Icon Zamknij wybór kraju
Aktualności
Wroć do listy
WithSecure

Cyberbezpieczeństwo przyszłości według WithSecure. Rozmowa z Leszkiem Tasiemskim i Bartłomiejem Stryczkiem

date11.03.2025

Leszek Tasiemski

Ekspert w dziedzinie cyberbezpieczeństwa i sztucznej inteligencji, pełniący funkcję  Vice President, Foundation Product w WithSecure.

 

Bartłomiej Stryczek

 

Presales Engineer w WithSecure. Aktywnie uczestniczy w inicjatywach mających na celu promowanie najlepszych praktyk w zakresie bezpieczeństwa IT.

 

W jakich obszarach technologicznych WithSecure widzi największy potencjał i jak planują go wykorzystać?

Leszek Tasiemski: Naszą misją jest demokratyzacja cyberbezpieczeństwa. Oznacza to, że powinniśmy wykorzystać dostępną technolgię, żeby jak najbardziej uprościć zarządzanie bezpieczeństwem. W tym celu potrzebujemy dwóch rzeczy - odpowiednio połączonych oraz wzbogaconych danych i przedstawienia ich w przejrzystej formie. Podejście Data Fabric jako warstwa abstrakcji naszego jeziora danych (Data Lake) oznacza, że jesteśmy w stanie zrozumieć zależności między różnymi typami zabezpieczanych przez nas elementów - takich jak komputery, zasoby chmurowe, konta użytkownika, wzbogacić je o dodatkowe infomacje, jak profil użytkownika, geolokalizację, reputację, dane z wycieków z dark web czy historię indycentów - dzięki temu uzyskujemy dane które są kompletne, kontekstowe i odpowiednie dla danej sytuacji. To ważne, ale to dopiero początek. Żeby ułatwić zrozumienie takich danych przez użytkownia, potrzebujemy przjrzystych wizualizacji oraz narracji w języku naturalnym (i lokalnym), co realizujemy przez dynamicznie rozwijającą się technologię GenAI i dużych modeli językowych (LLM).

 

Co sprawia, że rozwiązania WithSecure są bardziej efektywne lub innowacyjne w porównaniu do innych produktów na rynku? 

Bartłomiej Stryczek: W naszym portfolio znajdują się produkty i usługi, dzięki którym jesteśmy w stanie skutecznie zapewnić naszym klientom identyfikację potencjalnych wektorów ataków np. za pomocą WithSecure Elements Exposure Management, zapobiegać i wykrywać ataki oraz szkodliwą aktywność w organizacji dzięki W/ XDR wraz z opcjonalnymi usługom dostosowanymi do potrzeb naszych klientów to m.in usługi co-monitoringu czy MDR. Natomiast jeśli zasoby danej organizacji są nie wystarczające, odpowiedzialność za monitorowanie i reagowanie na incydenty całkowicie może zostać przeniesiona na nasze zespoły specjalistów w ramach usługi W/ Countercept, tak aby dział IT organizacji mógł zajmować się innymi zadaniami, przy zachowaniu pewności, że monitorowanie środowiska IT jest w rękach specjalistów, którzy podejmą adekwatne działania w momencie wystąpienia zagrożenia.

 

W ramach jednej platformy - W/ Elements, możemy chronić stacje robocze i serwery, urządzenia mobilne, usługi chmurowe M365 na poziomie Exchange, Sharepoint, OneDrive oraz Teams, monitorujemy konta wykorzystywane w ramach EntraID, zarówno pod kątem ich pojawienia się w wyciekach, ale również w momencie, gdy konta te zaczynają wykazywać podejrzaną aktywność.

 

Ponieważ zarządzanie ekspozycją na potencjalny atak, i świadomość skąd potencjalny atak może nastąpić jest równie ważne jak sama ochrona końcówek, w ramach W/ Exposure Management wskazujemy na wielu poziomach słabe punkty organizacji na których administrator powinien się skupić w pierwszej kolejności tak aby przerwać ścieżki potencjalnego ataku zanim ten nastąpi.

