Chciałbym mieć dolara za każdym razem, gdy jesteśmy praktycy ds. bezpieczeństwa wspólnie rozmawiali o dniu zerowym — za każdym razem omawialiśmy niebezpieczną naturę ostatniej luki w zabezpieczeniach. Do tego momentu miałbym niezłą, porządną sumę.
Opracowaliśmy doskonale udoskonaloną umiejętność biegania w kółko z płonącymi włosami. Może to wywołać u niektórych z nas chichot, gdy pomyślimy o incydentach, którymi musieliśmy zarządzać lub które pomogliśmy doprowadzić do końca. Ale wciąż trochę kłuje wspomnienie, jak zarządzano sprawami w przeszłości.
Zbyt często uczymy się naszych lekcji bezpieczeństwa na własnej skórze. Zabezpieczenia reaktywne były przez wiele lat domyślnym ustawieniem w branży. Nawet teraz rozmawiam z CISO, którzy dzielą się opowieściami o działaniach związanych z reagowaniem na incydenty, które poszły okropnie nie tak. Słuchamy w skupieniu, a jednak wydaje się, że nigdy nie wyciągamy lekcji, które są na widoku.
Zamiast podchodzić do bezpieczeństwa z reaktywnej perspektywy, powinniśmy zawsze planować przyszłość, zadając pytanie: Co mogłoby pójść źle?
Co zawiera Twój plan odzyskiwania po awarii?
Od lat firmy i kraje — a raczej rządy — ciężko pracują nad przeniesieniem operacji do chmury. To ma sens… dopóki tak się nie stanie. Z lektury odzyskiwanie danych i ciągłości biznesowej dla tych organizacji w ciągu ostatnich kilku lat zauważyłem pewne wszechobecne motywy.
Na przykład w przypadku awarii sieci każdy szedłby do lokalnego sklepu elektronicznego i kupował laptopy na wymianę.
Jestem pewien, że skalowałoby się to bez problemu. Ups, pokrętło sarkazmu ustawione na 11.
Innym scenariuszem często wymienianym w tych dokumentach był scenariusz a meteoryt uderzający w budynek. W żadnym momencie żaden z planistów nie wziął pod uwagę faktu, że gdyby doszło do wspomnianej katastrofy, lokalny krajobraz byłby pustkowiem, jak okiem sięgnąć w dowolnym kierunku.
Planując, zadaj sobie pytanie: co jeśli?
Ale co, jeśli kraj najechał twój? A gdyby doszło do zupełnie niesprowokowanego ataku? Jak byś działał, gdyby Twoja instancja chmurowa była hostowana w kraju agresora? Skąd masz pewność, że twój system będzie miał odporność bezpieczeństwa przeżyć taki scenariusz? Czy te pytania są uwzględnione w planach odzyskiwania danych po awarii i ciągłości działania?
Wojna na Ukrainie posłużyła jako przykład najgorszych scenariuszy dla każdego kraju na świecie. Dużo było planowania „co by było, gdyby” w różnych sytuacjach wojennych na długo przed tym, zanim Rosjanie przekroczyli granicę z Ukrainą. Świat musi to zauważyć i zacząć odpowiadając na te pytania.
Być może nadszedł czas, aby odwrócić się od naszego podejścia do globalizacji. Powinniśmy zastanowić się, jak możemy niezawodnie obsługiwać nasze systemy, gdybyśmy musieli zerwać połączenia z resztą świata.
Ten sposób myślenia może wydawać się skrajny, ale jest o wiele bardziej realistyczny niż przygotowywanie się na uderzenie meteorytu, nie mówiąc już o staniu w kolejce w lokalnym sklepie elektronicznym, aby kupić laptopy wraz z setkami innych firm.
Gdyby dostawca usług w chmurze został z jakiegokolwiek powodu odcięty od Internetu, jaki byłby Twój plan awaryjny na przetrwanie burzy? Musimy być czujni w obliczu zagrożeń, od ciężarówek uderzających w linie energetyczne, po zakłady produkujące chipy, które muszą przenieść się do innych krajów ze względu na stale zmieniające się kwestie polityczne.
Budowanie naszych strategii w celu zmniejszenia ryzyka i zwiększenia odporności naszych zabezpieczeń znacznie pomoże stawić czoła wyraźnym i obecnym zagrożeniom, przed którymi stoimy we współczesnych czasach.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.darkreading.com/edge-articles/security-planning-ask-what-could-go-wrong
- 11
- a
- zdolność
- O nas
- Konto
- zajęcia
- adres
- sam
- zawsze
- i
- podejście
- na około
- atakować
- Uwaga
- z powrotem
- zanim
- granica
- przynieść
- biznes
- ciągłości działania
- kupować
- Spowodować
- żeton
- koła
- jasny
- Chmura
- zbiorowo
- Firmy
- całkowicie
- konkluzja
- połączenia
- Rozmowa
- rozmowy
- mógłby
- kraje
- kraj
- Para
- Crossed
- Ciąć
- Niebezpieczny
- Niebezpieczeństwa
- dzień
- sprawa
- Domyślnie
- rozwinięty
- ZROBIŁ
- kierunek
- katastrofa
- omówione
- dokumenty
- Dolar
- każdy
- Elektronika
- Parzyste
- wydarzenie
- EVER
- wszyscy
- przykład
- skrajny
- oko
- Twarz
- Brak
- natura
- często
- od
- przyszłość
- globalizacja
- Go
- Rządy
- wspaniały
- Włosy
- Ciężko
- pomoc
- uderzanie
- hostowane
- W jaki sposób
- HTTPS
- Setki
- in
- incydent
- reakcja na incydent
- włączony
- Zwiększać
- przemysł
- przykład
- Internet
- problem
- problemy
- IT
- krajobraz
- laptopy
- firmy
- UCZYĆ SIĘ
- Lekcje
- Linia
- linie
- Katalogowany
- mało
- miejscowy
- długo
- Popatrz
- WYKONUJE
- zarządzanie
- zarządzane
- wiele
- Nowoczesne technologie
- jeszcze
- ruch
- Natura
- potrzeba
- wymagania
- sieć
- działać
- operacje
- organizacji
- Inne
- Przeszłość
- doskonały
- perspektywa
- Odebrać
- Miejsce
- Równina
- krok po kroku
- planowanie
- plany
- Rośliny
- plato
- Analiza danych Platona
- PlatoDane
- punkt
- polityczny
- power
- przygotowanie
- teraźniejszość
- dostawca
- zakup
- pytanie
- pytania
- nośny
- Czytający
- realistyczny
- powód
- regeneracja
- zmniejszyć
- sprężystość
- odpowiedź
- REST
- Ryzyko
- run
- Rosjanie
- Powiedział
- Skala
- scenariusze
- bezpieczeństwo
- rozsądek
- zestaw
- ustawienie
- Share
- Sklep
- powinien
- sytuacje
- kilka
- początek
- Nadal
- burza
- strategie
- strajk
- taki
- przetrwać
- system
- systemy
- Brać
- Połączenia
- świat
- rzeczy
- Myślący
- zagrożenia
- czas
- do
- już dziś
- także
- Samochody ciężarowe
- Ukraina
- us
- różnorodny
- Ve
- Zobacz i wysłuchaj
- wrażliwość
- wojna
- Wojna na Ukrainie
- Pogoda
- Co
- KIM
- będzie
- bez
- pracujący
- świat
- by
- Źle
- lat
- You
- Twój
- zefirnet
- zero
- Zero Day