Luka w cyfrowej tarczy. Firmy przeceniają swoją gotowość na chmurę i AI

3 godzin temu
Zdjęcie: cyberbezpieczeństwo, technologia, Cybersecurity


W korporacyjnych kuluarach panuje powszechne przekonanie o wysokiej gotowości na wyzwania, jakie niesie ze sobą adopcja chmury i sztucznej inteligencji. Aż 76 procent organizacji deklaruje pewność siebie w zakresie zabezpieczania nowoczesnych środowisk hybrydowych. Jednak najnowsze dane CyberArk, oparte na badaniu przeprowadzonym wśród 500 profesjonalistów IT pod koniec 2025 roku, brutalnie weryfikują ten optymizm. Okazuje się, iż za fasadą deklaracji kryje się architektura bezpieczeństwa, która wciąż tkwi w epoce „stałego dostępu”.

Rozdźwięk między percepcją a rzeczywistością najlepiej ilustruje jeden, najważniejszy wskaźnik: zaledwie jeden procent organizacji wdrożył model dostępu Just-in-Time dla swoich najbardziej wrażliwych systemów. Mimo iż paradygmat Zero Trust jest odmieniany przez wszystkie przypadki na każdej konferencji branżowej, w praktyce firmy wybierają wygodę kosztem bezpieczeństwa. W 91 procentach badanych podmiotów co najmniej połowa uprzywilejowanych dostępów pozostaje stale aktywna. W erze, w której tożsamość stała się nowym obwodem ochronnym, pozostawianie na stałe otwartych drzwi jest zaproszeniem do ataku.

Sytuację drastycznie komplikuje rosnąca autonomia sztucznej inteligencji. Tożsamości nie są już przypisane wyłącznie do ludzi; coraz częściej krytyczne i wrażliwe zadania wykonują agenci AI. Tymczasem polityki bezpieczeństwa nie nadążają za technologiczną rzeczywistością. Niepokojąca liczba firm albo stosuje dla maszyn te same, statyczne reguły co dla pracowników, albo – co gorsza – nie posiada dla tożsamości AI żadnych specyficznych ram kontroli. W efekcie powstaje zjawisko „cienia przywilejów”, gdzie nieużywane lub nieznane uprawnienia piętrzą się w systemach. Ponad połowa respondentów przyznaje, iż co tydzień odkrywa niesprawdzone konta i niezaopiekowane dane poufne.

Paradoksalnie, problemem często okazuje się nadmiar rozwiązań, a nie ich brak. Zdecydowana większość firm korzysta z wielu odseparowanych narzędzi bezpieczeństwa tożsamości, co prowadzi do fragmentacji, opóźnień w kontroli i powstawania martwych pól w monitoringu. Wnioski płynące z analizy CyberArk są jasne: droga do wyjścia z tego impasu nie prowadzi przez dokładanie kolejnych cegieł, ale przez modernizację fundamentów. Bez przejścia na dynamiczne, oparte na kontekście zarządzanie dostępem – zarówno dla ludzi, jak i maszyn – organizacje ryzykują, iż ich gotowość na rewolucję AI pozostanie jedynie w sferze deklaracji w plikach PowerPoint.

Idź do oryginalnego materiału