Komunikaty PR

Firmy korzystały nawet ze 130 aplikacji SaaS w 2022 r.

2023-12-02  |  10:00
Biuro prasowe

Według danych portalu Statista.com[1], firmy na świecie w 2022 r. wykorzystywały przeciętnie 130 różnych aplikacji SaaS (ang. Software-as-a-Service). Z kolei z raportu firmy Productiv[2] wynika, że w 2023 r. tylko pojedyncze działy w branżach, takich jak technologie, media, finanse czy usługi dla biznesu, używały nawet 87 różnych aplikacji SaaS. Jeśli do tego doliczymy również klasyczne oprogramowanie serwerowe oraz to, osadzone w środowisku chmury, liczba ta będzie jeszcze większa. Jest to związane oczywiście z rosnącym poziomem cyfryzacji i powszechnym modelem pracy rozproszonej, ale niesie za sobą duże wyzwania związane z ochroną danych poufnych i wrażliwych. Rozwiązaniem tego problemu mogą być systemy klasy IGA (ang. Identity Governance and Administration) lub IAM (ang. Identity and Access Management), wspierające firmy w zarządzaniu tożsamością i dostępem do systemów w organizacji.

W dobie postępującej digitalizacji w firmach i instytucjach pojawiają się poważne wyzwania i zagrożenia. Z jednej strony rośnie liczba cyberataków, w wyniku których dochodzi do wycieku danych firmowych czy danych klientów. Z drugiej zaś, organizacje muszą zapewnić zgodność z coraz bardziej rygorystycznymi przepisami regulującymi m.in. kwestie ochrony dostępu do danych wrażliwych i poufnych. Jak wynika z danych Statista.com[3], tylko od 2020 do 2022 r. liczba różnych aplikacji SaaS używanych przez firmy wzrosła z ok. 80 do 130! Do tego trzeba uwzględnić jeszcze aplikacje serwerowe czy aplikacje własne, zbudowane w środowisku chmury. Zdaniem Rafała Barańskiego, CEO braf.tech, polskiej firmy tworzącej rozwiązania wspierające działy compliance, każde takie rozwiązanie wymaga kontroli ze strony organizacji:

- W ramach licznych rozwiązań informatycznych, wykorzystywanych w pracy każdego dnia, przechowujemy i przetwarzamy ogromną ilość danych, często poufnych lub wrażliwych. To różne informacje dotyczące naszych pracowników, umowy z partnerami biznesowymi, transakcje handlowe i bankowe czy dane konsumentów. Wszystkie z nich wymagają ochrony przed niepowołanym dostępem, zarówno zewnętrznym, jak i wewnętrznym. O ile w przypadku oprogramowania, które posiadamy w ramach własnej infrastruktury możemy zapewnić wysoki poziom bezpieczeństwa i jesteśmy w stanie łatwo monitorować działania użytkowników, to ograniczenie dostępu do zewnętrznych aplikacji jest już bardziej złożone i wymaga dodatkowych narzędzi. Im więcej systemów posiadami i im większa jest liczba użytkowników, tym ten problem staje się poważniejszy.

Kontrola dostępu i uprawnień – co może zrobić firma?

Rozwiązaniami, które pozwolą nam kontrolę dostępu do wszelkich aplikacji wykorzystywanych w firmie są systemy klasy Identity Governance and Administration (IGA) lub Identity and Access Management (IAM). IAM skupia się na zarządzaniu tożsamościami użytkowników oraz kontrolowaniu dostępu do zasobów IT. Dzięki niemu organizacje mogą zapewnić, że tylko uprawnione osoby mają dostęp do odpowiednich aplikacji, danych i systemów, eliminując ryzyko dostępu nieuprawnionych. IGA natomiast idzie o krok dalej, łącząc zarządzanie tożsamościami z zarządzaniem uprawnieniami. Pozwala to na kontrolowanie, kto ma dostęp, do jakich danych i aplikacji na poziomie biznesowym. To istotne zarówno w kontekście zapewnienia zgodności z przepisami, jak i minimalizacji ryzyka nadmiernego dostępu, dostępu nieuprawnionych osób czy niewłaściwego zarządzania cyklem życia tożsamości użytkowników.

