Niestety twoja wersja przeglądarki jest bardzo stara i nie potrafi poprawnie wyświetlić naszej strony.

Chcesz się szybko skontaktować? 801 801 913
Cyberbezpieczeństwo – czy warto postawić na współpracę? | Biznes Netia
Menu główne

Cyberbezpieczeństwo – czy warto postawić na współpracę?

14 marca 2019, Autor: Tomasz Orłowski

Kolejne obowiązki regulacyjne i rosnące wymagania klientów z zakresie cyberbezpieczeństwa, w połączeniu z małą dostępnością wysokiej klasy specjalistów, mogą być poważnym zagrożeniem dla przyszłości mniejszych operatorów. Rozwiązaniem, które warto w tej sytuacji wziąć pod uwagę jest współpraca partnerska z innymi graczami.

Lokalni operatorzy (ISP, kablówki, itp.) dostarczają usługi dostępu do internetu i usługi telewizyjne bardzo wielu gospodarstwom domowym i małym firmom. Obecnie docierają już do jednej trzeciej wszystkich odbiorców szerokopasmowego Internetu i wiele analiz wskazuje, że będą nadal zwiększać udział w rynku, mimo że ten nadal się konsoliduje. Największym wyzwaniem dla małych ISP jest konieczność konkurowania z dużymi telekomami, które mogą sobie pozwolić na bardzo duże obniżki cen przy jednoczesnym podnoszeniu jakości świadczenia usług. Najwięksi gracze mają również większą swobodę inwestycyjną oraz możliwości operacyjne, jednak siłą małych ISP jest ich lokalna tożsamość oraz obecność z infrastrukturą dostępową w trudniejszych, mniej zagęszczonych obszarach. Mniejsi operatorzy od wielu lat efektywnie wykorzystują dofinansowania unijne i programy rządowe wspierające inwestycje w sieci dostępowe (głównie FTTH), dzięki czemu konsekwentnie zwiększają zasięg i rozwijają ofertę usług dostępu do Internetu, cyfrowej telewizji i telefonii IP. Coraz silniejsza pozycja i rosnąca rentowność małych ISP to chwilowo być może również powód zauważalnego wyhamowania procesu konsolidacji rynku.

Eksperci uważają jednak, że pomimo dużej dynamiki działania i elastyczności, mniejszym operatorom będzie trudno w przyszłości zwiększać swe udziały rynkowe a nawet utrzymać się na rynku. Najwięksi rynkowi gracze także prowadzą bowiem obecnie szerokie inwestycje w sieci dostępowe, a na dodatek dysponują dużym zapleczem marketingowym. Coraz większy zasięg sieci, wysoka przepustowość łączy, lepsze parametry techniczne, wyższe gwarancje SLA czy wreszcie lokalna obecność w dłuższej perspektywie mogą okazać się niewystarczające, aby skutecznie prowadzić walkę konkurencyjną z większymi graczami. Wobec nowych zjawisk na rynku szeroko pojętej komunikacji elektronicznej i IT oraz wielu różnorodnych zagrożeń pojawiających się w cyberprzestrzeni, dostawcy Internetu powinni skupić się zwłaszcza na zapewnieniu bezpieczeństwa teleinformatycznego swoim odbiorcom. Obowiązek taki wynika z regulacji i odpowiada również na realne zapotrzebowanie po stronie klientów.
 

Wobec nowych zjawisk na rynku szeroko pojętej komunikacji elektronicznej i IT oraz wielu różnorodnych zagrożeń pojawiających się w cyberprzestrzeni, dostawcy Internetu powinni skupić się zwłaszcza na zapewnieniu bezpieczeństwa teleinformatycznego swoim odbiorcom. Obowiązek taki wynika z regulacji i odpowiada również na realne zapotrzebowanie po stronie klientów. Najwięksi dostawcy od wielu lat konsekwentnie rozwijają zaawansowane metody monitoringu swoich sieci i reakcji na incydenty bezpieczeństwa oraz wdrażają programy ochrony użytkowników końcowych. Mniejsi ISP koncentrowali się dotychczas głównie na poprawie warunków dostępowych z niewielkim naciskiem na aspekty bezpieczeństwa usług internetowych, które pozostaje obecnie największym wyzwaniem cyfrowej transformacji. W dłuższej perspektywie możliwość zapewnienia wyższego poziomu bezpieczeństwa i umiejętność natychmiastowej reakcji oraz wsparcia użytkowników w cyberprzestrzeni w sytuacjach zagrożenia, będzie istotnym, jeżeli nie najważniejszym, wyróżnikiem podczas wyboru dostawcy internetu.

