Edukacja

Bezpieczeństwo informacji w procesie outsourcingu

1 006

Outsourcing w Polce z roku na rok rośnie w siłę. Firmy coraz mniej mają obaw związanych ze zlecaniem procesów biznesowych nie będących tak zwanym core biznesu firmom zewnętrznym. Polskie firmy outsourcingowe z kolei są coraz bardziej wyspecjalizowane i podejmują się nawet bardzo skomplikowanych projektów. Jedną z najczęściej zlecanych na zewnątrz usług są właśnie usługi IT. Te z kolei narażone są najbardziej na zagrożenia w zakresie bezpieczeństwa. Dlaczego?

Zlecenie części lub całości usług IT outsourcerowi przynosi wiele korzyści. Wystarczy wspomnieć o redukcji kosztów, możliwości skupienia się na podstawowej działalności, braku rekrutacji czy fakcie, że zlecając takie usługi komuś, kto robi to od lat, infrastrukturą informatyczną w firmie będą zajmować się prawdziwy specjaliści. Outsourcing jednak tego typu usług niesie ze sobą również szereg zagrożeń związanych z bezpieczeństwem informacji. Dlatego tak ważne jest, żeby podpisując umowę z outsourcerem zwrócić uwagę, jak dba o bezpieczeństwo, jakich systemów używa, jaką ma politykę w tym zakresie. Musimy bowiem pamiętać, że nowy, cyfrowy świat, w którym żyjemy, czyli świat połączonych ze sobą sieci i systemów, wymaga innych niż dotychczasowe sposobów ochrony przez zagrożeniami.

Nie jest różowo

Jednym z głównych niebezpieczeństw, które czyha na firmy na każdym kroku jest oczywiście cyberprzestępczość. Fakty mówią same za siebie – trzeba więc bardzo uważać i stosować ograniczoną zasadę zaufania. Jak pokazały badania przeprowadzone w tym roku przez Intel Security we współpracy z firmą Intel, 27% dużych polskich firm przyznaje, że w ostatnich miesiącach zanotowało incydenty naruszenia bezpieczeństwa, takie jak atak złośliwego oprogramowania, dostęp nieuprawnionych osób do danych firmowych, wycieki danych itp. Dodatkowo aż 40% dużych przedsiębiorstw w Polsce nie ma przygotowanego scenariusza awaryjnego na wypadek cyberataku lub podobnych zdarzeń. Co jeśli wśród tych firm jest właśnie tak, która będzie dla nas świadczyć usługi outosurcingowej? Czy chcielibyśmy, żeby narażała nas na ataki ze strony coraz bardziej wyspecjalizowanych cyberprzestępców i utratę reputacji?

Nowa architektura bezpieczeństwa

Według specjalistów od bezpieczeństwa IT, jedynym logicznym rozwiązaniem jest korzystanie z zabezpieczeń, które mają zunifikowaną architekturę bezpieczeństwa. O co chodzi? Składać powinna się ona z czterech głównych, zintegrowanych ze sobą elementów: dynamicznej ochrony systemów końcowych, kompleksowej ochrony danych, ochrony centrum danych i chmury oraz inteligentnych działań w zakresie bezpieczeństwa. Idea jest taka, żeby poprzez ich inteligentną współpracę zwiększyć skuteczność systemu jako całości i zmaksymalizować jego możliwości ochrony przed zagrożeniami. Tylko takie podejście daje możliwość walki z nowymi i coraz bardziej niebezpiecznymi zagrożeniami, np. atakami typu ransomwmare, którymi nękane są firmy na całym świecie, również w Polsce.

Czujność ponad wszystko

Zachowanie cyberprzestępców zmusza wszystkich do zmiany zachowania i zwiększenia czujności w zakresie bezpieczeństwa. Takie zachowanie powinno również wyjątkowo dotyczyć firm decydujących się na korzystanie z usług firm outsourcingowych. Jeśli bowiem nie będzie ona posiadała odpowiednich zabezpieczeń firma zlecająca usługi może stracić kontrolę nad poufnością wrażliwych informacji. Nigdy nie wiemy przecież jakie czynności przeprowadzają zewnętrzni konsultanci. Często się przecież zdarza, że udziel się im pełnych uprawnień do administrowanego systemu, nie mając pewności, że przy okazji powierzonych zadań nie instalują złośliwego oprogramowania, tworząc „furtkę” dla cyberprzestępców do naszej całej organizacji. To ważne, jeśli chcemy aby nasz kontrakt outsourcingowy przyniósł więcej korzyści niż szkód.

Arkadiusz Krawczyk, Country Manager, Intel Security Poland