IAM koncentruje się na zarządzaniu tożsamościami użytkowników, ich autoryzacją i autentykacją oraz kontrolą dostępu do aplikacji, systemów i danych. Z kolei IGA to bardziej zaawansowane podejście, które łączy w sobie zarządzanie tożsamościami i zarządzanie uprawnieniami. Obejmuje ono zarówno techniczne aspekty IAM, jak i procesy zarządzania tożsamościami na poziomie biznesowym, takie jak recertyfikacje, audyty zgodności i zarządzanie pełnomocnictwami. Zdaniem Rafała Barańskiego, mimo że systemy klasy IAM wydają się być bardziej rozbudowane pod względem swoich funkcji, to jednak rozwiązania IGA, często zapewniają więcej informacji o dostępie do konkretnych systemów i przebiegu procesu ich przyznawania:

- Systemy klasy IGA, np. Sara.Next, są co prawda tylko wycinkiem IAM, ale bardziej wyspecjalizowanym i ukierunkowanym pod kątem compliance. Przede wszystkim dają większą możliwość budowy uprawnień użytkowników na każdym poziomie, jaki występuje w danej organizacji - stanowiska, specjalnej funkcji, działu, kraju czy większego obszaru geograficznego. Pozwalają również na szczegółowe prześledzenie procesu ich przyznawania czy cyklicznej weryfikacji uprawnień. Jeśli dojdzie do audytu zewnętrznego, łatwo jesteśmy w stanie udokumentować, kto i kiedy posiadał dostęp do konkretnych danych. Systemy IAM są bardziej ustandaryzowane - tam nikt nie projektuje procedur ani zarządzania tożsamościami krok po kroku. Proces jest maksymalnie uproszczony - zapytanie o uprawnienia, zatwierdzenie i zaimplementowanie, tylko na podstawie struktury HR-owej. Dlatego systemy IGA po wdrożeniu stają się najbardziej wiarygodną i aktualną bazą tożsamości i uprawnień w organizacji, istotną z punktu widzenia komórek odpowiadających za compliance czy bezpieczeństwo.

Kiedy posiadanie IAM lub IGA staje się koniecznością dla organizacji?

Rafał Barański uważą, że zarówno systemy IAM, jak i IGA są konieczne przy wykorzystywaniu wielu aplikacji SaaS czy systemów osadzonych w środowisku chmurowym. W takim przypadku organizacji trudniej jest zagwarantować bezpieczeństwo poufnych danych, więc powinna ona przynajmniej monitorować dostęp do oprogramowania oraz poziom uprawnień użytkowników. Jest to obarczone jednak pewnym wyzwaniem:

- W przypadku oprogramowania hostowanego nie zawsze mamy możliwość pełnej integracji (ze względów technicznych lub prawnych) takiego rozwiązania z naszym firmowym ekosystemem. Zdarza się, że nawet w trakcie użytkowania aplikacji, po pełnym jej wdrożeniu, pojawiają się luki bezpieczeństwa, np. po aktualizacji. Posiadając jednak własne rozwiązanie IGA, łatwo możemy sprawdzić, kto w danym momencie ma dostęp, na jakim poziomie oraz jak wyglądał proces jego przyznania. Teoretycznie takie systemy nie są prawnie wymagane, ale w praktyce wspierają firmę w zapewnieniu zgodności z przepisami w różnych obszarach – np. w przypadku przepisów RODO, AML czy SOX (dla firm działających w USA). Jeśli w wyniku incydentu, dojdzie do wycieku danych, łatwo możemy sprawdzić, w którym miejscu nasze procedury posiadają luki, kto w danym momencie posiadał dostęp do konkretnych zasobów i im przeciwdziałać.

***

Już teraz firmy i instytucje korzystają z rozbudowanego środowiska aplikacyjnego i systemowego, a wiele wskazuje na to, że w przyszłości liczba aplikacji jeszcze się zwiększy za sprawą rozwiązań z obszaru AI i Generative AI. To oznacza, że zapewnienie ochrony danych, zwłaszcza w czasach pracy rozproszonej i przechowywania danych przede wszystkim na zewnętrznych serwerach staje się konicznością. To nie tylko kwestia zgodności z przepisami, ale też odpowiedzialności organizacji za przechowywane dane i ochrony przed cyberzagrożeniami czy nadużyciami.


