Globalny rynek outsourcingu IT jest obecnie wyceniany na 500 mld dolarów i nieustannie rośnie. Polska jest – w swoim regionie – jednym z liderów tego wzrostu, a zarazem, jak wynika z raportu GBS World, drugim najbardziej atrakcyjnym rynkiem na świecie dla outsourcingu IT. Choć outsourcing służy optymalizacji kosztów, stanowiąc zarazem formę ucieczki przed skutkami inflacji, korzystanie z usług wysokiej klasy specjalistów nie jest tanie.
System PAM – sposób na optymalizację kosztów outsourcingu IT
Dowodzą tego przychody branży outsourcingowej, sięgające w Polsce 500 mln zł rocznie i rosnące – według danych za poprzednie 12 miesięcy – w tempie 44 proc. rok do roku. Gdzie szukać oszczędności?
Sposobem na to z pewnością nie jest rezygnacja z outsourcingu, który w większości przypadków pozostaje rozwiązaniem korzystnym. Nawet w przypadku opłacalnego rozwiązania zasadne jest jednak optymalizowanie jego kosztów. Narzędziem, które to ułatwia, jest opracowany przez Senhasegura system klasy PAM (Privileged Access Management – Zarządzanie Dostępem Uprzywilejowanym).
To rozwiązanie, którego znaczenie zostało docenione już kilka lat temu – raport "Gartner Top 10 Security Projects for 2019" uznał je wówczas za najistotniejszą inwestycję w bezpieczeństwo IT. W kontekście outsourcingu nie powinno to dziwić, bo ten – choć pożądany – nie jest pozbawiony wad.
Należą do nich m.in. słaba mierzalność wynikająca z braku bezpośredniego nadzoru, a także ryzyko związane z poziomem kwalifikacji firm zewnętrznych i efektywnością ich pracowników. Odpowiedzią na te wyzwania jest właśnie system PAM.
PAM: bezpieczeństwo i kontrola
Od strony optymalizacji kosztów jego stosowanie pozwala na redukcję liczby nadmiarowych godzin i wpływa na podniesienie jakości wykonywanych przez firmę zewnętrzną prac. W konsekwencji dostarcza dane pozwalające na lepsze kontrolowanie wydatków ponoszonych na outsourcing IT.
Jak zauważa Mateusz Bielas zDAGMA Bezpieczeństwo IT: "Dzięki rozwiązaniu Senhasegura firma może nadzorować sesję, obejrzeć jej zapis i sprawdzić, ile faktycznie pracował zleceniobiorca. Dzięki temu sesje są realizowane szybciej i bardziej efektywnie, a więc są po prostu wyraźnie tańsze".
Jednocześnie PAM daje zleceniodawcy efektywne narzędzie pozwalające na zarządzanie użytkownikami z dostępem uprzywilejowanym, kontrolę ich działań, a także przechowywanie poświadczeń i rejestrowanie oraz śledzenie ich użycia.
Przekłada się to na efekt w postaci podniesienia poziomu cyberbezpieczeństwa firmy i sieci IT oraz ułatwienia pracy ich administratorów. Oznacza zarazem zniwelowanie ryzyka wycieku na zewnątrz kluczowych dla przedsiębiorstwa informacji, ochronę jego wewnętrznych procesów przed dostępem osób nieuprawnionych i pozwala na ograniczenie lub eliminację kosztownych nadużyć.
Wszystkie te atuty da się – przy zastosowaniu niezbędnych uproszczeń – sprowadzić do kluczowego efektu: w budżecie firmy pozostaje więcej pieniędzy.
PAM jako odpowiedź na wyzwania Dyrektywy NIS2
Niezależnie od wymiernych korzyści związanych z optymalizacją kosztów outsourcingu IT, PAM rozwiązuje jeszcze jedną, bardzo istotną dla części podmiotów kwestię. Jest nią implementacja unijnej Dyrektywy NIS2 (Network and Information Systems Directive 2), czyli próba odpowiedzi na gwałtowny wzrost liczby cyberataków i incydentów bezpieczeństwa notowanych w Europie i na całym świecie.
Rozszerza ona wymogi zawarte w poprzedniej dyrektywie (NIS1 z 2016 roku) na 160 tys. europejskich organizacji określanych mianem "kluczowych przedsiębiorstw" (podmioty niezbędne/istotne), świadczących konsumentom usługi podstawowe.
Dokument nakłada na działające w Europie podmioty szereg obowiązków związanych m.in. z analizą i zarządzaniem ryzykiem, polityką bezpieczeństwa czy zabezpieczeniem łańcucha dostaw. Zaostrzeniu ulegają także wymogi związane z obsługą incydentów bezpieczeństwa – od zapobiegania poprzez wykrywanie po reagowanie na nie. Jednocześnie NIS2 nie wymusza wdrożenia konkretnych rozwiązań: daje organizacjom swobodę w zakresie audytu infrastruktury i dostosowaniu się do nowych standardów.
W takim kontekście trudno przecenić znaczenie narzędzia, jakim jest PAM. Jak zauważa Mateusz Bielas z DAGMA Bezpieczeństwo IT, stosowanie zasady zerowego zaufania to w tym przypadku nie brak wiary w pracownika, ale konieczność wynikająca z wytycznych NIS2.
Jednocześnie, jak zaznacza ekspert, "raporty z zakresu cyberbezpieczeństwa jasno wskazują, że to właśnie pracownicy są odpowiedzialni za znaczną część incydentów. I tu muszę podkreślić, że najczęściej nie dzieje się tak celowo. Dlatego tak ważne jest, by w takich sytuacjach mieć odpowiednie zabezpieczenia, a wszystkie potencjalne incydenty powinny być właściwie zewidencjonowane".
Płatna współpraca z DAGMA Bezpieczeństwo IT i Senhasegura