Пора менять представление о кибербезопасности
Сумма ущерба от киберпреступлений может достичь к 2019 году 2 триллионов долларов США. Финансовые потери легального бизнеса в результате действий хакеров не ограничиваются этими 2 трлн долларов США.
У многих компаний создается ощущение, что они всегда будут оставаться в проигрыше. Им не хватает временных, финансовых или кадровых ресурсов для решения всех проблем безопасности, с которыми они сталкиваются. И количество этих проблем с каждым днем возрастает.
Компании должны соблюдать требования нового и старого законодательства, отчитываться перед высшим руководством и отвечать потребностям заказчиков. Необходимо без рисков внедрять новые технологии, такие как Интернет вещей Также они должны поддерживать новые способы работы, например позволяя сотрудникам использовать свои собственные устройства или работать удаленно.
Тем не менее многие компании по-прежнему пытаются решать новые задачи старыми методами. Прошли те времена, когда большинство проблем безопасности можно было решить, просто купив новое устройство.
Обеспечение надежных средств анализа состояния защищенности
Согласно данным из Годового отчета Cisco по информационной безопасности за 2018 г., только в 26 % случаев нарушение безопасности можно устранить посредством одних только технологий. Для решения проблем чаще всего требуется сочетание надежных технологий, отлаженных процессов и квалифицированных специалистов. Чтобы преодолеть сложные проблемы, нужны не просто надежные решения безопасности, а мощные средства анализа общего состояния защищенности.
«В чем же разница?» — спросите вы. Многие годы компании уделяли основное внимание главным образом предотвращению угроз, инвестируя в такие решения, как антивирусное ПО и средства сетевой защиты. Они не готовились к худшему варианту развития событий, который сейчас наблюдается повсеместно.
Сети выходят за традиционные рамки, и хакеры овладевают более искусными приемами маскировки атак, а потому компаниям следует переключить свое внимание на обнаружение и блокировку взломов системы безопасности. Часто организации все еще не в состоянии определить, что их систему безопасности взломали.
Это изменение в перспективе не означает, что компаниям не нужно вкладывать средства в решения безопасности и ничего не делать. Это говорит лишь о том, что необходимо иметь запасной вариант, когда первоначальные решения безопасности не спасают. Скорее всего, запасной вариант когда-нибудь пригодится.
Для обеспечения более надежных средств анализа состояния защищенности компаниям следует пересмотреть характер своих вложений в решения кибербезопасности. Ниже приведены советы, как преодолеть возникающие угрозы.
Подумайте об обеспечении безопасности с самого начала. Обеспечение безопасности должно быть частью любого технологического процесса в компании с самого начала, а не запоздалым решением. Сейчас компании постоянно внедряют новые технологии, но приобретают решения безопасности, только когда что-то идет не так. Если вы задумываетесь о безопасности в первую очередь, вы, скорее всего, воспользуетесь всеми преимуществами новой технологии без ущерба для своей сети или задержки в рабочих процессах.
Не старайтесь выбирать все только самое лучшее в каждой из областей. Согласно исследованию, опубликованному в Годовом отчете Cisco по информационной безопасности за 2018 г., чем больше у компании поставщиков, тем сложнее ей управлять системой безопасности. Несмотря на это, 72 % компаний по-прежнему предпочитают не использовать комплексный подход, выбирая лучшие решения в каждой из областей. Для 29 % компаний, придерживающихся этого подхода, причина кроется в цене: они считают, что это в конечном итоге выгоднее. Однако совокупная стоимость владения комплексными решениями, вероятнее всего, будет ниже. Если добавить другие расходы, например на ресурсы, необходимые для управления безопасностью, комплексные решения имеют преимущество. В дополнение к этому управлять такими решениями легче, и в теории они более эффективны.
Оптимизируйте время выявления и устранения нарушений безопасности. Инвестируйте в технологии и процессы, с помощью которых можно выявлять и блокировать кибератаки в момент их совершения. В этом помогут такие решения, как защита от сложного вредоносного ПО (AMP) и мониторинг сети. Используя решение аналитики угроз, вы также можете постоянно повышать уровень своей информационной защиты, избегая повторяющихся угроз. В условиях интегрированной архитектуры, в которой продукты обмениваются информацией, это решение собирает данные об угрозах по всей сети быстрее, сокращая тем самым время блокировки нарушения. Решения от разных поставщиков не обеспечивают такого уровня интеграции.