[1] https://www.statista.com/statistics/1233538/average-number-saas-apps-yearly/

[2] https://productiv.com/state-of-saas-trends/#usage

[3] https://www.statista.com/statistics/1233538/average-number-saas-apps-yearly/

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
Bezpeczeństwo Polski biznes nie jest przygotowany na cyberzagrożenia Biuro prasowe
2025-06-25 | 03:00

Polski biznes nie jest przygotowany na cyberzagrożenia

Wyciek danych, ataki przeciążające stronę (DDoS), złośliwe oprogramowanie, phishing. Dziś wojna w cyberprzestrzeni dotyczy nie tylko infrastruktury krytycznej czy wielkich
Bezpeczeństwo Zwycięstwo dla całej branży: Axis dodaje obsługę standardu kodowania AV1
2024-12-18 | 10:00

Zwycięstwo dla całej branży: Axis dodaje obsługę standardu kodowania AV1

Firma Axis, jako pierwsza w branży, ogłasza wsparcie dla sprawdzonego standardu kodowania wideo AV1, wprowadzając na rynek 9. generację systemów na chipie (SoC) serii ARTPEC. Format AV1
Bezpeczeństwo Zakłady przemysłowe inwestują w nowoczesne instalacje przeciwpożarowe
2024-12-05 | 09:00

Zakłady przemysłowe inwestują w nowoczesne instalacje przeciwpożarowe

• W 2023 r. odnotowano prawie 2985 pożarów budynków produkcyjnych i magazynowych*.  • Znacząca liczba takich zdarzeń pokazuje jak istotne jest odpowiednie

Więcej ważnych informacji

Jedynka Newserii

Konsument

GUS chce walczyć z fake newsami. Współpraca z sektorem prywatnym ma pomóc ograniczyć chaos informacyjny

Tradycyjna statystyka, oparta wyłącznie na cyklicznych badaniach i danych administracyjnych, przestaje wystarczać, by analizować dynamiczne zmiany w czasie rzeczywistym. Z tego powodu Główny Urząd Statystyczny stawia na nowoczesne podejście oparte na integracji danych, budowie spójnej struktury informacyjnej państwa oraz współpracy z sektorem prywatnym. – Jesteśmy na dobrej drodze do budowy infrastruktury informacyjnej państwa po to, żeby uniknąć halucynacji sztucznej inteligencji, chaosu czy dezinformacji – podkreśla Marek Cierpiał-Wolan, prezes Głównego Urzędu Statystycznego.

Ochrona środowiska

Wyśrubowane cele polityki klimatycznej krytykowane przez sektor rolnictwa i producentów żywności. Za mało środków i za dużo obciążeń

Rolnictwo może odegrać znaczącą rolę w niwelowaniu skutków zmian klimatu, jednak potrzebuje na to więcej środków i wsparcia – oceniają eksperci i przedstawiciele producentów żywności. Stawiane dzisiaj rolnikom cele związane z polityką klimatyczną pozostają szeroko negowane w różnych krajach UE jako te, które przyczyniają się do wzrostu kosztów i spadku konkurencyjności. Komisja Europejska w ramach trwającego procesu upraszczania prawa proponuje złagodzenie części obciążeń i przejście na elastyczniejsze wdrażanie wspólnej polityki rolnej, ale nie oznacza to rezygnacji z ambitnych celów.

Konsument

Rynek gier mobilnych w Polsce może być wart prawie 0,5 mld dol. do 2030 roku. Za tym idzie rozwój smartfonów dla graczy

W 2030 roku liczba użytkowników gier mobilnych w Polsce może przekroczyć 7,1 mln, a przychody z rynku będą bliskie 470 mln dol. – wynika z danych Statista. Wraz ze wzrostem liczby graczy rozwija się także rynek urządzeń do gamingu mobilnego. Zdaniem przedstawicieli ZTE Polska, producentów smartfonów nubia, których dwa nowe modele miały właśnie swoją premierę w Polsce, ten segment krajowego rynku wciąż jest słabo zagospodarowany, a do tej pory dominowały na nim głównie urządzenia zaawansowane i drogie. Dużą rolę w udoskonalaniu sprzętu dla graczy odgrywa sztuczna inteligencja.

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.