Megmutatta néhány hónapja elkészült kiberbiztonsági szuperközpontját a T-Systems.

Ha az információbiztonsági jelentések igazak, lényegében nincs olyan nagyvállalat, amely ne lett volna már célpontja rosszindulatú, a saját- és az ügyféladatinak megszerzését célzó támadásnak. Egy adatokat lopó kártékony kód akár több száz napig is meghúzódhat és rombolhat észrevétlenül az informatikai rendszerben, így nem meglepő, hogy a támadások több mint felére csak az incidens bekövetkezte után hónapokkal derül fény.

Percekben mérhető a kritikus idő

Mivel a felismerés és az elhárítás szempontjából kritikus idő leginkább percekben mérhető, az adatvesztés és a kár mértéke jelentősen csökkenthető a folyamatos rendszerfelügyelettel, a szakértői kiértékeléssel és a gyors beavatkozással. Erre számos szolgáltató is készen áll, köztük a T-Systems Magyarország. A cégnek tavaly év végére készült el a CTRL Security Operations Centere (SOC), amely 7×24 órában felügyeli az ügyfelei rendszerét, megelőzve és a lehető leggyorsabban kezelve az esetleges kibertámadásokat.

A társaság nem új szereplő az IT-biztonsági piacon, az ezredforduló óta nyújt ilyen szolgáltatásokat, az üzleti  környezet változása azonban a digitalizáció miatt az utóbbi időben látványosan felgyorsult. Kaszás Zoltán, a T-Systems Magyarország vezérigazgatója a bemutatón úgy fogalmazott, hogy a most gazdaságát éljük, azaz a problémákra adott megoldásoknak és a válaszoknak is rendkívül gyorsaknak kell lenniük. Mivel a feladat is összetett és speciális szakértelmet, hozzátartozó infrastruktúrát igényel, így azok az üzleti megoldások lehetnek sikeresek, amelyeket a megrendelő és szolgáltató közösen alakít ki.

A CTRL központ azonnali felismerésre és reakcióra építő szolgáltatásaira elsősorban olyan nagyvállalatoknak van szükségük, amelyeknél kiemelt szempont a folyamatos működés és az ügyfélkiszolgálás, ahol fontos az adatbiztonság, ahol személyes adatokat kezelnek, illetve ahol már felkészültek vagy éppen felkészülnek az EU egészére kiterjedő új adatvédelmi törvénynek (GDPR) való megfelelésre – monda a vezérigazgató.

A mesterséges intelligenciát is bevetik

Az információbiztonsági központ feladata a támadások felismerése, elhárítása és utólagos elemzése. Ehhez külső szolgáltatásokat és adatforrásokat vonnak be, mesterséges intelligenciát és big data elemzéseket is alkalmaznak. A központ a vizsgált naplóállományokat mindig az ügyfél rendszerében vizsgálja – a CTRL szakemberei csak távoli hozzáférést kapnak. A eszközei, alkalmazásai, hálózatai szeparáltak és függetlenek a T-Systems Magyarország informatikai infrastruktúrájától.

Miért nem épít ilyet inkább magának minden nagyvállalat? A kérdést Keleti Arthur, a T-Systems biztonsági stratégája tette fel. A legfőbb kihívás szerinte a szakemberhiány: a magyar munkaerőpiacról több ezer IT-biztonsági szakértő szakértő hiányzik. Egy ilyen központba tízes nagyságrendben kell alkalmazni szakembereket, és biztosítani kell folyamatos képzésüket is. És persze meg is kell őket tartani, ami manapság szintén nem egyszerű – mondta Keleti.
 

A központnak saját biztonsági zónát alakítottak ki: eszközei, alkalmazásai, hálózatai szeparáltak és függetlenek a T-Systems informatikai infrastruktúrájától


De nem egyszerű a technikai háttér biztosítása sem. Sokféle technológiát kell alkalmazni, hogy minden problémára jó választ lehessen adni. A központban közel negyvenféle különböző biztonsági eszközt használnak, melyekhez az infrastruktúra kiépítése, üzemeltetése sem olcsó. Ezért összességében gazdaságosabb szolgáltatásként igénybe venni egy ilyen központ tudását, mint sajátot építeni. Egy ilyen szolgáltatás azonban nem teszi fölöslegessé cégen belül a dedikált biztonsági vezetőt (CISO – Chief Information Security Officer), bár ez a poszt még közel sem nevezhető általánosnak a nagyvállalatok körében sem.

Nemzetközi trendek

A T-Systems fejlesztése illeszkedik a nemzetközi trendekbe: több mint kétszer gyorsabban növekszik a vállalkozások körében a szolgáltatásként igényelt IT-biztonság piaca, mint az egyedileg beszerzett hardver-szoftver termékeké.

A biztonság mint szolgáltatás (Security-as-a-Service) piac tavaly igen tisztességes mértékben, 21 százalékkal bővült. Ez főleg annak köszönhető, hogy a vállalatok körében egyre elfogadottabbak a felhőalapú megoldások. Tavaly egyébként mintegy 4 milliárd dollárt költöttek a vállalatok IT-biztonsági szolgáltatásokra.

A távközlési cégek egyik jövőbeni kitörési pontja lehet a nagyvállalatoknak nyújtott menedzselt IT-biztonság, és egyre több operátor emeli be a portfóliójába. Itthon a vezetékes szegmensben működő távközlési cégek közül azok jelentek meg ezen a piacon, melyek IT/rendszerintegrációs szolgáltatásokat is nyújtanak.

A magyar piacon ezt az utat követi az Invitech Solutions is. A vállalat, amelynek szintén van saját biztonsági operációs központja, tavaly vásárolta meg a NewCo ICT Security Services IT-biztonsági üzletágát. Az Invitech Solutions is rendelkezik saját SOC-kal. A múlt héten rendezett CIO Hungaryn Vaspöri Ferenc, az Invitech Solutions IT-biztonsági szakértője egy az ügyfeleik körében készített felmérésen kerszetül mutatta meg, hogy a vállalati felhasználói oldalon sok a bizonytalanság az IT-biztonság szolgáltatásként történő igénybe vételével kapcsolatban. Elsősorban azzal kapcsolatban merülnek fel dilemmák, hogy a szolgáltatáson keresztül nem szolgáltatja-e ki magát egy vállalat. Ezek többségére Vaspöri szerint van megnyugtató válasz. Ráadásul az átállás rugalmasan és fokozatosan is megoldható, ahogy a bizalom nő a szolgáltatás iránt.

Biztonság

Lehet, hogy éppen most tesszük tönkre a Föld mágneses mezejét

A műholdcsordákat tenyésztő űrvállalkozók eddig is sikeresen kiakasztották néhány tudományterület képviselőit, de úgy tűnik, hogy a sornak még messze nincs vége.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.