Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

IDR i ITDR - innowacyjne podejścia do ochrony tożsamości
IDR i ITDR - innowacyjne podejścia do ochrony tożsamości

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API - interfejsów programistycznych aplikacji - sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, kt&o...

Czytaj więcej...

VMware Tanzu: Wielowarstwowa ochrona kontenerów
VMware Tanzu: Wielowarstwowa ochrona kontenerów

Rewolucja kontenerowa przyniosła nie tylko zwinność, ale i nowe wyzwania w obszarze bezpieczeństwa infrastruktury. Tym kwestiom poświęcono nowy dokument techniczny "Container Security in VMware Tanzu Platform. A Guide for InfoSec Teams", który pełni rolę kompleksowego przewodnika po tym, jak platforma Tanzu wdra...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

90% firm w Polsce oczekuje szybkiej informacji o lukach w bezpieczeństwie

SecurityJuż ponad połowa polskich przedsiębiorstw posiada formalne procedury reagowania na naruszenia bezpieczeństwa. Jedynie 6% w takich sytuacjach działa ad hoc - wynika z badania Fortinet. Wskazuje to, że poziom świadomości i odpowiedzialnego podejścia wśród biznesu rośnie. Wciąż jednak zaledwie niecałe 60% firm subskrybuje alerty bezpieczeństwa od swoich dostawców, a co trzecia decyzje o aktualizacjach podejmuje na bieżąco, bez procesu.

W dobie stale rosnącej liczby zagrożeń oraz podatności konieczne jest szybkie reagowanie. Jednak jedynie 59% przedsiębiorstw w Polsce subskrybuje alerty bezpieczeństwa od swoich dostawców, a kolejne 9% dopiero planuje ich wdrożenie. Oznacza to, że ponad jedna trzecia firm nadal nie ma zagwarantowanego bieżącego dostępu do krytycznych komunikatów dotyczących nowych zagrożeń. Brak takiej subskrypcji może realnie opóźniać identyfikowanie ryzyka oraz utrudniać wdrażanie poprawek w odpowiednim czasie, szczególnie w podmiotach, które nie posiadają rozbudowanych zespołów SOC (Security Operations Center).

Luki łatane, ale nie zawsze na czas
Ponad 90% firm w Polsce wdrożyło już automatyczne (całkowicie lub częściowo) aktualizacje w ramach wzmacniania odporności swoich środowisk IT. W wynikach badania wyraźnie widać jednak także różnorodność podejścia do wdrażania zaleceń bezpieczeństwa publikowanych przez producentów rozwiązań ochronnych. Ponad jedna trzecia ankietowanych podmiotów stosuje formalną procedurę oceny ryzyka, jednak dla aż 32% decyzje podejmowane są ad hoc, bez ustrukturyzowanych procesów. Brak formalizacji może prowadzić do nierównego traktowania podatności o podobnym poziomie ryzyka, w zależności od aktualnego obciążenia zespołu lub indywidualnej interpretacji pracowników. Z kolei fakt, że 21% firm uzależnia decyzję od rekomendacji dostawcy pokazuje, jak duże znaczenie w praktyce ma transparentność komunikacji ze strony producentów oraz ich aktywność w informowaniu o zagrożeniach.

Jak chronią się polskie firmy?
Niemal 9 na 10 badanych polskich firm korzysta z segmentacji sieci (podziału firmowej sieci na mniejsze segmenty). Znacząca większość z nich (80%) wskazała także na używanie uwierzytelniania dwuskładnikowego (MFA). Oprócz tego przedsiębiorstwa wykorzystują takie rozwiązania jak DLP (Data Loss Prevention), EDR (Endpoint Detection & Response) oraz PAM (Privileged Access Management).

"Firmy posiadają cały arsenał mechanizmów chroniących je przed zagrożeniami i incydentami. Cyberbezpieczeństwo przestaje być już tematem zarezerwowanym dla działów IT, a staje się częścią firmowej kultury. Przedsiębiorstwa wiedzą, że nie da się całkowicie wyeliminować ryzyka, dlatego koncentrują się na minimalizowaniu skutków potencjalnych incydentów i wdrażaniu procesów, które pozwalają szybko reagować. Poniesione w ten sposób koszty stanowią niezbędną inwestycję w bezpieczne działanie firmy" - mówi Jolanta Malak, dyrektorka regionalna w Fortinet.

Polskie firmy podczas wyboru dostawcy rozwiązań ochronnych zwracają uwagę na coraz więcej czynników. Głównym jest transparentność, którą wskazało ponad 90% respondentów. Spora część uważa za ważne szybkie informowanie o podatnościach (87%) oraz możliwość korzystania z proaktywnego wsparcia technicznego (64%). Około połowa badanych przedsiębiorstw wskazała również na istotność dostępu do szczegółowej dokumentacji technicznej oraz automatycznych mechanizmów łatania podatności.

Działania nadal wdrażane są dopiero po wystąpieniu incydentów
Wyniki badania zwracają uwagę na wyraźną dysproporcję między różnymi aktywnościami podejmowanymi po incydentach. Chociaż większość ankietowanych deklaruje sprawdzanie konfiguracji systemów bezpieczeństwa (95%), aktualizację uprawnień i kont użytkowników (83%), resetowanie haseł administracyjnych (81%) czy weryfikowanie integralności systemów (81%), nadawanie priorytetu usuwaniu luk przyczyniających się do powstawania podatności znalazło się na ostatnim miejscu wskazań (63%). Oznacza to, że nawet po wystąpieniu incydentu część firm nadal nie traktuje eliminacji jego pierwotnych przyczyn jako działania kluczowego, co zwiększa ryzyko ponownego wykorzystania tych samych słabości.

"Od wielu lat w branży IT oczywiste jest, że to właśnie szybka instalacja poprawek bezpieczeństwa pozwala zapobiec większości problemów. W tym kontekście fakt, że priorytetowo traktuje ten aspekt mniej niż 2/3 firm, jest bardzo niepokojący. Jak widać, oprócz inwestowania w rozwój systemów i automatyzację, konieczne jest dalsze rozwijanie kwalifikacji zespołów bezpieczeństwa, aby przełożyło się to na realne zwiększenie cyfrowej odporności firm w Polsce" - podsumowuje Jolanta Malak.

Zestawiając dane dotyczące subskrypcji alertów, podejmowania decyzji o wdrażaniu zaleceń oraz reakcji po incydentach, można zauważyć, że przedsiębiorstwa wciąż znajdują się na różnym poziomie dojrzałości operacyjnej. Takie firmy często funkcjonują w modelu reaktywnym, narażonym na powtarzające się zagrożenia. Badanie wskazuje więc kierunki rozwoju, które należy przyjąć: automatyzowanie przepływu informacji, standaryzowanie procedur oraz wzmocnienie roli zarządzania aktualizacjami.

O badaniu
Badanie zostało przeprowadzone w maju 2025 roku na zlecenie Fortinet przez pracownię Biostat metodą CATI (Computer-Assisted Telephone Interviewing) wśród stu przedstawicieli dużych przedsiębiorstw w Polsce, zatrudniających ponad 250 pracowników. Respondenci reprezentowali takie branże, jak: finanse, media, telekomunikacja, energetyka, opieka zdrowotna, przemysł, handel czy logistyka. Wszyscy ankietowani zajmowali stanowiska przynajmniej specjalistyczne w obszarze IT i cyberbezpieczeństwa oraz posiadali wiedzę o procesach dotyczących bezpieczeństwa w swoich firmach.

Źródło: Fortinet

Logowanie i rejestracja