To do jakich produktów mamy dostęp uzależnione jest tylko od posiadanej licencji, która po wprowadzeniu do portalu zarządzającego aktywuje poszczególne produkty co znacznie ułatwia zarządzanie ochroną organizacji i w elastyczny sposób pozwala Administratorowi na dostosowanie poziomu ochrony do własnych potrzeb.

 

Zarządzanie i informacje pochodzące z wszystkich naszych produktów w ramach platformy W/ Elements są dostępne z 1 miejsca nie ma potrzeby przełączania się pomiędzy różnymi konsolami a to w oczywisty sposób przekłada się na wygodę codziennej obsługi jak i optymalizację wykorzystania zasobów – nasza platforma W/ Elements jest w pełni chmurową usługą, dzięki czemu administrator nie musi tracić czasu na tradycyjny maintenance środowiska jak ma to miejsce w przypadku rozwiązań on-prem a zaoszczędzony w ten sposób czas może przeznaczyć na inne działania.

 

Jakie są kluczowe kierunki rozwoju WithSecure na najbliższe lata w kontekście zmieniających się zagrożeń cybernetycznych?

Leszek Tasiemski: Widzimy coraz bardziej złożoną i heterogeniczną architekturę IT u naszych klientów. W pełni rozproszona mieszanka chmury, aplikacji SaaS, platform do kolaboraci o raz tradycyjnych komputerów oraz serwerów. Misją Elements jest opanować tą złożoność i w prosty sposób przedstawić zagrożenia, rekomendacje oraz incydenty. W spójny i skonsolidowany sposób, niezależnie od typu zasobu.

 

Ponadto, widzimy jak ważne jest zrozumienie powierzhcni ataku i przewidzenie indydentów zanim nastąpią. Tutaj z pomocą przychodzi Exposure Management. To technologia która pomaga zrozumieć nie tylko zasoby oraz ich podatności - to nie było by nic nowego - ale przede wszystkim kompletne ściezki ataku które mogą być z ich wykorzystaniem przeprowadzone. To, w połączeniu z narracją GenAI (Luminen) oraz danymi z naszego wywiadu zagrożeń (Threat Intelligence) daje naszym klientom pełną kontrolę nad powierzchnią ataku ich organizacji.

 

Nie możemy też zapomnieć o nowej rzeczywistości geopolitycznej. Jest dla nas bardzo ważne, że jesteśmy europejską firmą. Będziemy dalej pracować nad tym, żeby nasi klienci mieli pewność że ich dane nie opuszczą EU, są pod pełną kontrolą WithSecure, nie są używane do innych celów niż te które leżą w intencji klienta, a w szczególności do trenowania nowych modeli LLM. WithSecure aktywnie uczestniczy w konsultowaniu oraz wdrażaniu europejskich regulacji w zakresie cyberbezpieczeństwa.

 

Dbamy także o to, żeby nasza technologia nie stanowiła niepotrzebnego obciążenia dla Planety. Testujemy oraz optymalizujemy zużycie energii zarówno przez nasze serwery w chmurze, lecz również przez instalacje działające w środowiskach naszych klientów. Nawet wdrażając GenAI zwracamy uwagę, żeby używać tej - bardzo energochłonnej - technologii tylko w tych obszarach gdzie daje lepsze rezultaty w porównaniu z innymi, tradycyjnymi i mniej energochłonnymi technologiami.

 

Development i współpraca: Jakie nowe technologie i badania prowadzi WithSecure, aby zwiększyć bezpieczeństwo swoich produktów? (Leszek)

Mamy świadomość jak łakomym celem ataków są produkty cyberbezpieczeństwa. Nieustannie monitorujemy i sprawdzamy bezpieczeństwo własnego kodu. Nasze procesy są certyfikowane ISO27001. Nieustannie monitorujemy też nasz cyfrowy łańcuch dostaw. WithSecure prowadzi także program Bug Bounty, gdzie reseacherzy mogą zgłaszać nam odkryte przez siebie luki i być za to wynagradzani. Szczególy naszych procesów bezpieczeństwa są jednak poufne.

