A 3 kérdés, amelyet a CISO-knak fel kell tenniük, hogy megvédjék érzékeny adataikat, PlatoBlockchain adatintelligenciát. Függőleges keresés. Ai.

A 3 kérdés, amelyet a CISO-knak fel kell tenniük érzékeny adataik védelme érdekében

A kiberbiztonság fogalmát mindig a mozgó célpontok határozzák meg. Egy szervezet érzékeny és értékes eszközeinek védelme versenyben áll, ahol a rossz szereplők újszerű eszközökkel és stratégiákkal próbálják felülmúlni céljukat.

Míg a kiberbiztonsági ágazatot mindig is a változó trendek és az új technológiák hirtelen debütálása jellemezték, a változás üteme egyre gyorsul. Csupán az elmúlt évben a vállalkozások és a nagy intézmények tevékenységét zsarolóprogramok lefagyasztották, miközben jelentős adatszivárgások rontották az olyan hatalmas szervezetek hírnevét, mint pl. Facebook és a LinkedIn. A felhőalapú natív és hibrid felhőalkalmazások megjelenése különösen új biztonsági aggodalmakhoz vezetett. A Flexera 2022-es állapotjelentése szerint, A válaszadók 85% -a tekintse a biztonságot a legnagyobb felhőbeli kihívásnak.

Drámai címek ezzel kapcsolatban támadások és a ransomware Ez azt eredményezheti, hogy a kiberbiztonsági vezetők túlzottan a jogsértés mindenáron történő megelőzésére összpontosítanak. A kiberbiztonsági támadásokat gyakran kísérő szenzációs szalagcímek ellenére azonban a jogsértésnek nem kell katasztrófának lennie. A védekező taktika és az előzetes elhelyezés megfelelő kombinációjával a kiberbiztonsági vezetők bizalmat ébreszthetnek rendszereik erejében.

A CISO-knak új gondolkodásmódot kell alkalmazniuk, hogy felvegyék a modern kiberbiztonság mozgó célpontjait. Ez a három kérdés segít a biztonsági vezetőknek megérteni, hogyan lehet a legjobban megvédeni legérzékenyebb eszközeiket.

1. Hol vannak az adataim?

Amikor a kiberbiztonsági vezetők bármilyen szükséges eszközzel meg akarják akadályozni a jogsértéseket, akkor félelemből tevékenykednek. Ezt a félelmet az ismeretek vagy a megértés hiánya okozza: Ha egy szervezet nem tudja, hol tárolják érzékeny adatait, és mennyire védik az adatokat, könnyen elképzelhető bármilyen forgatókönyv, amelyben a rendszer megsérül.

Az első lépés a hatékony kiberbiztonsági pozíció elérése felé az, hogy pontosan tudjuk, hol tárolják az adatokat. A tudatosság hiánya nemcsak az adatszivárgás kockázatát növeli; növeli annak valószínűségét is, hogy egy szervezet kritikus erőforrásokat fordítson a nem érzékeny adatok védelmére. A CISO-knak lépéseket kell tenniük annak érdekében, hogy az adatokat a biztonságuk középpontjába helyezzék, és a vállalkozás számára legértékesebb adatokat helyezzék előtérbe.

A legértékesebb eszközeik védelme érdekében a szervezeteknek meg kell érteniük, hogy az összetett felhőarchitektúrákon belül hol tárolják az adatokat. Az eszközök katalogizálása után a szervezeteknek osztályozniuk kell, hogy az adatok valódi üzleti értéket képviselnek-e. A biztonság ezen adatközpontú megközelítése biztosítja, hogy a szervezet legértékesebb eszközei biztonságban legyenek, miközben kevesebb időt fordítanak a kisebb biztonságot igénylő eszközökre.

2. Hová mennek az adataim?

Míg egy szervezet képes lehet katalógusba foglalni, hogy hol tárolják az adatokat a saját rendszerein belül, a felhőalapú számítástechnika kihívása abban rejlik, hogy nyomon tudja követni, hová kerülnek az érzékeny adatok. Napjainkban a fejlesztők és más alkalmazottak egyetlen kattintással másolatot készíthetnek az érzékeny adatokról, amivel a védett környezeten kívülre kerülhetnek, és támadásokkal szemben sebezhetővé tehetik azokat. Az automatizált adatfolyamok és adatszolgáltatások is képesek adatokat kinyerni és máshová áthelyezni, így a szervezeteknek fogalmuk sincs arról, hogy ki férhet hozzá a legértékesebb információikhoz.

Miután a szervezetek megértették, hol tárolják az adatokat, és mely eszközök a legértékesebbek, meg kell jelölniük az érzékeny adatokat, és nyomon kell követniük, hová kerülnek. Az ilyen típusú kutatások sokféle meglepetést tárhatnak fel. Például az érzékeny adatok egy külföldi szerverre utazhatnak, ami nem felel meg a földrajzi előírásoknak, vagy egy rossz szereplő minden este ugyanabban az időben fér hozzá egy eszközhöz. Amikor az adatok vándorolnak, a biztonsági helyzetükkel kell utazniuk – a potenciális fenyegetési vektorok megértéséhez és előrejelzéséhez kulcsfontosságú annak ismerete, hogy merre tartanak.

3. Mi történik, ha feltörnek?

A kiberbiztonság folyamatosan változó természete, valamint a támadások és incidensek számának növekedése azt jelenti, hogy nagy valószínűséggel a szervezetek rendszeres működésük során megsértik a jogsértést. Ez azonban nem lehet ok a pánikra. A hatékony előzetes pozicionálás biztosítja, hogy a biztonsági csapatok jobban tudják kezelni a kockázatokat, és rendelkezzenek az üzletmenet folytonosságának biztosításához szükséges eszközökkel, amikor egy rossz szereplő hozzáfér a rendszereikhez.

A kiberbiztonságnak ebben a proaktív megközelítésében a tudás hatalom. Ha a szervezetek tudják, mely vagyontárgyak a legfontosabbak, és ezek hol találhatók, sokkal könnyebbé válik megvédeni őket a feltörés előtt. A CISO-knak és más biztonsági vezetőknek hatalmas mennyiségű riasztáson és információn kell keresztülgázolniuk; a nagy értékű információk felfedezése és rangsorolása lehetővé teszi a műveletek osztályozását és a legfontosabbra való összpontosítást.

A hackerek és a kiberbiztonsági csapatok közötti folyamatos harcban az az oldal lesz a győztes, amelyik higgadt marad és magabiztosságot vetít előre. A felkészültségre és a tudásra való összpontosítás lehetővé teszi a kiberbiztonsági vezetők számára, hogy bízzanak rendszereik erejében, tudva, hogy még az elkerülhetetlen incidensnek sem lesz katasztrofális hatása.

Időbélyeg:

Még több Sötét olvasmány