{"id":5545,"date":"2023-04-12T13:53:00","date_gmt":"2023-04-12T11:53:00","guid":{"rendered":"https:\/\/www.orange.pl\/poradnik-dla-firm\/?p=5545"},"modified":"2026-04-01T11:18:46","modified_gmt":"2026-04-01T09:18:46","slug":"bezpieczenstwo-it","status":"publish","type":"post","link":"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/bezpieczenstwo-it\/","title":{"rendered":"Cyberbezpiecze\u0144stwo w firmie \u2013 wykorzystaj cybermonitoring"},"content":{"rendered":"\n<p><strong>W obliczu wzrostu skali cyberzagro\u017ce\u0144 coraz wi\u0119cej firm u\u015bwiadamia sobie, \u017ce trudno im b\u0119dzie zapewni\u0107 sobie samodzielnie bezpiecze\u0144stwo na takie us\u0142ugi jak cybermonitoring, kt\u00f3r\u0105 oferuj\u0105 wyspecjalizowani zewn\u0119trzni partnerzy, kt\u00f3rzy na bie\u017c\u0105co rozwijaj\u0105 kompetencje z zakresu cyberbezpiecze\u0144stwa w swych Security Operations Center (SOC) i dysponuj\u0105 najnowocze\u015bniejszymi technologiami.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cyberbezpiecze\u0144stwo staje si\u0119 coraz istotniejsze<\/h2>\n\n\n\n<p><br>Aktywno\u015b\u0107 i skala dzia\u0142ania cyberprzest\u0119pc\u00f3w szybko ro\u015bnie w ostatnich latach. Dodatkowo wykorzystuj\u0105 oni coraz bardziej zaawansowane i z\u0142o\u017cone narz\u0119dzia, by osi\u0105gn\u0105\u0107 swe cele. Coraz powszechniejsze staj\u0105 si\u0119 np. ataki typu APT (tzw. advanced persistent threats), kt\u00f3re mog\u0105 pozostawa\u0107 niewykryte przez wiele miesi\u0119cy, a celem cyberprzest\u0119pc\u00f3w jest zlokalizowanie jak najwi\u0119kszej liczby luk w systemie i kradzie\u017c jak najwi\u0119kszej ilo\u015bci danych.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cyberzagro\u017cenia w 2022 r. <\/strong><\/h2>\n\n\n\n<p><br>Autorzy najnowszego raportu CERT Orange Polska podsumowuj\u0105cego zagro\u017cenia teleinformatyczne, kt\u00f3re wyst\u0119powa\u0142y w 2022r., podkre\u015blaj\u0105, \u017ce przest\u0119pcy usprawnili i mocno sprofesjonalizowali metody dokonywania oszustw i wy\u0142udze\u0144. W\u015br\u00f3d incydent\u00f3w obs\u0142u\u017conych przez CERT Orange Polska w ubieg\u0142ym roku najwi\u0119ksz\u0105 grup\u0119 stanowi\u0142y incydenty zwi\u0105zane z gromadzeniem informacji. Mowa o podejmowaniu przez cyberprzest\u0119pc\u00f3w dzia\u0142a\u0144, kt\u00f3rych celem jest uzyskanie informacji o systemie, sieci lub jej u\u017cytkownikach (a najcz\u0119\u015bciej \u2013 wszystkim jednocze\u015bnie). To nast\u0119pnie prowadzi do akcji zmierzaj\u0105cych do uzyskania nieautoryzowanego dost\u0119pu; powszechne s\u0105 zw\u0142aszcza maile phishingowe.<\/p>\n\n\n\n<p>Kolejn\u0105 grup\u0105 incydent\u00f3w obs\u0142ugiwanych cz\u0119sto przez specjalist\u00f3w CERT Orange Polska jest blokowanie dost\u0119pno\u015bci zasob\u00f3w sieciowych; chodzi m.in. o tzw. ataki DDoS, kt\u00f3re polegaj\u0105 na wysy\u0142aniu du\u017cej ilo\u015bci danych, co ma poskutkowa\u0107 odmow\u0105 \u015bwiadczenia us\u0142ug. Opr\u00f3cz tego eksperci wskazali w raporcie r\u00f3wnie\u017c, \u017ce w por\u00f3wnaniu do 2021 r. wzros\u0142a liczba incydent\u00f3w z zakresu z\u0142o\u015bliwego oprogramowania (chodzi zar\u00f3wno o hostowanie C&amp;C, wysy\u0142anie zainfekowanych za\u0142\u0105cznik\u00f3w wiadomo\u015bci zawieraj\u0105cych z\u0142o\u015bliwe oprogramowanie jak i wysy\u0142anie linku do skompromitowanego adresu URL).