X
Następny artykuł dla Ciebie

Cyberterroryzm w takim samym stopniu dotyczy Polski, jak innych krajów świata i zagraża głównie infrastrukturze krytycznej. Co prawda, jeszcze nie zanotowaliśmy takich ataków, ale jeśli się zmaterializują, może być naprawdę źle. Póki co notujemy tylko przymiarki cyberprzestępców do ataków na pojedyncze obiekty. Wyrządzają one szkody gorzej zabezpieczonym organizacjom i ich klientom.

Partnerem materiału jest Microsoft.

Które branże znajdują się na celowniku przestępców? Najbardziej narażone są sektory: finansowy, telekomunikacyjny, administracji publicznej, energetyczny i medyczny. Nie znaczy to, że pozostałe branże mogą spać spokojnie. W dobie czwartej fali rewolucji przemysłowej, związanej z cyfryzacją życia we wszystkich jego aspektach, organizacje i osoby fizyczne powinny nadać bezpieczeństwu priorytetowe znaczenie. Tym bardziej że coraz więcej zasobów prywatnych, firmowych i publicznych zostaje przenoszonych do chmury, aby ułatwić dostęp do nich, komunikację w relacjach B2B i B2C, obniżyć koszty utrzymywania infrastruktury IT oraz koszty obsługi.

Microsoft, jedna z największych firm technologicznych, przygotował dla swoich klientów odpowiednie narzędzia, aby proces przenoszenia był maksymalnie bezpieczny. Pokazał też, jak powinien on wzorcowo przebiegać, realizując strategię chmurową we własnej organizacji (zobacz ramkę Strategia chmury hybrydowej w Microsoft IT).

Dzięki migracji do chmury firma osiągnęła wiele korzyści. Przede wszystkim podniosła jakość obsługi klientów wewnętrznych. Wiele procesów udało się zautomatyzować, co pociągnęło za sobą obniżenie kosztów. Wiązało się to z przyspieszeniem adopcji rozwiązań bazujących na platformie PaaS oraz IaaS. Uproszczone zostało portfolio aplikacji, dzięki czemu zespoły IT nie muszą tracić czasu na wdrożenie samej infrastruktury technicznej, koncentrując uwagę na zadaniach, które niosą ze sobą wartość dla organizacji. Poza tym sam dział IT mocniej się zintegrował z działami biznesowymi, dzięki czemu Microsoft może wdrażać jeszcze lepsze i bardziej dopasowane do oczekiwań klientów usługi. Ma też możliwość szybszego reagowania na zmiany w założeniach biznesowych. Efekty związane z chmurą pozytywnie wsparły też zmianę kulturową oraz technologiczną firmy i są bardzo widoczne we wszystkich aspektach działania.

Proces się jeszcze nie zakończył. W przyszłości rozwiązania chmurowe pozwolą firmie na tworzenie aplikacji jeszcze lepiej dopasowanych do wymagań biznesowych klientów. Na razie Microsoft postawił przed sobą cel – 90% zasobów ma się znaleźć w bezpiecznej chmurze publicznej.

Strategia chmurowa Microsoftu, będąca zaprzeczeniem ludowego powiedzenia, że „szewc bez butów chodzi”, zachęciła inne organizacje, aby skorzystać ze sprawdzonych narzędzi i procesów firmy i wdrożyć bezpieczną chmurę u siebie.

Wdrożenie rozwiązania u klienta

SECO/WARWICK, światowy lider rynku rozwiązań do obróbki cieplnej metali, chcąc zapewnić organizacji możliwie najwyższy poziom bezpieczeństwa i wydajności, zdecydował się na wdrożenie rozwiązania Microsoftu.

Jednym z kluczowych celów wdrożenia Microsoft Dynamics 365 było wykorzystanie zalet cyfrowej transformacji do maksymalizacji zysków. Na czele listy priorytetów spółka wpisała też standaryzację produktów oraz całkowitą eliminację papierowych dokumentów i zwrot w kierunku przedsiębiorstwa prawdziwie cyfrowego.

Wdrożenie ma na początku objąć około 500 pracowników z działów: finansów, zarządzania kosztami, zarządzania łańcuchem dostaw, transportem, projektowaniem i produkcją, sprzedażą, magazynami oraz zarządzania serwisem. Projekt zakłada również modernizację, konsolidację i przeniesienie do chmury rozwiązania CRM, z którego korzysta obecnie blisko 200 użytkowników.

Oprócz wdrożenia systemu Dynamics 365 SECO/WARWICK zamierza także wykorzystać technologię machine learning, aby móc przewidywać i zapobiegać potencjalnym awariom rozwiązań oraz maszyn i urządzeń. Praca serwisantów ma się odbywać z wykorzystaniem okularów rozszerzonej rzeczywistości SECO/LENS, opartych na technologii HoloLens. Jednocześnie dzięki wykorzystaniu platformy Microsoft Azure IoT wszystkie parametry pracy urządzeń produkcyjnych oraz produktów instalowanych u klientów będą stale monitorowane.

Zarząd SECO/WARWICK, wybierając partnera technologicznego, miał na uwadze taką firmę, która zagwarantuje możliwie najwyższy poziom bezpieczeństwa projektu. Microsoft spełnił ten warunek w 100%.