 

Od kiedy i jak obecnie WithSecure wykorzystuje AI w swoich produktach i jakie są korzyści z tego dla użytkowników?

Leszek Tasiemski: WithSecure wykorzystuje silniki i modele AI od 20 lat. Służą one do oceny zachowania danego procesu, wykrywania anomalii w telemetrii danej maszyny, profilowania użytkownika, żeby skuteczniej wykrywać ataki. Jesteśmy teraz na etapie pilotażu autorskiego modelu opartego na LLM do wykrywania phishinowych wiadomości email. Używamy LLM do przeczesywania sieci pod kątem nowych zagrożeń i automatycznej konwersji znalezionych informacji do formatu zrozumiałego przez nasze systemy. Większość naszego AI działa w służbie użytkownika, ale jest dla niego niewidoczna. Wyjątkiem jest Luminen. To nasza warstwa GenAI, działająca w Elements. Luminen jest rodzajem asystenta, który objaśnia, na przykład incydenty w naturalnym języku. Naturalnie, mówi też po polsku.

 

Jak produkty WithSecure pomagają firmom spełnić wymagania prawne, takie jak NIS2?

Bartłomiej Stryczek: NIS2 stanowi znaczący krok w wysiłkach UE na rzecz wzmocnienia mechanizmów obrony cyberbezpieczeństwa. Rozszerzając zakres regulacji, standaryzując raportowanie i kładąc nacisk na proaktywne monitorowanie bezpieczeństwa, NIS2 ma na celu stworzenie bardziej odpornej infrastruktury cyfrowej, zdolnej przeciwstawić się zagrożeniom współczesnego świata. Dla organizacji droga do zapewnienia zgodności może być wyzwaniem, ale jest to kluczowa inwestycja w bezpieczeństwo i niezawodność ich operacji, a co za tym idzie, szerszego ekosystemu cyfrowego.

 

W portfolio WithSecure posiadamy szereg produktów i usług, które mogą pomóc organizacjom spełnić wymagania jakie NIS2 stawia przed organizacjami np. system W/ XDR czyli zaawansowany mechanizm wykrywania, zapobiegania i reakcji na incydenty bezpieczeństwa, wzbogacony o usługi co-monitoringu lub MDR dzięki którym możemy być pewni że specjaliści czuwają nad naszym środowiskiem. Ponieważ NIS2 wymaga aby skutecznie eliminować i monitorować potencjalne wektory ataku, do dyspozycji oddajemy naszym klientom W/ Exposure Management, dzięki któremu jesteśmy w stanie poznać cyfrowy zasięg naszej organizacji, obiekty jakie się w niej znajdują, ale to co istotne - nie tylko na lokalnym poziomie organizacji ale również te które coraz częściej przenoszone są do usług chmurowych i wskazać te które, mogą stanowić niebezpieczeństwo dla organizacji ze względu na posiadane podatności lub błędną konfigurację. Podatności i błędna konfiguracja mogą mieć różne poziomy krytyczności a ich połączenie to bardzo niebezpieczna mieszanka, która może stanowić krytyczne zagrożenie dla bezpieczeństwa, dlatego w ramach XM wskazujemy administratorowi te problemy, którymi należy zająć się w pierwszej kolejności, w celu przerwania ścieżki potencjalnego ataku.

Kontakt

Bakotech Sp. z o.o.

ul. Drukarska 18/5

30-348 Kraków

Polska

Dane firmy

NIP 6762466740

REGON 122894922

KRS 0000467615

Kontakt

tel. +48 12 340 90 30

kontakt@bakotech.pl

Polityka prywatności

Dołącz do newslettera

Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
Ten adres jest już w naszej bazie.
Subskrypcja została dodana. Dziękujemy!
© Bakotech - 2022. Wszystkie prawa zastrzeżone

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

Akceptuję