Cele 3 întrebări pe care trebuie să le pună CISO pentru a-și proteja datele sensibile PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Cele 3 întrebări pe care trebuie să le pună CISO pentru a-și proteja datele sensibile

Conceptul de securitate cibernetică va fi întotdeauna definit de ținte în mișcare. Protejarea activelor sensibile și valoroase ale unei organizații se rezumă la o competiție, actorii răi încercând să-și depășească obiectivele cu instrumente și strategii noi.

În timp ce industria securității cibernetice a fost întotdeauna marcată de tendințe în schimbare și de debutul brusc al noilor tehnologii, ritmul schimbării se accelerează. Doar în ultimul an, întreprinderile și instituțiile mari și-au văzut activitățile înghețate de ransomware, în timp ce breșele majore de date au afectat reputația unor organizații importante, cum ar fi Facebook și LinkedIn. Apariția aplicațiilor cloud native și hibride, în special, a condus la reînnoirea preocupărilor de securitate. Conform raportului Flexera 2022 Star of the Cloud, 85% dintre respondenți văd securitatea drept principala provocare în cloud.

Titluri dramatice referitoare la Atacurile și Ransomware poate determina liderii securității cibernetice să devină extrem de concentrați pe prevenirea unei încălcări cu orice preț. Cu toate acestea, în ciuda titlurilor senzaționale care însoțesc adesea atacurile de securitate cibernetică, o încălcare nu trebuie să fie neapărat o catastrofă. Cu combinația potrivită de tactici defensive și prepoziționare, liderii securității cibernetice își pot construi încrederea în puterea sistemelor lor.

CISO trebuie să adopte o nouă mentalitate pentru a-și asuma obiectivele în mișcare în securitatea cibernetică modernă. Aceste trei întrebări îi vor ajuta pe liderii de securitate să înțeleagă cum să își apere cel mai bine bunurile cele mai sensibile.

1. Unde sunt datele mele?

Atunci când liderii securității cibernetice urmăresc să prevină încălcările prin orice mijloace necesare, aceștia operează dintr-un loc al fricii. Această teamă este cauzată de lipsa de cunoștințe sau de înțelegere: atunci când o organizație nu știe unde sunt păstrate datele sale sensibile și cât de bine sunt protejate acele date, poate fi ușor să ne imaginăm orice scenariu în care sistemul este încălcat.

Primul pas către atingerea unei poziții eficiente de securitate cibernetică este să cunoaștem exact unde sunt păstrate datele. Lipsa de conștientizare nu crește doar riscul unei încălcări a datelor; de asemenea, crește probabilitatea ca o organizație să dedice resurse critice pentru a proteja datele care nu sunt sensibile. CISO trebuie să ia măsuri pentru a pune datele în centrul securității lor și pentru a prioritiza datele care sunt cele mai valoroase pentru afacere.

Pentru a-și proteja cele mai valoroase active, organizațiile trebuie să înțeleagă unde sunt stocate datele în arhitecturi complexe cloud. După catalogarea acestor active, organizațiile trebuie apoi să clasifice dacă datele au valoare reală de afaceri. Adoptarea acestei abordări a securității centrată pe date asigură că cele mai valoroase active ale unei organizații sunt securizate, în timp ce petrece mai puțin timp pe activele care necesită mai puțină securitate.

2. Unde se duc datele mele?

În timp ce o organizație poate cataloga locurile în care sunt stocate datele în propriile sisteme, provocarea cloud computing-ului constă în a ține evidența unde se îndreaptă datele sensibile. Astăzi, dezvoltatorii și alți angajați pot face o copie a datelor sensibile cu un singur clic, cu potențialul de a scoate aceste informații în afara unui mediu protejat și de a le face vulnerabile la atacuri. Conductele automate de date și serviciile de date pot, de asemenea, extrage date și le pot muta în altă parte, lăsând organizațiile fără idee despre cine are acces la informațiile lor cele mai valoroase.

Odată ce organizațiile înțeleg unde sunt păstrate datele și ce active sunt cele mai valoroase, trebuie apoi să eticheteze acele date sensibile și să urmărească unde se îndreaptă. Acest tip de cercetare poate dezvălui o mare varietate de surprize. De exemplu, datele sensibile ar putea călători către un server străin, scoțându-le din conformitate cu reglementările geografice, sau un actor rău ar putea accesa un singur activ la aceeași oră în fiecare noapte. Atunci când datele călătoresc, trebuie să călătorească cu postura sa de securitate – a ști unde se îndreaptă este cheia pentru înțelegerea și prezicerea potențialilor vectori de amenințare.

3. Ce se întâmplă dacă sunt piratat?

Natura în continuă schimbare a securității cibernetice, combinată cu numărul tot mai mare de atacuri și încălcări, înseamnă că este foarte probabil ca organizațiile să experimenteze o încălcare în timpul operațiunilor lor obișnuite. Cu toate acestea, acesta nu ar trebui să fie un motiv de panică. Prepoziționarea eficientă asigură că echipele de securitate pot gestiona mai bine riscul și au instrumentele necesare pentru a asigura continuitatea afacerii atunci când un actor rău a obținut acces la sistemele lor.

În această abordare proactivă a securității cibernetice, cunoașterea este putere. Atunci când organizațiile știu care active sunt cele mai importante și unde se află aceste active, devine mult mai ușor să le protejezi înainte de a fi încălcate. CISO și alți lideri de securitate trebuie să treacă printr-o cantitate copleșitoare de alerte și informații; descoperirea și prioritizarea informațiilor de mare valoare face posibilă triajul operațiunilor și concentrarea asupra a ceea ce contează cel mai mult.

În lupta constantă dintre hackeri și echipele de securitate cibernetică, partea care rămâne calmă și proiectează încredere va fi câștigătoare. Concentrarea pe pregătire și cunoștințe le permite liderilor de securitate cibernetică să rămână încrezători în puterea sistemelor lor, știind că nici măcar încălcarea inevitabilă nu va avea niciun impact catastrofal.

Timestamp-ul:

Mai mult de la Lectură întunecată