De 3 spørgsmål CISO'er skal stille for at beskytte deres følsomme data PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

De 3 spørgsmål CISO'er skal stille for at beskytte deres følsomme data

Begrebet cybersikkerhed vil altid være defineret af bevægelige mål. Beskyttelse af en organisations følsomme og værdifulde aktiver koger ned til en konkurrence, hvor dårlige aktører forsøger at udkonkurrere deres mål med nye værktøjer og strategier.

Mens cybersikkerhedsindustrien altid har været præget af skiftende tendenser og den pludselige debut af nye teknologier, accelererer forandringstempoet. I løbet af blot det sidste år har virksomheder og store institutioner set deres aktiviteter fastfrosset af ransomware, mens store databrud har skadet tårnhøje organisationers omdømme som f.eks. Facebook , LinkedIn. Især fremkomsten af ​​cloud-native og hybrid cloud-applikationer har ført til fornyede sikkerhedsproblemer. Ifølge Flexeras 2022 State of the Cloud-rapport, 85% af de adspurgte se sikkerhed som deres største cloud-udfordring.

Dramatiske overskrifter vedr angreb , ransomware kan få cybersikkerhedsledere til at blive hyperfokuserede på at forhindre et brud for enhver pris. På trods af de sensationelle overskrifter, der ofte ledsager cybersikkerhedsangreb, behøver et brud ikke at være en katastrofe. Med den rigtige kombination af defensiv taktik og præ-positionering kan cybersikkerhedsledere opbygge tillid til styrken af ​​deres systemer.

CISO'er skal vedtage en ny tankegang for at tage de bevægelige mål i moderne cybersikkerhed. Disse tre spørgsmål hjælper sikkerhedsledere med at forstå, hvordan de bedst forsvarer deres mest følsomme aktiver.

1. Hvor er mine data?

Når cybersikkerhedsledere sigter mod at forhindre brud på enhver nødvendig måde, opererer de fra et sted med frygt. Denne frygt er forårsaget af mangel på viden eller forståelse: Når en organisation ikke ved, hvor dens følsomme data opbevares, og hvor godt disse data er beskyttet, kan det være let at forestille sig ethvert scenarie, hvor systemet er brudt.

Det første skridt mod at opnå en effektiv cybersikkerhedsposition er at vide præcis, hvor data opbevares. Manglende bevidsthed øger ikke kun risikoen for et databrud; det øger også sandsynligheden for, at en organisation bruger kritiske ressourcer til at beskytte data, der ikke er følsomme. CISO'er skal tage skridt til at sætte data i centrum for deres sikkerhed og prioritere de data, der er mest værdifulde for virksomheden.

For at beskytte deres mest værdifulde aktiver skal organisationer forstå, hvor data er lagret i komplekse skyarkitekturer. Efter at have katalogiseret disse aktiver skal organisationer derefter klassificere, om dataene har reel forretningsværdi. Denne datacentrerede tilgang til sikkerhed sikrer, at en organisations mest værdifulde aktiver er sikret, mens der bruges mindre tid på aktiver, der kræver mindre sikkerhed.

2. Hvor er mine data på vej hen?

Mens en organisation muligvis er i stand til at katalogisere, hvor data er lagret i sine egne systemer, er udfordringen ved cloud computing at holde styr på, hvor følsomme data er på vej hen. I dag kan udviklere og andre medarbejdere lave en kopi af følsomme data med et enkelt klik, med potentiale til at tage disse oplysninger uden for et beskyttet miljø og gøre dem sårbare over for angreb. Automatiserede datapipelines og datatjenester kan også udtrække data og flytte dem andre steder, hvilket efterlader organisationer uden nogen idé om, hvem der har adgang til deres mest værdifulde information.

Når organisationer forstår, hvor data opbevares, og hvilke aktiver der er mest værdifulde, skal de tagge de følsomme data og spore, hvor de er på vej hen. Denne type forskning kan afsløre en lang række overraskelser. Følsomme data kan f.eks. være at rejse til en udenlandsk server, tage dem ud af overensstemmelse med geografiske regler, eller en dårlig aktør kan få adgang til et enkelt aktiv på samme tid hver nat. Når data rejser, skal de rejse med sin sikkerhedsposition – at vide, hvor de skal hen, er nøglen til at forstå og forudsige potentielle trusselsvektorer.

3. Hvad sker der, hvis jeg bliver hacket?

Cybersikkerhedens konstant skiftende karakter kombineret med det stigende antal angreb og brud betyder, at det er højst sandsynligt, at organisationer vil opleve et brud i løbet af deres normale operationer. Dette burde dog ikke være grund til panik. Effektiv præpositionering sikrer, at sikkerhedsteams bedre kan styre risiko og have værktøjerne på plads til at sikre forretningskontinuitet, når en dårlig aktør har fået adgang til deres systemer.

I denne proaktive tilgang til cybersikkerhed er viden magt. Når organisationer ved, hvilke aktiver der er vigtigst, og hvor disse aktiver er placeret, bliver det meget nemmere at beskytte dem, før de bliver overtrådt. CISO'er og andre sikkerhedsledere skal vade gennem en overvældende mængde af advarsler og informationer; opdagelse og prioritering af information af høj værdi gør det muligt at triage operationer og fokusere på det, der betyder mest.

I den konstante kamp mellem hackere og cybersikkerhedshold vil den side, der forbliver rolig og udviser tillid, vinde. Fokus på forberedelse og viden gør det muligt for cybersikkerhedsledere at forblive sikre på styrken af ​​deres systemer, velvidende at selv det uundgåelige brud ikke vil have nogen katastrofal indvirkning.

Tidsstempel:

Mere fra Mørk læsning