Firmy korzystały nawet ze 130 aplikacji SaaS w 2022 r.
Według danych portalu Statista.com[1], firmy na świecie w 2022 r. wykorzystywały przeciętnie 130 różnych aplikacji SaaS (ang. Software-as-a-Service). Z kolei z raportu firmy Productiv[2] wynika, że w 2023 r. tylko pojedyncze działy w branżach, takich jak technologie, media, finanse czy usługi dla biznesu, używały nawet 87 różnych aplikacji SaaS. Jeśli do tego doliczymy również klasyczne oprogramowanie serwerowe oraz to, osadzone w środowisku chmury, liczba ta będzie jeszcze większa. Jest to związane oczywiście z rosnącym poziomem cyfryzacji i powszechnym modelem pracy rozproszonej, ale niesie za sobą duże wyzwania związane z ochroną danych poufnych i wrażliwych. Rozwiązaniem tego problemu mogą być systemy klasy IGA (ang. Identity Governance and Administration) lub IAM (ang. Identity and Access Management), wspierające firmy w zarządzaniu tożsamością i dostępem do systemów w organizacji.
W dobie postępującej digitalizacji w firmach i instytucjach pojawiają się poważne wyzwania i zagrożenia. Z jednej strony rośnie liczba cyberataków, w wyniku których dochodzi do wycieku danych firmowych czy danych klientów. Z drugiej zaś, organizacje muszą zapewnić zgodność z coraz bardziej rygorystycznymi przepisami regulującymi m.in. kwestie ochrony dostępu do danych wrażliwych i poufnych. Jak wynika z danych Statista.com[3], tylko od 2020 do 2022 r. liczba różnych aplikacji SaaS używanych przez firmy wzrosła z ok. 80 do 130! Do tego trzeba uwzględnić jeszcze aplikacje serwerowe czy aplikacje własne, zbudowane w środowisku chmury. Zdaniem Rafała Barańskiego, CEO braf.tech, polskiej firmy tworzącej rozwiązania wspierające działy compliance, każde takie rozwiązanie wymaga kontroli ze strony organizacji:
- W ramach licznych rozwiązań informatycznych, wykorzystywanych w pracy każdego dnia, przechowujemy i przetwarzamy ogromną ilość danych, często poufnych lub wrażliwych. To różne informacje dotyczące naszych pracowników, umowy z partnerami biznesowymi, transakcje handlowe i bankowe czy dane konsumentów. Wszystkie z nich wymagają ochrony przed niepowołanym dostępem, zarówno zewnętrznym, jak i wewnętrznym. O ile w przypadku oprogramowania, które posiadamy w ramach własnej infrastruktury możemy zapewnić wysoki poziom bezpieczeństwa i jesteśmy w stanie łatwo monitorować działania użytkowników, to ograniczenie dostępu do zewnętrznych aplikacji jest już bardziej złożone i wymaga dodatkowych narzędzi. Im więcej systemów posiadami i im większa jest liczba użytkowników, tym ten problem staje się poważniejszy.
Kontrola dostępu i uprawnień – co może zrobić firma?
Rozwiązaniami, które pozwolą nam kontrolę dostępu do wszelkich aplikacji wykorzystywanych w firmie są systemy klasy Identity Governance and Administration (IGA) lub Identity and Access Management (IAM). IAM skupia się na zarządzaniu tożsamościami użytkowników oraz kontrolowaniu dostępu do zasobów IT. Dzięki niemu organizacje mogą zapewnić, że tylko uprawnione osoby mają dostęp do odpowiednich aplikacji, danych i systemów, eliminując ryzyko dostępu nieuprawnionych. IGA natomiast idzie o krok dalej, łącząc zarządzanie tożsamościami z zarządzaniem uprawnieniami. Pozwala to na kontrolowanie, kto ma dostęp, do jakich danych i aplikacji na poziomie biznesowym. To istotne zarówno w kontekście zapewnienia zgodności z przepisami, jak i minimalizacji ryzyka nadmiernego dostępu, dostępu nieuprawnionych osób czy niewłaściwego zarządzania cyklem życia tożsamości użytkowników.
IAM koncentruje się na zarządzaniu tożsamościami użytkowników, ich autoryzacją i autentykacją oraz kontrolą dostępu do aplikacji, systemów i danych. Z kolei IGA to bardziej zaawansowane podejście, które łączy w sobie zarządzanie tożsamościami i zarządzanie uprawnieniami. Obejmuje ono zarówno techniczne aspekty IAM, jak i procesy zarządzania tożsamościami na poziomie biznesowym, takie jak recertyfikacje, audyty zgodności i zarządzanie pełnomocnictwami. Zdaniem Rafała Barańskiego, mimo że systemy klasy IAM wydają się być bardziej rozbudowane pod względem swoich funkcji, to jednak rozwiązania IGA, często zapewniają więcej informacji o dostępie do konkretnych systemów i przebiegu procesu ich przyznawania:
- Systemy klasy IGA, np. Sara.Next, są co prawda tylko wycinkiem IAM, ale bardziej wyspecjalizowanym i ukierunkowanym pod kątem compliance. Przede wszystkim dają większą możliwość budowy uprawnień użytkowników na każdym poziomie, jaki występuje w danej organizacji - stanowiska, specjalnej funkcji, działu, kraju czy większego obszaru geograficznego. Pozwalają również na szczegółowe prześledzenie procesu ich przyznawania czy cyklicznej weryfikacji uprawnień. Jeśli dojdzie do audytu zewnętrznego, łatwo jesteśmy w stanie udokumentować, kto i kiedy posiadał dostęp do konkretnych danych. Systemy IAM są bardziej ustandaryzowane - tam nikt nie projektuje procedur ani zarządzania tożsamościami krok po kroku. Proces jest maksymalnie uproszczony - zapytanie o uprawnienia, zatwierdzenie i zaimplementowanie, tylko na podstawie struktury HR-owej. Dlatego systemy IGA po wdrożeniu stają się najbardziej wiarygodną i aktualną bazą tożsamości i uprawnień w organizacji, istotną z punktu widzenia komórek odpowiadających za compliance czy bezpieczeństwo.
Kiedy posiadanie IAM lub IGA staje się koniecznością dla organizacji?
Rafał Barański uważą, że zarówno systemy IAM, jak i IGA są konieczne przy wykorzystywaniu wielu aplikacji SaaS czy systemów osadzonych w środowisku chmurowym. W takim przypadku organizacji trudniej jest zagwarantować bezpieczeństwo poufnych danych, więc powinna ona przynajmniej monitorować dostęp do oprogramowania oraz poziom uprawnień użytkowników. Jest to obarczone jednak pewnym wyzwaniem:
- W przypadku oprogramowania hostowanego nie zawsze mamy możliwość pełnej integracji (ze względów technicznych lub prawnych) takiego rozwiązania z naszym firmowym ekosystemem. Zdarza się, że nawet w trakcie użytkowania aplikacji, po pełnym jej wdrożeniu, pojawiają się luki bezpieczeństwa, np. po aktualizacji. Posiadając jednak własne rozwiązanie IGA, łatwo możemy sprawdzić, kto w danym momencie ma dostęp, na jakim poziomie oraz jak wyglądał proces jego przyznania. Teoretycznie takie systemy nie są prawnie wymagane, ale w praktyce wspierają firmę w zapewnieniu zgodności z przepisami w różnych obszarach – np. w przypadku przepisów RODO, AML czy SOX (dla firm działających w USA). Jeśli w wyniku incydentu, dojdzie do wycieku danych, łatwo możemy sprawdzić, w którym miejscu nasze procedury posiadają luki, kto w danym momencie posiadał dostęp do konkretnych zasobów i im przeciwdziałać.
***
Już teraz firmy i instytucje korzystają z rozbudowanego środowiska aplikacyjnego i systemowego, a wiele wskazuje na to, że w przyszłości liczba aplikacji jeszcze się zwiększy za sprawą rozwiązań z obszaru AI i Generative AI. To oznacza, że zapewnienie ochrony danych, zwłaszcza w czasach pracy rozproszonej i przechowywania danych przede wszystkim na zewnętrznych serwerach staje się konicznością. To nie tylko kwestia zgodności z przepisami, ale też odpowiedzialności organizacji za przechowywane dane i ochrony przed cyberzagrożeniami czy nadużyciami.
[1] https://www.statista.com/statistics/1233538/average-number-saas-apps-yearly/
[2] https://productiv.com/state-of-saas-trends/#usage
[3] https://www.statista.com/statistics/1233538/average-number-saas-apps-yearly/

