Каковы ваши ожидания от исключений?

Каковы ваши ожидания от исключений?

Каковы ваши ожидания от исключений? PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

В сфере кибербезопасности всегда есть новый блестящий объект, за которым стоит гоняться: нулевое доверие, искусственный интеллект, аутентификация без пароля, квантовые вычисления. Это лишь некоторые из последних горячих тем, и организации чувствуют необходимость принять их, чтобы опережать текущие угрозы.

Хотя эти новые технологии, безусловно, актуальны, они, возможно, не так важны, как правильное понимание «основ киберпространства». Покупка новых передовых инструментов или планирование совершенно новой архитектуры не заменят совершенства в тех фундаментальных, структурных основах, которые создают успешную программу безопасности. Одним из примеров этих фундаментальных соображений является область «исключений». 

На любом предприятии просто существуют исключения из политик и процедур кибербезопасности. Они варьируются от исключений исправлений до исключений многофакторной аутентификации (MFA) и исключений доступа и брандмауэра. То, как организация обрабатывает и отслеживает запросы на исключения, а также оценивает риски, связанные с исключениями, может оказать существенное влияние на то, насколько легко или сложно организации отслеживать, обнаруживать и реагировать на кибератаки.

Оправданы ли исключения в области кибербезопасности? 

Злоумышленники будут использовать исключения, поскольку они обеспечивают более простой путь в среду организации. Например, я поддерживал военный контракт, и командование внедряло список разрешенных приложений. Помощники старших офицеров просили сделать исключения для этих старших офицеров, поскольку они были обеспокоены тем, что технология может «помешать» работе старших офицеров. Однако старшие офицеры были именно той группой, которая нуждалась в дополнительной защите. 

Мы смогли встретиться и объяснить помощникам, как технология будет лучше защищать этих VIP-персон, и мы могли координировать свои действия с их офисами, чтобы быстро решить любые проблемы, связанные с технологией. Несмотря на некоторые опасения, VIP-персоны в конечном итоге оказались лучше защищены, и запросы на исключения были отменены. Все, что требовалось, — это сесть и обсудить беспокойства пользователей и терпеливо объяснить, как облегчить эти беспокойства. 

Исключения в конечном итоге показывают, насколько хорошей могла бы быть ваша безопасность — если бы исключений было меньше (или их вообще не было бы). Вот некоторые вещи, которые следует иметь в виду:

  • Убедитесь, что у вас есть четкий и краткий процесс запроса и утверждения исключений. (Подсказка: удобство не является хорошим основанием для предоставления исключений!) Этот процесс должен согласовываться с другими политиками безопасности, такими как политика допустимого использования организации.
  • Этот процесс должен включать оценку рисков для определения последствий исключения.
  • Отслеживайте все исключения, чтобы гарантировать, что ими не злоупотребляют.
  • Если у вас слишком много запросов на исключение, возможно, вам придется изменить политику, чтобы сотрудники могли безопасно выполнять свою работу.
  • Срок действия исключений должен истечь. При необходимости их можно просмотреть, чтобы убедиться, что они все еще действительны.

Если вы не владеете основами кибербезопасности, такими как процесс исключений, вы столкнетесь с проблемами безопасности, независимо от того, сколько времени и денег вы вкладываете в новые технологии. Автоматизация и другие решения могут помочь, но они не устраняют всех проблем, включая те, которые требуют нового человеческого поведения и процессов. Как и Ахиллес из греческой мифологии, легко забыть слабое место, если прожил с ним долгое время. И, как и у Ахилла, такая забывчивость может иметь тяжелые последствия.

Читать далее Перспективы партнеров от Google Cloud

Отметка времени:

Больше от Темное чтение