Bezpieczeństwo biznesu w 2020 roku: potrzeba wioski ekspertów

Bezpieczeństwo biznesu w 2020 roku: potrzeba wioski ekspertów

W ostatnich latach krajobraz bezpieczeństwa przedsiębiorstw zmienił się radykalnie. Tylko w 2019 r. ponad połowa brytyjskich przedsiębiorstw padła ofiarą złośliwego oprogramowania i cyberataków, co stanowi wzrost o 40% w porównaniu z rokiem poprzednim, a średnie straty spadły z 229,000 176,000 euro (369 000 euro) do 283,519 XNUMX euro (około XNUMX XNUMX euro). Szybkie wdrażanie technologii cyfrowych i ogromna ilość gromadzonych przez nie danych oznacza, że ​​każdy zakątek firmy wymaga stałego monitorowania i ochrony. Wykonanie tego zadania jest jeszcze trudniejsze ze względu na wymogi regulacyjne, takie jak ogólne rozporządzenie UE o ochronie danych (RODO), kalifornijska ustawa o ochronie prywatności konsumentów (CCPA) oraz branżowy standard bezpieczeństwa danych w zakresie kart płatniczych (PCI DSS).

O autorze Hope Swancy-Haslam, starszy dyrektor OpenText. Drugim dużym problemem, z jakim borykają się dziś zespoły bezpieczeństwa, jest brak budżetu i personelu. Niedawne badanie przeprowadzone przez Databarracks ujawniło, że w ciągu ostatnich 12 miesięcy ponad połowa brytyjskich firm odnotowała, że ​​ich budżety na cyberbezpieczeństwo pozostały na tym samym poziomie lub uległy zmniejszeniu. Do tego dochodzi rosnący niedobór wykwalifikowanych i kompetentnych specjalistów ds. bezpieczeństwa informacji. Zbieżność tych zagadnień dla przedsiębiorstwa sprawi, że wyzwanie polegające na reagowaniu na tysiące alertów bezpieczeństwa każdego dnia będzie znaczące, zwłaszcza w obliczu coraz bardziej wyrafinowanych i częstszych ataków automatycznych. Aby być przygotowanym na każdą ewentualność, kluczowi członkowie zespołów ds. bezpieczeństwa, prywatności i zgodności muszą połączyć siły, aby planować działania związane z ochroną, zarządzać nimi i monitorować je. Tak czy inaczej, grupy te są coraz bardziej zaniepokojone i podążają za tymi samymi wskaźnikami KPI. Współpracując w celu udostępnienia większej ilości informacji, zespoły te mogą zdefiniować plan zarządzania organizacją i zapewnić, że zasady bezpieczeństwa i poufności spełniają wymagania regulacyjne obowiązujące w ich branży. Jest to szczególnie ważne w przypadku branż podlegających ścisłym regulacjom, takich jak usługi finansowe, opieka zdrowotna i sektor publiczny, aby znacznie zmniejszyć prawdopodobieństwo szkodliwego naruszenia.

Przewaga informacyjna

Największą zaletą, jaką może zapewnić sobie organizacja broniąc się przed zagrożeniami cybernetycznymi, jest lepsze zrozumienie swoich wrażliwych danych i lokalizacji. Aby osiągnąć to zrozumienie, wymagana jest współpraca między tymi grupami w celu uzyskania odpowiedzi na następujące pytania: Takie podejście może prowadzić do bardziej wydajnego procesu zarządzania i monitorowania zasad bezpieczeństwa, prywatności i zgodności pracowników oraz ich monitorowania. Eliminując silosy i ściślej współpracując, zyskujesz także lepsze zrozumienie lokalizacji danych, stanu zabezpieczeń i dostępu, tworząc punkt odniesienia do zarządzania bezpieczeństwem i ryzykiem. . Dzięki tej przewadze informacyjnej zespoły ds. bezpieczeństwa i poufności mogą szczegółowo i agresywnie monitorować Twoje dane. Większość organizacji przyjęła strategię „głębokiej ochrony”, która obejmuje warstwy ochrony, które uwzględniają obwód, przepływy sieciowe i, co najważniejsze, uwzględniają punkty końcowe i urządzenia zabezpieczające. Biorąc pod uwagę niedawny wpływ nieskutecznych technologii obrony obwodowej na ataki ukierunkowane, widoczność i kontrola punktów końcowych okazuje się skuteczną metodą wykrywania i łagodzenia skutków aktywnych i ciągłych naruszeń. W obliczu niedoboru zasobów i umiejętności w branży firmy coraz częściej poszukują rozwiązań do wykrywania i reagowania na punktach końcowych, które wykorzystują różne techniki analizy danych w celu wykrywania podejrzanych zachowań systemu i dostarczania wglądu. kontekście, blokuje złośliwą aktywność i wyświetla sugestie zaradcze w celu przywrócenia systemów, których dotyczy problem. . Aby móc reagować na wykrycie i badanie naruszeń typowych dla większości ram regulacyjnych, zdolność ciągłego gromadzenia i analizowania danych z punktów końcowych będzie kluczowa dla identyfikowania incydentów w momencie ich wystąpienia. i zanim mogą powstać szkody.

I wtedy?

W przyszłości zespoły ds. bezpieczeństwa, prywatności i zgodności muszą wspierać bardziej połączony sposób pracy, aby poradzić sobie ze złożonością dzisiejszego zarządzania informacjami i bezpieczeństwa danych. Jednakże zespoły te nieustannie mają za zadanie osiągnąć więcej za mniej. W kontekście, w którym napastnicy mają coraz większe kwalifikacje do naruszania punktów końcowych, zagrożone są rygorystyczne ramy regulacyjne, a firmy gromadzą więcej danych niż kiedykolwiek wcześniej, technologia musi zrobić różnicę dzięki ciągłemu monitorowaniu punktów końcowych w czasie rzeczywistym i możliwościom reagowania. Ta konwergencja zespołów ds. bezpieczeństwa, ryzyka i prywatności, w połączeniu z rozwiązaniami dotyczącymi punktów końcowych i reagowania, może stać się czynnikiem zwielokrotniającym sukces, gdy organizacje będą starały się ograniczać ryzyko i eliminować łagodne zagrożenia, zanim staną się zagrożeniem.