Придумайте план реагирования на инциденты информационной безопасности. У вас есть навыки, необходимые для устранения крупных кибератак? Вы можете быстро определить масштабы атаки и какие системы подвергнуты атаке? Каков ваш план информирования заказчиков об утечке данных? Ваши сотрудники из отдела по связям с общественностью и юридического отдела смогут быстро отреагировать на нарушение безопасности? Зная ответы на эти вопросы до наступления атаки, вы сможете быстрее отреагировать на атаку и минимизировать финансовый и репутационный ущерб, нанесенный вашей компании. C технической стороны сервисы реагирования на инциденты информационной безопасности могут оказаться полезными для вашей команды при необходимости.
С нарушением безопасности может столкнуться каждый. Значение имеет то, как сотрудники компании реагируют на атаки. Нам встречалось немало компаний, которым удавалось сохранить свою репутацию благодаря тому, что они не скрывали истинного положения вещей и держали ситуацию под контролем. Компании, у которых отсутствует какой-либо план действий, чаще принимают ошибочные решения и терпят неудачи. Вот почему исход атаки зависит от надежности средств анализа состояния защищенности.
- Альтернативи децентралізації енергогенерації в Україні не існує Олексій Гнатенко вчора о 15:31
- Відкриті дані: прозорість проти корупції Діана Граділь вчора о 13:39
- Способи захисту прав власника від самочинного будівництва на земельній ділянці Євген Морозов вчора о 10:45
- Власть, наука, интеллект – инвестиции в средний и малый бизнес и устойчивое развитие Вільям Задорський вчора о 04:01
- Прифронтовий Миколаїв. Яку допомогу можна отримати у місті, де лінія фронту зовсім близько Галина Скіпальська 25.07.2024 13:53
- На що дивляться інвестори? Олександр Висоцький 25.07.2024 12:22
- Де нормальний начпрод, там якісні продукти харчування Дана Ярова 25.07.2024 12:06
- Розвиток європейського ринку водню: Нові ініціативи та перспективи Олексій Гнатенко 25.07.2024 10:17
- Внесіть зміни у свій щоденний "to do list" Катерина Кошкіна 25.07.2024 09:59
- Гранти на відновлення та енергоефективність житла: можливості від Фонду енергоефективності Єгор Фаренюк 24.07.2024 21:44
- Порушення прав власника земельної ділянки внаслідок самочинного будівництва Євген Морозов 24.07.2024 19:48
- Як застосувати методи відбору постачальників НАТО у наших реаліях? Євгеній Сільверстов 24.07.2024 18:00
- Кого підтримуватиме Ізраїль під час виборів у США? Олег Вишняков 24.07.2024 13:22
- Європейська рада схвалила висновки щодо інфраструктури електромережі ЄС Олексій Гнатенко 24.07.2024 12:30
- Спільна власність чоловіка та жінки, які проживають без реєстрації шлюбу Євген Морозов 23.07.2024 19:26
- Boris Johnson: Запрошення до усвідомлення – домовлянь з РФ не буде 1882
- Суди проти рф – реалії, фантазії, міфи. Перспективи Арбітражу 299
- Як застосувати методи відбору постачальників НАТО у наших реаліях? 91
- Чому конкурентні закупівлі – це більше ніж просто вимога закону 65
- Дизайн дитячого простору 63
-
11 млрд доларів тому, кого немає. На що просила гроші Україна в Берліні
Бізнес 87037
-
У Харкові обрали нові назви для трьох станцій метро
Бізнес 11223
-
Помпео виклав своє бачення мирного плану Трампа: лендліз на $500 млрд і реальні санкції
Бізнес 9236
-
Криза мобільного зв’язку. Скільки коштуватиме подовження зв'язку під час відключень
Бізнес 5706
-
Київський підприємець почав розбирати Tesla, щоб заряджати оселі – FT
Технології 5386