Пора менять представление о кибербезопасности
Сумма ущерба от киберпреступлений может достичь к 2019 году 2 триллионов долларов США. Финансовые потери легального бизнеса в результате действий хакеров не ограничиваются этими 2 трлн долларов США.
У многих компаний создается ощущение, что они всегда будут оставаться в проигрыше. Им не хватает временных, финансовых или кадровых ресурсов для решения всех проблем безопасности, с которыми они сталкиваются. И количество этих проблем с каждым днем возрастает.
Компании должны соблюдать требования нового и старого законодательства, отчитываться перед высшим руководством и отвечать потребностям заказчиков. Необходимо без рисков внедрять новые технологии, такие как Интернет вещей Также они должны поддерживать новые способы работы, например позволяя сотрудникам использовать свои собственные устройства или работать удаленно.
Тем не менее многие компании по-прежнему пытаются решать новые задачи старыми методами. Прошли те времена, когда большинство проблем безопасности можно было решить, просто купив новое устройство.
Обеспечение надежных средств анализа состояния защищенности
Согласно данным из Годового отчета Cisco по информационной безопасности за 2018 г., только в 26 % случаев нарушение безопасности можно устранить посредством одних только технологий. Для решения проблем чаще всего требуется сочетание надежных технологий, отлаженных процессов и квалифицированных специалистов. Чтобы преодолеть сложные проблемы, нужны не просто надежные решения безопасности, а мощные средства анализа общего состояния защищенности.
«В чем же разница?» — спросите вы. Многие годы компании уделяли основное внимание главным образом предотвращению угроз, инвестируя в такие решения, как антивирусное ПО и средства сетевой защиты. Они не готовились к худшему варианту развития событий, который сейчас наблюдается повсеместно.
Сети выходят за традиционные рамки, и хакеры овладевают более искусными приемами маскировки атак, а потому компаниям следует переключить свое внимание на обнаружение и блокировку взломов системы безопасности. Часто организации все еще не в состоянии определить, что их систему безопасности взломали.
Это изменение в перспективе не означает, что компаниям не нужно вкладывать средства в решения безопасности и ничего не делать. Это говорит лишь о том, что необходимо иметь запасной вариант, когда первоначальные решения безопасности не спасают. Скорее всего, запасной вариант когда-нибудь пригодится.
Для обеспечения более надежных средств анализа состояния защищенности компаниям следует пересмотреть характер своих вложений в решения кибербезопасности. Ниже приведены советы, как преодолеть возникающие угрозы.
Подумайте об обеспечении безопасности с самого начала. Обеспечение безопасности должно быть частью любого технологического процесса в компании с самого начала, а не запоздалым решением. Сейчас компании постоянно внедряют новые технологии, но приобретают решения безопасности, только когда что-то идет не так. Если вы задумываетесь о безопасности в первую очередь, вы, скорее всего, воспользуетесь всеми преимуществами новой технологии без ущерба для своей сети или задержки в рабочих процессах.
Не старайтесь выбирать все только самое лучшее в каждой из областей. Согласно исследованию, опубликованному в Годовом отчете Cisco по информационной безопасности за 2018 г., чем больше у компании поставщиков, тем сложнее ей управлять системой безопасности. Несмотря на это, 72 % компаний по-прежнему предпочитают не использовать комплексный подход, выбирая лучшие решения в каждой из областей. Для 29 % компаний, придерживающихся этого подхода, причина кроется в цене: они считают, что это в конечном итоге выгоднее. Однако совокупная стоимость владения комплексными решениями, вероятнее всего, будет ниже. Если добавить другие расходы, например на ресурсы, необходимые для управления безопасностью, комплексные решения имеют преимущество. В дополнение к этому управлять такими решениями легче, и в теории они более эффективны.
Оптимизируйте время выявления и устранения нарушений безопасности. Инвестируйте в технологии и процессы, с помощью которых можно выявлять и блокировать кибератаки в момент их совершения. В этом помогут такие решения, как защита от сложного вредоносного ПО (AMP) и мониторинг сети. Используя решение аналитики угроз, вы также можете постоянно повышать уровень своей информационной защиты, избегая повторяющихся угроз. В условиях интегрированной архитектуры, в которой продукты обмениваются информацией, это решение собирает данные об угрозах по всей сети быстрее, сокращая тем самым время блокировки нарушения. Решения от разных поставщиков не обеспечивают такого уровня интеграции.