Zadaniem każdego dostawcy jest skuteczne zapewnienie w możliwie najpełniejszym zakresie bezpieczeństwa teleinformatycznego w obrębie własnej infrastruktury oraz na styku ze środowiskiem klienta. Wśród najważniejszych działań, chroniących użytkowników przed nadużyciami i atakami cyberprzestępców, wymienić można: monitorowanie aktywności sieci botnetów, blokowanie komunikacji z serwerami command&control (CC), ochrona przed atakami na dostępność usługi (DDoS), blokowanie wywołań do stron i serwisów o niskiej reputacji (np. strony phishingowe, zainfekowane witryny) czy inspekcja ruchu sieciowego kierowanego na punkt dostępowy (łącze klienckie) i blokowanie próbek o rozpoznanej szkodliwości (malware). Ochrona taka powinna być realizowana w sposób możliwie automatyczny i dostarczana w ramach zarządzania dostępem internetowym, w tym w szczególności z monitorowaniem i zarządzaniem urządzeniami brzegowymi (routery z funkcją firewall i NAT). Użytkownicy nie unikną w ten sposób wszelkich możliwych zagrożeń czy ataków, jednak w istotny sposób ich liczba oraz dotkliwość ulegną znaczącemu ograniczeniu. Dopełnieniem są tu narzędzia ochrony stosowane przez samych użytkowników, np. programy antywirusowe i antymalware’owe, które również mogą stanowić element oferty ISP. Filozofia dostarczania użytkownikom „czystego” internetu wymusza na dostawcy ISP wdrożenie szeregu instrumentów umożliwiających zbieranie i analizowanie informacji o zagrożeniach w sieci (tzw. threat intelligence), którymi można zasilić wewnętrzne systemy zabezpieczeń i w ten sposób chronić użytkowników końcowych.

Najczęściej wiąże się to z powołaniem dedykowanego zespołu SOC (Security Operations Center), operującego zwykle w trybie monitoringu 24/7, który jest w stanie podjąć zdecydowaną reakcję na wykryty lub zgłoszony incydent bezpieczeństwa o różnym zasięgu, a nawet wspomóc konkretnego użytkownika w przypadku wycelowanego w niego ataku. Skala i zakres prowadzonej działalności, konieczność dużych inwestycji w zaawansowane platformy do obrony przed atakami oraz trudność w pozyskaniu wykwalifikowanych specjalistów w obszarze bezpieczeństwa teleinformatycznego na rynkach lokalnych, na których często operują mali ISP, nie zawsze umożliwiają realizację działań ochronnych w pełnym zakresie. Warto wówczas rozważyć outsourcing tej części biznesu i skorzystać ze wsparcia większych graczy, ze znacznie szerszą widocznością zagrożeń w sieci internet, dysponujących już własnymi zespołami SOC, często współpracującymi wzajemnie w celu podniesienia skuteczności działań. Dodatkowo można rozważyć skorzystanie z ich narzędzi analitycznych (np. SIEM), gromadzonych danych o zagrożeniach cybernetycznych (tzw. feed) oraz skorzystać z zarządzanych usług ochrony przed atakami (np. ochrona przed DDoS, ochrona przed malware). Grupa Netia świadczy zaawansowane usługi bezpieczeństwa na rzecz wielu podmiotów publicznych i klientów biznesowych. Wypracowane w tym zakresie rozwiązania z powodzeniem można zastosować również w modelu współpracy międzyoperatorskiej.

Zapraszamy do współpracy.
Chcesz dowiedzieć się więcej o naszych rozwiązaniach?
Skontaktuj się z naszym doradcą

Może Cię również zainteresować...

Komentarze
Skip Navigation Links.

Wybierz swój język ×