał z rzędu i osiągnęły poziom niespełna 3 mld dol. Znaczne różnice w przychodach można zaobserwować w rozbiciu na podsegmenty – począwszy od 14-procentowego spadku rok do roku w przypadku zaawansowanych firewalli, na 28-procentowym wzroście r/r w sektorze zapór wirtualnych kończąc. Czterej najwięksi dostawcy firewalli (Palo Alto Networks, Fortinet, Cisco i Check Point) posiadali 68% całego rynku. Przychody w segmencie systemów WAF (ang. Web Application Firewall) wzrosły natomiast o 23% r/r, co oznacza kontynuację ożywienia, które rozpoczęło się w pierwszym kwartale 2023 r.
Wpływ AI na cyberbezpieczeństwo i transformację miejsc pracy
„Cyberbezpieczeństwo oparte na sztucznej inteligencji, cyberataki napędzane AI oraz AI jako cel (ataki na algorytmy AI, modele uczenia i dane) – te trzy wektory wpływają na obecny krajobraz cyberzagrożeń w erze chmury i sztucznej inteligencji” – mówił na konferencji NetEvents, cytowany już wcześniej, Rik Turner.
Jak podkreślał natomiast podczas londyńskiego wydarzenia Graham Melville, wiceprezes marketingu w firmie Cloudbrink, sztuczna inteligencja będzie miała dwojaki wpływ na sposób pracy – zwiększy wydajność sieci, jednocześnie zapewniając bezpieczeństwo i wydajność, których będą potrzebować aplikacje AI.
„Uczenie maszynowe, AI i automatyzacja zarządzania z chmury znacząco poprawiają funkcjonalność sieci” – podkreślała analityczka IDC, Masarra Mohamed, która na konferencji prowadziła panel „Jak AI zmienia miejsca pracy”. „Do tej pory większość ludzi myślała o sztucznej inteligencji w kategoriach indywidualnej produktywności. Teraz przyglądamy się produktywności przedsiębiorstwa – jak zautomatyzować istniejące procesy i stworzyć nowe” – mówiła Aditi Subbarao, ekspertka firmy Instabase.
Sieciowa checklista
Bez wątpienia cyberbezpieczeństwo stanowi kluczową kwestię w przypadku infrastruktury przeznaczonej do pracy zdalnej. Organizacje posiadające wiele zdalnych biur i pracowników mobilnych często napotykają trudności w konsekwentnym stosowaniu i egzekwowaniu zasad cyberbezpieczeństwa oraz zapewnianiu użytkownikom optymalnych warunków pracy, niezależnie od ich lokalizacji sieciowej. Szczególne wyzwanie stanowi skuteczne zabezpieczanie środowiska pracy wykonywanej z dowolnego miejsca (wspomniany wcześniej model WFA).
Kluczem do zapewnienia cyberbezpieczeństwa jest ustanowienie w przedsiębiorstwach spójnych zasad i procedur zarządzania urządzeniami zdalnymi. Reguły takie powinny uwzględniać zdalny dostęp do zasobów, zgłaszanie problemów do działu pomocy technicznej, konfigurowanie i testowanie urządzeń osobistych oraz reagowanie na podejrzane działania.
Komunikacja zdalna wymaga skalowalnej infrastruktury sieciowej. Obejmuje ona przepustowość wystarczającą do obsługi transmisji wideo, poczty e-mail, głosu, a także bezprzewodowego i zdalnego dostępu do systemu. Zespoły odpowiadające za sieci powinny zdecydować, która konfiguracja zdalnej łączności będzie optymalna. Należy także wskazać zasoby, do których mają dostęp pracownicy. Konieczne jest też ustalenie zasad dostępu zdalnego z uwzględnieniem szeregu aspektów, takich jak korzystanie ze sprzętu osobistego, rodzaj zasobów komunikacyjnych w zdalnej lokalizacji, dostęp do zasobów firmy, rodzaje używanych technologii (routery, VoIP, narzędzia do współpracy), zarządzanie siecią i diagnostyka, zapewnianie ochrony danych, zapobieganie cyberatakom.
Eksperci zalecają administratorom sieci stworzenie listy kontrolnej, w ramach której zostaną określone zasady i procedury cyberbezpieczeństwa obowiązujące przy pracy zdalnej, a także te dotyczące pomocy technicznej i tworzenia kopii zapasowych danych. Według Paula Kirvana z portalu TechTarget taka lista powinna uwzględniać następujące elementy:
- ustalenie zasad i procedur pracy zdalnej dla pracowników oraz osób spoza przedsiębiorstwa;
- zdalne usługi sieciowe;
- podstawowe bezpieczeństwo sieci;
- zdalne bezpieczeństwo sieci;
- zarządzanie wydajnością sieci;
- zarządzanie poprawkami;
- bezpieczeństwo punktów końcowych;
- zasady korzystania ze sprzętu osobistego (polityka BYOD, ang. Bring Your Own Device);
- zasady korzystania ze sprzętu firmowego;
- zdalna kontrola dostępu;
- szyfrowanie;
- ochrona danych;
- tworzenie kopii zapasowych i odzyskiwanie danych;
- wykrywanie i reagowanie na zdarzenia;
- szkolenia pracowników i współpracowników;
- audyty;
- testowanie;
- reagowania na incydenty;
- odzyskiwanie danych po awarii.