Придумайте план реагирования на инциденты информационной безопасности. У вас есть навыки, необходимые для устранения крупных кибератак? Вы можете быстро определить масштабы атаки и какие системы подвергнуты атаке? Каков ваш план информирования заказчиков об утечке данных? Ваши сотрудники из отдела по связям с общественностью и юридического отдела смогут быстро отреагировать на нарушение безопасности? Зная ответы на эти вопросы до наступления атаки, вы сможете быстрее отреагировать на атаку и минимизировать финансовый и репутационный ущерб, нанесенный вашей компании. C технической стороны сервисы реагирования на инциденты информационной безопасности могут оказаться полезными для вашей команды при необходимости.
С нарушением безопасности может столкнуться каждый. Значение имеет то, как сотрудники компании реагируют на атаки. Нам встречалось немало компаний, которым удавалось сохранить свою репутацию благодаря тому, что они не скрывали истинного положения вещей и держали ситуацию под контролем. Компании, у которых отсутствует какой-либо план действий, чаще принимают ошибочные решения и терпят неудачи. Вот почему исход атаки зависит от надежности средств анализа состояния защищенности.
- Суд не задовольнив позов батька-іноземця про зміну місця проживання дитини Юрій Бабенко 17:15
- Як повернутись до програмування після довгої IT-перерви Сергій Немчинський 16:39
- Моральна шкода за невиконання рішення суду Артур Кір’яков 14:21
- Путінський режим знову показує своє справжнє обличчя: цього разу – проти азербайджанців Юрій Гусєв 10:51
- Зелений прорив 2025: як відновлювана енергетика відкриває шлях для України Ростислав Никітенко 10:22
- "Розумні строки" протягом 1200 днів: чому рішення у справі стає недосяжним Максим Гусляков 28.06.2025 20:49
- Мир начал избавляться от иллюзий, связанных с ИИ Володимир Стус 27.06.2025 23:54
- Триваюче правопорушення – погляд судової практики Леся Дубчак 27.06.2025 16:19
- Дике поле чи легальна сила: навіщо Україні закон про приватні військові компанії (ПВК)? Галина Янченко 27.06.2025 16:03
- Реформа "турботи" Андрій Павловський 27.06.2025 12:07
- Оцінка девелоперського проєкту з позиції мезонінного інвестора, як визначити дохідність Роман Бєлік 26.06.2025 18:39
- Весна без тиші: безпекова ситуація на Херсонщині Тарас Букрєєв 26.06.2025 17:24
- Краще пізно, ніж бідно: чому після 40 саме час інвестувати в фондовий ринок Антон Новохатній 26.06.2025 16:20
- Коли рак – це геополітика. Або чому світ потребує термінової операції Дана Ярова 26.06.2025 12:35
- Президент поза строком: криза визначеності й мовчання Конституційного суду України Валерій Карпунцов 26.06.2025 12:18
- Президент поза строком: криза визначеності й мовчання Конституційного суду України 715
- Як керувати бізнесом за тисячі кілометрів і залишатися лідеркою: мій особистий досвід 611
- "Розумні строки" протягом 1200 днів: чому рішення у справі стає недосяжним 255
- Реформа "турботи" 182
- Житлово-будівельні товариства: як знизити ризики у новому житловому будівництві 113
-
Шалений дефіцит ракет. Чому чиновники гальмують розвиток системи ППО-ПРО України
35806
-
Чому ми роками терпимо токсичних людей і як захиститися від маніпуляторів
Життя 11591
-
Літній базовий гардероб – 2025: як зібрати стильну і зручну капсулу – пояснює стилістка
Життя 6171
-
21 удар по одному заводу. У Дрогобичі розповіли про наймасштабнішу атаку за час війни
Бізнес 3613
-
Антиамбітність – не лінь, а вибір: чому slow success набирає обертів
Життя 2130