<\/p>\n\n\n\n<p>Odnotowano te\u017c spory wzrost incydent\u00f3w z kategorii poufno\u015b\u0107 i integralno\u015b\u0107 informacji oraz oszustw sieciowych \u2013 cho\u0107 ich udzia\u0142 we wszystkich incydentach, w por\u00f3wnaniu do tych z pozosta\u0142ych kategorii, wci\u0105\u017c utrzymuje si\u0119 na stosunkowo niskim poziomie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Bezpiecze\u0144stwo IT: odpowiednie zabezpieczenie jest kluczowe<\/h2>\n\n\n\n<p><br>Dlatego dzi\u015b \u017cadna firma, kt\u00f3ra chce utrzyma\u0107 sprawno\u015b\u0107 dzia\u0142ania swego systemu teleinformatycznego, nie mo\u017ce zapomnie\u0107 o jego odpowiednim zabezpieczeniu w ca\u0142ej sieci komputerowej w firmie. Trudno to za\u015b osi\u0105gn\u0105\u0107, nie posiadaj\u0105c aktualnego i pe\u0142nego obrazu \u015brodowiska IT, w kt\u00f3rym si\u0119&nbsp;pracuje, a tak\u017ce pe\u0142nej wiedzy o wykorzystywanych zasobach i urz\u0105dzeniach sieciowych \u2013 trzeba mie\u0107 bowiem \u015bwiadomo\u015b\u0107, gdzie znajduj\u0105 si\u0119 potencjalne wektory ataku (gdzie w firmie s\u0105 najbardziej wra\u017cliwe dane i kto ma do nich dost\u0119p).<\/p>\n\n\n\n<p>Niezb\u0119dna jest ci\u0105g\u0142a analiza ca\u0142ego ruchu, jaki ma miejsce w firmowej sieci. Nie spos\u00f3b sobie to wyobrazi\u0107 bez zastosowania mechanizm\u00f3w automatyzacji pozwalaj\u0105cych skutecznie przedziera\u0107 si\u0119 przez ogromne ilo\u015bci danych w poszukiwaniu anomalii w analizowanym ruchu sieciowym. Na tej podstawie za\u015b mo\u017cna dokonywa\u0107 analizy ryzyka i odpowiednio reagowa\u0107 na incydenty. Oczywi\u015bcie, aby skutecznie odpowiada\u0107 na dzia\u0142ania haker\u00f3w, trzeba&nbsp;to robi\u0107 bardzo szybko.<\/p>\n\n\n\n<p>Sprawny dzia\u0142 IT w firmie musi bowiem bardzo efektywnie reagowa\u0107 na pojawiaj\u0105ce si\u0119 podatno\u015bci, czyli luki i s\u0142abe punkty w zabezpieczeniach firmowych sieci, kt\u00f3re cyberprzest\u0119pcy mog\u0105 wykorzysta\u0107 w celu wykonania nieautoryzowanych dzia\u0142a\u0144.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Bezpiecze\u0144stwo sieci komputerowej: jak skutecznie zabezpieczy\u0107 sie\u0107 w firmie?<\/h2>\n\n\n\n<p><br>A jak firmy sobie z tym radz\u0105 w czasie pandemii, gdy kwestia wydolno\u015bci system\u00f3w IT nabra\u0142a jeszcze wi\u0119kszego znaczenia ze wzgl\u0119du na przestawienie si\u0119 na prac\u0119&nbsp;zdaln\u0105? Z opublikowanego przez firm\u0119 Fortinet \u201eRaportu o cyberbezpiecze\u0144stwie pracy zdalnej\u201d wynika, \u017ce 60 proc. przedsi\u0119biorstw do\u015bwiadczy\u0142o wzrostu liczby pr\u00f3b naruszenia bezpiecze\u0144stwa IT podczas przechodzenia na prac\u0119 zdaln\u0105 w czasie pandemii, a 34 proc. zg\u0142osi\u0142o realne ataki na swoje sieci.<\/p>\n\n\n\n<p>Jednocze\u015bnie tylko 55 proc. firm stwierdzi\u0142o, \u017ce na pocz\u0105tku pandemii dysponowa\u0142y wystarczaj\u0105c\u0105 liczb\u0105 <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/firma-online\/wlasny-dzial-it\/\">wykwalifikowanych pracownik\u00f3w IT<\/a>, kt\u00f3rzy mogli wspiera\u0107 przej\u015bcie na model pracy zdalnej. I cho\u0107 73 proc. badanych zadeklarowa\u0142o zamiar dalszego inwestowania w ekspert\u00f3w IT, to wed\u0142ug autor\u00f3w raportu brak wykwalifikowanych specjalist\u00f3w ds. bezpiecze\u0144stwa IT mo\u017ce stanowi\u0107 ogromne wyzwanie na najbli\u017csze 24 miesi\u0105ce dla wielu organizacji.