Care sunt așteptările tale de excepție?

Care sunt așteptările tale de excepție?

Care sunt așteptările tale de excepție? PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Există întotdeauna un nou obiect strălucitor de urmărit în securitatea cibernetică: încredere zero, AI, autentificare fără parolă, calcul cuantic. Acestea sunt doar câteva dintre cele mai recente subiecte fierbinți, iar organizațiile simt presiunea să le adopte pentru a rămâne în fața amenințărilor actuale.

Deși aceste noi tehnologii sunt cu siguranță relevante, ele s-ar putea să nu fie la fel de importante precum obținerea corectă a „noțiunilor de bază cibernetice”. Cumpărarea de noi instrumente de ultimă oră sau planificarea unei arhitecturi complet noi nu va înlocui excelența la acele baze structurale fundamentale care construiesc un program de securitate de succes. Un exemplu al acestor considerații fundamentale este zona „excepțiilor”. 

Este pur și simplu un dat în orice întreprindere că vor exista excepții de la politicile și procedurile de securitate cibernetică. Acestea variază de la excepții de corecție la excepții de autentificare multifactor (MFA) până la excepții de acces și firewall. Modul în care o organizație procesează și urmărește cererile de excepție și evaluează riscurile asociate cu excepțiile poate avea un impact major asupra cât de ușor sau dificil este pentru organizație să monitorizeze, să detecteze și să răspundă la atacurile cibernetice.

Sunt justificate excepțiile de securitate cibernetică? 

Atacatorii vor folosi excepții, deoarece oferă o cale mai ușoară în mediul unei organizații. De exemplu, am susținut un contract militar și comanda a lansat lista de permisiuni pentru aplicații. Asistentii ofițerilor superiori au cerut excepții pentru acești seniori, deoarece erau îngrijorați că tehnologia ar putea „interveni” cu munca ofițerilor superiori. Cu toate acestea, ofițerii superiori erau exact grupul care avea nevoie de protecție suplimentară de securitate. 

Am putut să ne întâlnim și să explicăm asistenților cum tehnologia ar proteja mai bine acești VIP-uri și ne-am coordona cu birourile lor pentru a rezolva rapid orice problemă cu tehnologia. În ciuda unor îndoieli, VIP-urile au fost în cele din urmă mai bine protejate și cererile de excepție au fost renunțate. Tot ce a fost nevoie a fost să mă așez și să discutăm despre grijile utilizatorilor și să explice cu răbdare cum să scapi de aceste griji. 

Excepțiile indică în cele din urmă cât de bună ar putea fi securitatea dvs. – dacă ar exista mai puține excepții (sau deloc). Iată câteva lucruri de reținut:

  • Asigurați-vă că aveți un proces clar și concis pentru solicitarea și aprobarea excepțiilor. (Sugestie: comoditatea nu este o bază bună pentru acordarea de excepții!) Acest proces ar trebui să se alinieze cu alte politici de securitate, cum ar fi politica de utilizare acceptabilă a organizației.
  • Procesul ar trebui să includă o evaluare a riscurilor pentru a determina impactul excepției.
  • Urmăriți toate excepțiile pentru a vă asigura că nu sunt abuzate.
  • Dacă aveți prea multe solicitări de excepție, poate fi necesar să vă modificați politica, astfel încât angajații să își poată desfășura munca în siguranță.
  • Excepțiile ar trebui să expire. Dacă este necesar, acestea pot fi revizuite pentru a vedea dacă sunt încă valabile.

Dacă nu reușiți să respectați elementele fundamentale ale securității cibernetice, cum ar fi un proces de excepție, vă veți confrunta cu probleme de securitate, indiferent de cât timp și de cât bani investiți în noile tehnologii. Automatizarea și alte soluții pot ajuta, dar nu șterg toate problemele, inclusiv cele care necesită noi comportamente și procese umane. La fel ca Ahile din mitologia greacă, este ușor să uiți un punct slab dacă ai trăit cu el de mult timp. Și la fel ca Ahile, o astfel de uitare poate avea consecințe grave.

Află mai multe Perspectivele partenerilor din Google Cloud

Timestamp-ul:

Mai mult de la Lectură întunecată