3 kysymystä, jotka CISO:n on esitettävä suojellakseen arkaluonteista PlatoBlockchain-tietoälyään. Pystysuuntainen haku. Ai.

3 kysymystä, jotka CISO:n on esitettävä suojatakseen arkaluonteisia tietojaan

Kyberturvallisuuden käsite määritellään aina liikkuvien kohteiden avulla. Organisaation arkaluonteisten ja arvokkaiden omaisuuksien suojaaminen tiivistyy kilpailuun, jossa huonot toimijat yrittävät ylittää tavoitteensa uusilla työkaluilla ja strategioilla.

Vaikka kyberturvallisuusalaa ovat aina leimanneet muuttuvat trendit ja uusien teknologioiden äkillinen debyytti, muutoksen vauhti kiihtyy. Vain viime vuonna yritykset ja suuret instituutiot ovat nähneet ransomwaren jäädyttäneen toimintansa, kun taas suuret tietomurrot ovat vahingoittaneet kohoavien organisaatioiden, kuten esim. Facebook ja LinkedIn. Etenkin pilvipohjaisten ja hybridipilvisovellusten ilmaantuminen on johtanut uusiin turvallisuusongelmiin. Flexeran 2022 State of the Cloud -raportin mukaan 85% vastaajista näkevät turvallisuuden suurimpana pilvihaasteenaan.

Dramaattiset otsikot aiheesta hyökkäyksiä ja ransomware voi saada kyberturvallisuuden johtajat keskittymään liikaa tietomurron estämiseen hinnalla millä hyvänsä. Huolimatta sensaatiomaisista otsikoista, jotka usein liittyvät kyberturvallisuushyökkäyksiin, tietomurron ei tarvitse olla katastrofi. Oikealla puolustustaktiikkojen ja esiasemoinnin yhdistelmällä kyberturvallisuusjohtajat voivat rakentaa luottamusta järjestelmiensä vahvuuteen.

CISO:n on omaksuttava uusi ajattelutapa omaksuakseen nykyaikaisen kyberturvallisuuden liikkuvat kohteet. Nämä kolme kysymystä auttavat tietoturvajohtajia ymmärtämään, kuinka he voivat parhaiten puolustaa herkimpiä omaisuuksiaan.

1. Missä ovat tietoni?

Kun kyberturvallisuusjohtajat pyrkivät estämään tietomurtoja kaikin tarvittavin keinoin, he toimivat pelon paikasta. Tämä pelko johtuu tiedon tai ymmärryksen puutteesta: Kun organisaatio ei tiedä, missä sen arkaluontoiset tiedot säilytetään ja kuinka hyvin ne on suojattu, voi olla helppo kuvitella mikä tahansa skenaario, jossa järjestelmää rikotaan.

Ensimmäinen askel kohti tehokasta kyberturvallisuusasentoa on tietää tarkalleen, missä tietoja säilytetään. Tietoisuuden puute ei vain lisää tietomurron riskiä; se lisää myös todennäköisyyttä, että organisaatio käyttää kriittisiä resursseja suojaamaan tietoja, jotka eivät ole arkaluonteisia. CISO:n on ryhdyttävä toimiin asettaakseen tiedot tietoturvansa keskipisteeseen ja priorisoidakseen yritykselle arvokkaimmat tiedot.

Suojatakseen arvokkainta omaisuuttaan organisaatioiden on ymmärrettävä, mihin dataa on tallennettu monimutkaisissa pilviarkkitehtuureissa. Kun nämä omaisuudet on luetteloitu, organisaatioiden on sitten luokiteltava, onko tiedolla todellista liikearvoa. Tällä tietokeskeisellä lähestymistavalla turvallisuuteen varmistetaan, että organisaation arvokkaimmat omaisuuserät ovat turvassa samalla, kun kuluu vähemmän aikaa omaisuuteen, joka vaatii vähemmän turvallisuutta.

2. Mihin tietoni menevät?

Vaikka organisaatio voi pystyä luetteloimaan, missä data on tallennettu sen omissa järjestelmissä, pilvitekniikan haasteena on seurata, mihin arkaluonteiset tiedot kulkevat. Nykyään kehittäjät ja muut työntekijät voivat tehdä kopion arkaluontoisista tiedoista yhdellä napsautuksella, jolloin ne voivat viedä tiedot suojatun ympäristön ulkopuolelle ja tehdä niistä alttiin hyökkäyksille. Automaattiset tietoputket ja datapalvelut voivat myös poimia tietoja ja siirtää niitä muualle, jolloin organisaatiot eivät tiedä, kenellä on pääsy heidän arvokkaimpiin tietoihinsa.

Kun organisaatiot ymmärtävät, missä tietoja säilytetään ja mitkä resurssit ovat arvokkaimpia, niiden on sitten tunnistettava kyseiset arkaluontoiset tiedot ja seurattava, minne ne kulkevat. Tämäntyyppinen tutkimus voi paljastaa monenlaisia ​​yllätyksiä. Arkaluontoiset tiedot voivat esimerkiksi matkustaa ulkomaiselle palvelimelle, jolloin ne eivät ole maantieteellisten säännösten mukaisia, tai huono toimija voi käyttää yhtä omaisuutta samaan aikaan joka ilta. Kun data kulkee, sen on kuljetettava turva-asetuksensa kanssa – tietäminen, minne se on menossa, on avain mahdollisten uhkavektorien ymmärtämiseen ja ennustamiseen.

3. Mitä tapahtuu, jos minut hakkeroidaan?

Kyberturvallisuuden jatkuvasti muuttuva luonne yhdistettynä hyökkäysten ja tietomurtojen lisääntymiseen tarkoittaa, että on erittäin todennäköistä, että organisaatiot joutuvat tietomurron kohteeksi normaalin toimintansa aikana. Tämän ei kuitenkaan pitäisi olla syy paniikkiin. Tehokas esiasemointi varmistaa, että tietoturvatiimit voivat hallita riskejä paremmin ja heillä on käytössään työkalut liiketoiminnan jatkuvuuden varmistamiseksi, kun huono toimija on päässyt heidän järjestelmiinsä.

Tässä ennakoivassa kyberturvallisuuden lähestymistavassa tieto on valtaa. Kun organisaatiot tietävät, mitkä omaisuuserät ovat tärkeimpiä ja missä ne sijaitsevat, on paljon helpompi suojata niitä ennen rikkomista. CISO:n ja muiden turvallisuusjohtajien on kahlata läpi valtava määrä hälytyksiä ja tietoja; arvokkaan tiedon löytäminen ja priorisointi mahdollistaa toimintojen lajittelun ja keskittymisen tärkeimpään.

Jatkuvassa taistelussa hakkereiden ja kyberturvatiimien välillä rauhallisena pysynyt ja luottamusta tuova puoli voittaa. Keskittyminen valmistautumiseen ja tietoon antaa kyberturvallisuuden johtajille mahdollisuuden pysyä luottavaisina järjestelmiensä vahvuudesta tietäen, että edes väistämättömällä tietomurrolla ei ole katastrofaalisia vaikutuksia.

Aikaleima:

Lisää aiheesta Pimeää luettavaa