Praca hybrydowa a SASE i zero trust
Zdalny dostęp do sieci z różnych lokalizacji zwiększa złożoność środowiska, które trzeba objąć parasolem ochronnym, oraz powoduje powstawanie luk w zabezpieczeniach. Ochrona przed stale ewoluującymi cyberzagrożeniami wymaga wprowadzania innowacyjnych i solidnych zabezpieczeń. Jednym z takich rozwiązań jest SASE (Secure Access Service Edge), które oferuje transformacyjne podejście do ujednolicenia bezpieczeństwa hybrydowych pracowników poprzez integrację funkcji sieciowych i zabezpieczeń z platformą natywną w chmurze. SASE chroni użytkowników, urządzenia, lokalizacje i aplikacje niezależnie od ich środowiska sieciowego – podkreślają eksperci Fortinetu.
SASE wykracza poza tradycyjne rozwiązania sieciowe i ochronne, zapewniając opartą na chmurze usługę SSE (ang. security service edge) i lokalną sieć SD-WAN, zintegrowane usługi bezpieczeństwa, dostęp na zasadzie zerowego zaufania oraz możliwości scentralizowanego zarządzania i monitorowania. To kompleksowe rozwiązanie pozwala na zwiększenie poziomu zabezpieczeń, poprawę wydajności operacyjnej oraz zapewnienie bezpiecznego i produktywnego środowiska pracy dla wszystkich, niezależnie od lokalizacji i urządzenia.
Jak przekonują specjaliści Fortinetu, SASE – oferując ujednoliconą platformę do zabezpieczania infrastruktury sieciowej – pozwala rozwiązywać problemy hybrydowych pracowników wynikające ze złożoności cyberbezpieczeństwa. W hybrydowym środowisku słaba widoczność użytkowników, urządzeń i aplikacji skutkuje większą liczbą zagrożeń i luk w zabezpieczeniach. Architektura SASE pomaga stawić czoła tym wyzwaniom, zapewniając bezpieczny dostęp i wydajną łączność pracownikom w dużych i małych oddziałach oraz lokalizacjach zdalnych. Jednak wiele rozwiązań SASE rozwiązuje tylko część problemu – nie zapewniają one bowiem hybrydowym pracownikom spójnego cyberbezpieczeństwa klasy korporacyjnej, a także nie mogą płynnie zintegrować się z szeregiem sieci fizycznych i wirtualnych oraz narzędziami bezpieczeństwa wdrożonymi na brzegu sieci. SASE, konsolidując zasady bezpieczeństwa, upraszczając wdrażanie i poprawiając widoczność sieci, aplikacji i urządzeń, umożliwia zespołom IT poprawę stanu cyberbezpieczeństwa hybrydowego środowiska pracy.
Graham Melville, wiceprezes marketingu w firmie Cloudbrink, uważa, że koncepcja SASE została zaprojektowana na potrzeby przede wszystkim pracy biurowej, a nie zdalnej. Dlatego Cloudbrink do zabezpieczania hybrydowych miejsc pracy proponuje rozwiązanie, które określa jako „Personal SASE”. Z kolei eksperci firmy Aryaka podczas briefingu na konferencji NetEvents zaprezentowali założenia (wprowadzonej na rynek w marcu 2024 r.) usługi Unified SASE as a Service. W ramach jednej platformy obejmuje ona: ujednoliconą architekturę single-pass, globalny szkielet sieci prywatnej oraz funkcje w zakresie bezpieczeństwa, obserwowalności i wydajności aplikacji.
Segment rozwiązań Unified SASE budzi zainteresowanie średniej wielkości przedsiębiorstw dzięki uproszczonej integracji sieci i zabezpieczeń. Według szacunków analityków Dell’Oro wartość globalnego rynku SASE w 2023 r. przekroczyła poziom 8 mld dol. „W miarę jak przedsiębiorstwa na całym świecie muszą radzić sobie ze złożonością pracy zdalnej i integracji z chmurą, preferencja wobec korzystania z kompleksowych rozwiązań SASE staje się coraz bardziej wyraźna. Wzrost rynku w 2023 r. podkreśla znaczenie SASE w nowoczesnych strategiach cyberbezpieczeństwa i odzwierciedla zaufanie branży do tych platform” – komentuje Mauricio Sanchez z Dell’Oro.
Rośnie zapotrzebowanie na SASE i SD-WAN
W pierwszym kwartale 2024 r. rynek SASE odnotował 23-procentowe zwiększenie przychodów, co oznacza 17. z rzędu kwartał ze wzrostem o ponad 20% – wynika z kwartalnego raportu Dell’Oro „SASE & SD-WAN”. Przychody ze sprzedaży rozwiązań SSE w pierwszym kwartale br. zwiększyły się o 24% r/r, co stanowi najniższą stopę wzrostu w historii.