Strategia chmury hybrydowej w Microsoft IT

Bezpieczeństwo autorstwa Microsoftu

Microsoft ma w swoim portfolio całą gamę nowych narzędzi i technologii z obszaru bezpieczeństwa, które pomagają przedsiębiorstwom chronić dane i infrastrukturę sieciową.

Zaawansowane narzędzia upraszczające sposób przewidywania zagrożeń

  • Symulator bezpieczeństwa i ataków (Microsoft Secure and Attack Simulator): Secure Score ułatwia organizacjom określenie, które elementy sterowania umożliwiają ochronę użytkowników, danych i urządzeń. Jest to możliwe dzięki szybkiej ocenie gotowości oraz dostarczeniu ocen porównawczych (benchmark score). Za pomocą wbudowanych mechanizmów machine learning firmy będą mogły porównać rezultaty własne z wynikami organizacji o podobnym profilu. Symulator ataków to część pakietu Office 365 Threat Intelligence. Pozwala on zespołom ds. bezpieczeństwa przeprowadzić symulację ataków – w tym ransomware i kampanii phishingowych. W ten sposób można dostosowywać konfigurację systemu i testować przygotowanie zespołu.

Zautomatyzowane rozpoznawanie zagrożeń ułatwiające pracę zespołów operacyjnych ds. bezpieczeństwa

  • Windows Defender Advanced Threat Protection (ATP) został zintegrowany z Microsoft 365, rozciągając ochronę przed zagrożeniami na Office 365, Windows i Azure. Będzie on dostępny z aktualizacją Windows 10 Redstone 4. Windows Defender ATP dodaje nowe zautomatyzowane funkcje śledzące i eliminujące ryzyko. Wykorzystuje on sztuczną inteligencję i uczenie maszynowe do wykrywania i reagowania na zagrożenia na punktach końcowych w ciągu zaledwie kilku sekund.

  • Warunkowy dostęp (Conditional Access) dokonuje analizy ryzyka w czasie rzeczywistym, zapewniając, że dostęp do wrażliwych danych jest odpowiednio kontrolowany, bez ograniczania produktywności użytkowników. Microsoft 365 definiuje poziom ryzyka urządzenia określanego przez Windows Defender ATP, powodując, że zagrożone urządzenia nie będą miały dostępu do danych wrażliwych.

Partnerstwo na rzecz zintegrowanych rozwiązań

  • Siła narzędzi machine learning jest uzależniona od jakości dostarczanych danych. Produkty Microsoftu są zasilane informacjami pochodzącymi z trylionów różnorodnych sygnałów w ramach systemu Microsoft Intelligent Security Graph. Wykorzystuje on analizę zabezpieczeń, uczenie maszynowe i analizę behawioralną, ułatwiające badanie podejrzanych aktywności. Microsoft ogłosił zapowiedź nowego API, które pozwala łączyć Microsoft Intelligent Security Graph z produktami i rozwiązaniami analitycznymi stworzonymi przez klientów i partnerów technologicznych, zwiększając tym samym dokładność analizy. Firma zapowiedziała również nowe stowarzyszenie Microsoft Intelligence Security Association dla partnerów technologicznych z obszaru bezpieczeństwa, dzięki czemu będą oni mogli czerpać korzyści z funkcji Intelligent Security Graph i innych produktów Microsoftu z obszaru bezpieczeństwa.

PRZECZYTAJ TAKŻE: Przeczytaj teksty ekspertów »

Cyfrowa zmiana powinna obejmować bezpieczeństwo 

Jolanta Malak PL

Od kilku lat przedsiębiorstwa na wielką skalę zastępują sprzęt sieciowy zwirtualizowanymi serwerami i infrastrukturą chmurową oraz zmniejszają liczbę dostawców, z którymi współpracują.

Cyberświat pełen zagrożeń 

Weronika Podhorecka PL

Bezpieczeństwo cyfrowe to nie wyrafinowane firewalle, antywirusy na komputerach czy nawet CyberTarcza. Bezpieczeństwo w rozumieniu Orange Polska to ciągły proces.

Ochrona infrastruktury krytycznej 

Weronika Podhorecka PL

Wzrasta ryzyko cyberzagrożeń dla obiektów infrastruktury krytycznej, a w szczególności sektora energetycznego.

Dziękujemy, że jesteś z nami! Cieszymy się, że interesują cię treści dostarczane przez „Harvard Business Review Polska”. Każdego dnia dajemy ci sprawdzone rozwiązania problemów biznesowych. Nie chcesz przegapić żadnej praktycznej wskazówki? Zapisz się na nasz newsletter! Sprawdź hbrp.pl/newsletter.

Dziękujemy, że jesteś z nami! Cieszymy się, że jako zalogowany użytkownik sięgasz po praktyczne treści dostarczane przez „Harvard Business Review Polska”. Każdego dnia staramy się wyposażać cię w sprawdzone rozwiązania problemów biznesowych. Zostań prenumeratorem HBRP i ciesz się wiedzą bez ograniczeń. Sprawdź na hbrp.pl/prenumerata.

Dziękujemy, że jesteś z nami! Jako prenumerator „Harvard Business Review Polska” wiesz, że każdego dnia wyposażamy cię w sprawdzone rozwiązania problemów biznesowych. Nie chcesz przegapić żadnej praktycznej wskazówki? Zapisz się na nasz newsletter! Więcej na hbrp.pl/newsletter.

Powiązane artykuły


Bądź na bieżąco


Najpopularniejsze tematy