Zwycięstwo dla całej branży: Axis dodaje obsługę standardu kodowania AV1

Zakłady przemysłowe inwestują w nowoczesne instalacje przeciwpożarowe

DORA uderza w fintechy: Czy nowe przepisy zagrożą innowacyjnym firmom?
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Problemy społeczne

Duża zmiana w organizacji pracy w firmach. Elastyczność wśród najważniejszych oczekiwań pracowników
Dotychczasowe modele organizacji pracy w firmach nie zawsze odpowiadają na wyzwania przyszłości. Ostatnie lata zmieniły zasady gry na rynku pracy i teraz elastyczność liczy się na nim bardziej niż kiedykolwiek wcześniej. Elastyczny model pracy staje się jednym z bardziej oczekiwanych benefitów, a dla firm jest to sposób na przyciągnięcie talentów. Kolejnym jest wykorzystanie innowacyjnych narzędzi technologicznych. To jednak wymaga zarówno od pracowników, jak i od pracodawców zaangażowania w ciągłe podnoszenie kompetencji.
Motoryzacja
Pożary pojazdów elektrycznych są rzadsze niż spalinowych. W powszechnym przekonaniu jest odwrotnie, bo brakuje edukacji

Trzydzieści pożarów aut elektrycznych i niemal 9,5 tys. pożarów aut spalinowych – to statystyki za ubiegły rok. Jak podkreślają eksperci, statystycznie pojazdy elektryczne płoną rzadziej niż spalinowe. W przeliczeniu na tysiąc zarejestrowanych pojazdów wskaźnik pożarów w przypadku elektryków wynosi 0,372, a w przypadku aut spalinowych 0,424. Specjaliści są zgodni co do tego, że w powszechnym obiegu brakuje rzetelnej wiedzy na temat samochodów elektrycznych i ich bezpieczeństwa pożarowego.
Prawo
UE lepiej przygotowana na reagowanie na klęski żywiołowe. Od czasu powodzi w Polsce pojawiło się wiele usprawnień

Na tereny dotknięte ubiegłoroczną powodzią od rządu trafiło ponad 4 mld zł. Pierwsze formy wsparcia, w tym zasiłki, pomoc materialna czy wsparcie dla przedsiębiorców, pojawiły się już w pierwszych dniach od wystąpienia kataklizmu. Do Polski ma też trafić 5 mld euro z Funduszu Spójności UE na likwidację skutków powodzi. Doświadczenia ostatnich lat powodują, że UE jest coraz lepiej przygotowana, by elastycznie reagować na występujące klęski żywiołowe.
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.