Ключи к успешной стратегии ИТ-безопасности

Фаст-фуда достаточно, чтобы избавиться от кратковременных болей голода. Это не обязательно хорошо для вас; вам не обязательно потреблять его постоянно, но он заполняет пустоту. Однако в долгосрочной перспективе это принесет вам больше вреда, чем пользы. Готовые предложения по кибербезопасности, которые поставляются бесплатно вместе с программными платформами, сродни фаст-фуду; это быстрое решение небольшой или изолированной проблемы, но оно вредно для общего состояния ИТ-среды.
Бесплатное программное обеспечение для кибербезопасности порождает ложное ощущение адекватной защиты. Эта неверная идея о достаточной сетевой защите может иметь разрушительные последствия, поскольку готовые инструменты кибербезопасности не позволяют осуществлять эффективный мониторинг. Хорошая защита от киберугроз требует лучшего усиления всех потенциальных векторов атак. Каково противоядие от этого рецепта неудачи? Ответ заключается в разработке продуманного процесса стратегии ИТ-безопасности, который предполагает постоянное сотрудничество и обсуждение, а также стремление к постоянному совершенствованию. Кибербезопасность — это путешествие, а не пункт назначения
Путь к адекватной безопасности требует сотрудничества всех заинтересованных сторон, включая ИТ-персонала, группы безопасности, специалистов по аудиту и экспертов по обеспечению соответствия, для выявления слабых мест в средствах контроля. Обнаружение слабых мест в системе контроля часто выявляет недокументированные и дезорганизованные аспекты внутри организации. После выявления недостатков можно установить новые обязанности, процессы и политику для обеспечения более безопасной окружающей среды.
Более того, успешный путь обеспечения безопасности начинается с установления четко определенных базовых показателей. Базовый уровень определяет оптимальное состояние для безопасных операций и конфигураций. Он напоминает широкую пирамиду, объединяющую внешние и внутренние требования, а также информацию, полученную из рекомендаций третьих сторон. Ядро пирамиды состоит из культуры, ценностей и уникальных подходов организации к решению проблем. Концептуальный уровень находится на вершине перевернутой пирамиды и включает в себя контроль доступа, безопасность данных и безопасность приложений. Эти концепции составляют основу базового уровня безопасности.
Важно отметить, что для обеспечения успеха после определения основной траектории требуется постоянная коммуникация. Хольгер Хюгель
Навигация по социальным ссылкам
Директор по управлению продуктами SecurityBridge.
Хакеры преуспевают благодаря дисфункции; продолжайте разговор
Как отмечалось выше, успех стратегии безопасности основан на широком понимании общей необходимости улучшения безопасности, а не на отдельных подходах, которые служат только потребностям определенных отделов. Необходимо инициировать постоянные обсуждения со всеми заинтересованными сторонами, чтобы обеспечить долговечность хорошей кибербезопасности.
ИТ-безопасность, как правило, представляет собой многомерную комплексную задачу, предусматривающую множество способов решения проблем. Регулярные обсуждения стратегии ИТ-безопасности позволяют различным заинтересованным сторонам делиться своими конкретными знаниями и опытом для достижения общего понимания и обеспечения долговечности успешного плана. Кроме того, постоянные обсуждения объединяют заинтересованные стороны, позволяя им согласовывать все действия для защиты всей организации, а не возвращаться к менталитету разрозненных подразделений.
Распорядители бюджета департаментов и эксперты по ИТ-безопасности являются ключевыми людьми, которых следует привлекать к любому разговору о кибербезопасности. Единые голоса этих людей имеют решающее значение, поскольку многие члены высшего руководства часто чрезмерно уверены в том, что их ИТ-ландшафт не находится в поле зрения хакеров. Во многих случаях из-за недостаточного финансирования администраторы ИТ-безопасности остаются единственными владельцами, выступающими за укрепление сети. Но объединенное представительство всех ведомств, лоббирующее более надежную защиту, часто убеждает реестр высказаться в их пользу.
Однодневный семинар следует провести в нейтральном месте, чтобы понять все проблемы кибербезопасности заинтересованных сторон. В ходе встречи заинтересованные стороны могут обсудить наилучшие меры для удовлетворения потребностей безопасности всей компании, что является важным шагом для решения сложных проблем кибербезопасности. После первого семинара последующие обсуждения должны проводиться ежеквартально, чтобы заинтересованные стороны могли оценить прогресс и адаптироваться к новым ситуациям. Семинар и текущие дискуссии должны:
Обеспечьте прозрачность критически важных для бизнеса данных, приложений и систем.
Определите использование и внешний доступ к критически важным для бизнеса данным.
Определите соответствующие меры безопасности данных и стратегический план реализации. Установите лучшие практики по усилению/защите сети, системы и приложений.
Согласуйте все заинтересованные стороны с четкой дорожной картой кибербезопасности, которая соответствует сегодняшним потребностям, но при этом достаточно гибка, чтобы сосредоточиться на проблемах завтрашнего дня.
Обеспечьте достаточный бюджет для эффективного сокращения векторов атак, обучения сотрудников и постоянной проверки процедур. Заключение
Путь к адекватной кибербезопасности — это совместная работа с участием различных заинтересованных сторон в организации.. Организации могут выявлять и устранять недостатки контроля, объединяя ИТ-персонала, группы безопасности, специалистов по аудиту и экспертов по соблюдению нормативных требований для обсуждения методов создания более безопасной среды.
Необходимы постоянные дискуссии со всеми заинтересованными сторонами, чтобы поделиться своими знаниями и опытом, способствуя общему пониманию и согласованию действий по защите всей организации. Использование взаимного консенсуса также поможет высвободить ресурсы, необходимые для поддержки соответствующих усилий по кибербезопасности для защиты критически важной для бизнеса информации.
Самое главное, ИТ-специалистам следует избегать использования готового программного обеспечения для обеспечения кибербезопасности. Элементарная защита не является защитой от хорошо финансируемых хакеров, обладающих превосходными знаниями, позволяющими легко обойти бесплатное программное обеспечение кибербезопасности. Обеспечение адекватной защиты — не лучшая награда, лежащая на дне коробки; это комплексный процесс, включающий множество технологий, стратегий и инструментов. Кибербезопасность никогда не является универсальным решением, которое можно быстро использовать, как фаст-фуд, и те, кто полагается на нестандартные методы безопасности, неизбежно испытают изжогу.
Эта статья была подготовлена ​​в рамках канала Expert Insights от Ny BreakingPro, где мы рассказываем о лучших и ярких умах современной технологической индустрии. Мнения, выраженные здесь, принадлежат автору и не обязательно совпадают с мнением Ny BreakingPro или Future plc. Если вы заинтересованы в участии, вы можете прочитать больше здесь: https://www.techradar.com/news/submit-your-story-to-techradar-pro.

Статья добавлена ботом, с использованием машинного перевода : https://nybreaking.com/category/tech/

Понравилась статья? Поделиться с друзьями:
Интересно о полезном
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.