<\/p>\n\n\n\n<p>Dlatego te\u017c coraz wi\u0119cej firm u\u015bwiadamia sobie, \u017ce trudno im b\u0119dzie zapewni\u0107 sobie samodzielnie bezpiecze\u0144stwo infrastruktury teleinformatycznej, bez profesjonalnego wsparcia z zewn\u0105trz. Decyduj\u0105 si\u0119 skorzysta\u0107 z takiej us\u0142ugi jak cybermonitoring, kt\u00f3r\u0105 oferuj\u0105 wyspecjalizowani zewn\u0119trzni partnerzy. Na polskim rynku jednym z czo\u0142owych tego typu us\u0142ugodawc\u00f3w jest Orange Polska, w kt\u00f3rego strukturach od ponad 20 lat dzia\u0142a wyspecjalizowany zesp\u00f3\u0142 ekspert\u00f3w CERT Orange Polska, odpowiedzialny za bezpiecze\u0144stwo u\u017cytkownik\u00f3w internetu korzystaj\u0105cych z sieci operatora.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Orange wspiera bezpiecze\u0144stwo sieci w firmach<\/h2>\n\n\n\n<p><br>Jedn\u0105 z us\u0142ug oferowanych przez Orange, kt\u00f3re ciesz\u0105 si\u0119 du\u017c\u0105 popularno\u015bci\u0105, jest monitorowanie incydent\u00f3w bezpiecze\u0144stwa. Zesp\u00f3\u0142 CERT Orange wspomaga pracownik\u00f3w IT swoich klient\u00f3w przy zbieraniu i analizie istotnych zdarze\u0144 z system\u00f3w i aplikacji wykorzystywanych w jej systemie informatycznym w poszukiwaniu incydent\u00f3w bezpiecze\u0144stwa. CERT Orange mo\u017ce za\u015b to robi\u0107 skutecznie, poniewa\u017c dysponuje odpowiednimi algorytmami (scenariuszem bezpiecze\u0144stwa) wyszukiwania informacji w logach monitorowanych system\u00f3w.<\/p>\n\n\n\n<p>Ma\u0142e firmy w tym zakresie ch\u0119tnie korzystaj\u0105&nbsp;np. z us\u0142ugi CyberWatch od Orange, kt\u00f3r\u0105 mo\u017cna uruchomi\u0107 b\u0142yskawicznie, bez konieczno\u015bci instalowania czegokolwiek we w\u0142asnej infrastrukturze \u2013 poniewa\u017c jest to us\u0142uga dzia\u0142aj\u0105ca w sieci operatora telekomunikacyjnego. CyberWatch zabezpiecza smartfony, komputery, urz\u0105dzenia IoT, serwery i routery dzia\u0142aj\u0105ce w sieci Orange.<\/p>\n\n\n\n<p>Ca\u0142o\u015b\u0107 oparta jest na technologiach Threat Manager i IP Tracker. Us\u0142uga znacz\u0105co podnosi poziom bezpiecze\u0144stwa organizacji i pozwala na natychmiastowe zablokowanie pr\u00f3b po\u0142\u0105cze\u0144 z zagro\u017ceniami takimi jak phishing czy malware. Klient otrzymuje r\u00f3wnie\u017c raport z numerem zainfekowanego smartfona oraz rodzaj, czas i adres IP zagro\u017cenia.<\/p>\n\n\n\n<p>Co wa\u017cne, chronione s\u0105 r\u00f3wnie\u017c urz\u0105dzenia IoT, niezale\u017cnie od tego, czy wspieraj\u0105 handlowc\u00f3w w pracy (np. urz\u0105dzenia telemetryczne zainstalowane w samochodach), czy s\u0105 to urz\u0105dzenia pomiarowe lub kamery sieciowe wykorzystuj\u0105ce \u0142\u0105czno\u015b\u0107 w oparciu o karty SIM sieci Orange Polska. Ten sam mechanizm CyberWatch realizuje dla komputer\u00f3w i serwer\u00f3w znajduj\u0105cych si\u0119 za chronionym us\u0142ug\u0105 \u0142\u0105czem stacjonarnym.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Bezpiecze\u0144stwo informatyczne w firmie: Security Operations Center<\/h2>\n\n\n\n<p><br>Wi\u0119ksze firmy, kt\u00f3rych potrzeby w zakresie cyberbezpiecze\u0144stwa z natury s\u0105 wi\u0119ksze, ch\u0119tnie korzystaj\u0105 natomiast z us\u0142ug Security Operations Center (<strong>SOC<\/strong>) od Orange. Dzi\u015b&nbsp;bowiem cz\u0119sto nie wystarczy walczy\u0107 z cyberprzest\u0119pcami tradycyjnymi narz\u0119dziami i metodami i konieczne staje si\u0119&nbsp;wykorzystanie <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/security-operations-center\/\">zastosowania najnowocze\u015bniejszych rozwi\u0105za\u0144 technologicznych<\/a> \u2013 nowej generacji system\u00f3w klasy&nbsp;<strong>SIEM<\/strong>&nbsp;(Security Information and Event Management), wykorzystuj\u0105cych sztuczn\u0105 inteligencj\u0119 i uczenie maszynowe, co umo\u017cliwia gromadzenie, filtrowanie i korelacj\u0119 zdarze\u0144 sieciowych, pochodz\u0105cych z wielu r\u00f3\u017cnych \u017ar\u00f3de\u0142.