Bezpieczeństwo infrastruktury IT: technologia to nie wszystko
Znaczna większość organizacji wdraża standardowe mechanizmy ochrony perymetru: firewalle nowej generacji, zaawansowane systemy służące wykrywaniu i zapobieganiu cyberwłamaniom, rozwiązania antymalware, replikację danych. Problem w tym, że bezpieczeństwo infrastruktury IT nie sprowadza się tylko do technologii.
Firewall nie zatrzyma ataku APT (Advanced Persistent Threats), jeśli nikt nie koreluje alertów z systemów SIEM (Security Information and Event Management) . Polityka silnych haseł nie zapobiegnie kompromitacji, gdy dane uwierzytelniające krążą w nieszyfrowanych plikach. Mechanizmy odtwarzania po awarii okażą się bezużyteczne, gdy w momencie incydentu zespół nie będzie wiedział, jak uruchomić procedury przełączania awaryjnego.
Rzeczywisty poziom bezpieczeństwa zależy od trzech nakładających się warstw: technologicznej, organizacyjnej i ludzkiej. To właśnie ich współzależność decyduje, czy organizacja jest przygotowana na współczesne zagrożenia.
∑
7
Anatomia niskiego bezpieczeństwa – trzy nakładające się warstwy
Współczesne zagrożenia rzadko wynikają z pojedynczego błędu. Są przede wszystkim kulminacją niedociągnięć technologicznych, chaosu w procesach organizacyjnych oraz błędów ludzkich. Dopiero analiza tych warstw jako spójnego ekosystemu pozwala zrozumieć prawdziwą naturę ryzyka, na jakie narażona jest organizacja.
∑
7
Warstwa technologiczna: podatności i luki konfiguracyjne
Producenci regularnie publikują CVE i łatki, ale okno między wystąpieniem podatności a jej załataniem to okres podwyższonego ryzyka. Raport Verizon DBIR 2025 wskazuje, że 20% naruszeń...
Archiwum Rzeczpospolitej to wygodna wyszukiwarka archiwalnych tekstów opublikowanych na łamach dziennika od 1993 roku. Unikalne źródło wiedzy o Polsce i świecie, wzbogacone o perspektywę ekonomiczną i prawną.
Ponad milion tekstów w jednym miejscu.
Zamów dostęp do pełnego Archiwum "Rzeczpospolitej"
ZamówUnikalna oferta


![[?]](https://static.presspublica.pl/web/rp/img/cookies/Qmark.png)