Analitycy Dell’Oro prognozują, że globalny rynek SASE, napędzany rosnącym popytem na zintegrowane rozwiązania sieciowe i ochronne dostosowane do hybrydowego środowiska pracy, będzie rosnąć średnio w tempie 12% rocznie (CAGR), by do 2028 r. osiągnąć wartość ponad 16 mld dol.
Rozwój hybrydowych miejsc pracy w połączeniu z potrzebą elastycznych i bezpiecznych rozwiązań sieciowych zwiększa popyt na rozwiązania sieciowe SASE i zero-trust. Praca hybrydowa napędza zapotrzebowanie na te technologie – tak stwierdziło 81% ankietowanych informatyków, specjalistów ds. bezpieczeństwa i sieci zajmujących stanowiska dyrektorskie, którzy wzięli udział w badaniu przeprowadzonym przez firmę Aryaka. Wnioski z badania zebrano w raporcie „Secure Network Transformation Report 2024”.
Coraz więcej ekspertów postrzega technologie SASE i SD-WAN jako niezbędne narzędzia. Ponad 80% respondentów uważa, że rozwiązanie SASE jest dojrzałe lub w pewnym stopniu dojrzałe, a jeszcze więcej ankietowanych wyraża podobną opinię w przypadku SD-WAN. Konsolidując w ramach usług chmurowych funkcje bezpieczeństwa, takie jak firewalle i bezpieczne bramy internetowe, SASE zmniejsza zapotrzebowanie na sprzęt lokalny i upraszcza zarządzanie zespołami IT. SASE wymusza również spójne zasady dostępu niezależnie od lokalizacji i integruje funkcje bezpieczeństwa bezpośrednio z siecią, aby umożliwić wykrywanie zagrożeń na bieżąco i zapobiegać im we wszystkich punktach dostępu.
SD-WAN uzupełnia SASE, umożliwiając wykorzystanie wielu połączeń internetowych, upraszcza zarządzanie złożoną infrastrukturą sieciową w różnych lokalizacjach i kieruje ruchem w zgodnie z wymaganiami aplikacji. Integrując SASE i SD-WAN, organizacje uzyskują bezpieczniejsze, elastyczne i wydajne środowisko sieciowe, które spełnia wymagania ery pracy hybrydowej.
Prawie 3/4 respondentów (70%) dostrzega wartość w konwergentnych rozwiązaniach SASE i SD-WAN. Wśród najważniejszych wymienianych korzyści wskazywane są: solidniejsze działanie sieci i poprawa bezpieczeństwa, mniejsze obciążenie operacyjne oraz konsolidacja dostawców. W środowisku pracy hybrydowej zabezpieczenie punktów dostępu staje się koniecznością. Badanie wykazało, że 64% specjalistów uważa bezpieczeństwo oparte na modelu zerowego zaufania za kluczowy element SASE w przypadku wdrożeń pracy hybrydowej. W ankiecie Aryaki zapytano także o wpływ aplikacji i usług chmurowych, w tym sztucznej inteligencji, na tradycyjne architektury sieciowe. Zdaniem 67% respondentów potrzeba bezpiecznego zarządzania tymi aplikacjami powoduje zwrot w kierunku usług zarządzanych i rozwiązań SASE. W raporcie wskazano na odchodzenie od technologii MPLS (ang. Multi-Protocol Label Switching) – 76% respondentów planuje wyeliminować MPLS w najbliższej przyszłości lub w ciągu najbliższych dwóch-trzech lat, a 10% już to zrobiło.
„Nasz raport pokazuje, że krajobraz bezpieczeństwa IT i sieci przechodzi poważną transformację napędzaną rozwojem hybrydowych modeli pracy oraz coraz większym zastosowaniem sztucznej inteligencji oraz aplikacji i usług opartych na chmurze” – powiedział cytowany w komunikacie prasowym Pete Harteveld, dyrektor ds. przychodów w firmie przeprowadzającej badanie.
Hybrydowe cyberbezpieczeństwo
Przedsiębiorstwa na całym świecie przekonują się, że transformacja chmurowa i hybrydowe modele pracy zmieniły sposób, w jaki musi działać cyberbezpieczeństwo. Sytuacji nie ułatwia fakt, iż sztuczna inteligencja w dalszym ciągu zwiększa liczbę i intensywność konwencjonalnych zagrożeń, choć z drugiej strony obiecuje jednocześnie możliwość wprowadzania nowych narzędzi obronnych. AI może być więc postrzegana zarówno jako narzędzie, jak i cel ataku, zagrożenie. Dlatego konieczne staje się wypracowywanie lepszej, uproszczonej strategii bezpieczeństwa, w tym opartej na algorytmach AI i zasadzie zerowego zaufania.
Coraz popularniejsza praca zdalna i rozprzestrzenianie się zagrożeń cyfrowych wymagają holistycznego podejścia do bezpieczeństwa, stawienia czoła wyzwaniom, takim jak spójne egzekwowanie zasad, płynny dostęp do zasobów w chmurze i scentralizowane zarządzanie.
Autor
Stefan Kaczmarek
Autor współpracuje z pismami oraz serwisami internetowymi poświęconymi technologiom teleinformatycznym, prowadzi autorski blog B2B ICT.