<\/p>\n\n\n\n<p>S\u0105 one poddawane analizie przez zesp\u00f3\u0142 SOC i gdy wykryty w takim procesie incydent zostanie zakwalifikowany jako niebezpieczny, ka\u017cdorazowo i niezw\u0142ocznie wysy\u0142any jest alert mailowy do klienta. Zawiera on informacje pozwalaj\u0105ce zidentyfikowa\u0107 wykryte naruszenia, takie jak namiary na zainfekowane urz\u0105dzenie, \u017ar\u00f3d\u0142o ataku czy rekomendacje dotycz\u0105ce proponowanych dzia\u0142a\u0144. Rozwi\u0105zania klasy&nbsp;<strong>SOAR<\/strong>&nbsp;(Security Orchestration, Automation and Response) pozwalaj\u0105 natomiast na automatyzacj\u0119 dzia\u0142a\u0144 i ich podejmowanie (np. blokowanie podejrzanego ruchu sieciowego na urz\u0105dzeniach sieciowych) natychmiast po identyfikacji zagro\u017cenia.<\/p>\n\n\n\n<p>Oferta SOC od Orange to odpowied\u017a na potrzeby klient\u00f3w, u kt\u00f3rych niezb\u0119dne jest sta\u0142e monitorowanie infrastruktury sieciowej w trybie 24\/7\/365. Orange ma wypracowane setki scenariuszy bezpiecze\u0144stwa gotowych do u\u017cycia. To wynik wsp\u00f3\u0142pracy z klientami z r\u00f3\u017cnych rynk\u00f3w i bran\u017c \u2013 banki komercyjne, lotniska, du\u017ce i \u015brednie organizacje publiczne oraz prywatne. To wszystko pozwala sprosta\u0107 wsp\u00f3\u0142czesnym wyzwaniom zwi\u0105zanym z cyberbezpiecze\u0144stwem, a klientom Orange umo\u017cliwia zmniejszenie liczby os\u00f3b zaanga\u017cowanych do monitorowania i reagowania na incydenty bezpiecze\u0144stwa.<\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-center kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;center&quot;,&quot;id&quot;:&quot;5545&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;1&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;5&quot;,&quot;greet&quot;:&quot;Oce\u0144 artyku\u0142&quot;,&quot;legend&quot;:&quot;&quot;,&quot;size&quot;:&quot;24&quot;,&quot;title&quot;:&quot;Cyberbezpiecze\u0144stwo w firmie \u2013 wykorzystaj cybermonitoring&quot;,&quot;width&quot;:&quot;142.5&quot;,&quot;_legend&quot;:&quot;&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 142.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 19.2px;\">\n                <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>W obliczu wzrostu skali cyberzagro\u017ce\u0144 coraz wi\u0119cej firm u\u015bwiadamia sobie, \u017ce trudno im b\u0119dzie zapewni\u0107 sobie samodzielnie bezpiecze\u0144stwo na takie [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":5547,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[159],"tags":[296,297,301,298,295,299,300],"class_list":["post-5545","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberbezpieczenstwo","tag-security-information-and-event-management","tag-security-operation-center","tag-siem","tag-soc","tag-soc-lite","tag-soc-managed-services","tag-system-klasy-siem","areas-duze-firmy","areas-male-i-srednie-firmy"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/5545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/comments?post=5545"}],"version-history":[{"count":8,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/5545\/revisions"}],"predecessor-version":[{"id":10087,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/5545\/revisions\/10087"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media\/5547"}],"wp:attachment":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media?parent=5545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/categories?post=5545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/tags?post=5545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}