3 вопроса, которые директора по информационной безопасности должны задать, чтобы защитить свои конфиденциальные данные PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

3 вопроса, которые директора по информационной безопасности должны задать, чтобы защитить свои конфиденциальные данные

Концепция кибербезопасности всегда будет определяться движущимися целями. Защита чувствительных и ценных активов организации сводится к конкуренции, когда злоумышленники пытаются превзойти свои цели с помощью новых инструментов и стратегий.

Хотя индустрия кибербезопасности всегда отличалась меняющимися тенденциями и внезапным появлением новых технологий, темпы изменений ускоряются. Всего за последний год деятельность предприятий и крупных учреждений была заблокирована программами-вымогателями, а крупные утечки данных нанесли ущерб репутации таких крупных организаций, как что его цель и LinkedIn. В частности, появление облачных и гибридных облачных приложений привело к возобновлению проблем безопасности. Согласно отчету Flexera о состоянии облаков за 2022 год, 85% респондентов считают безопасность своей главной задачей в облаке.

Драматические заголовки, касающиеся нападки и вымогателей может привести к тому, что руководители кибербезопасности будут чрезмерно сосредоточены на предотвращении взлома любой ценой. Однако, несмотря на сенсационные заголовки, которые часто сопровождают атаки на кибербезопасность, взлом не обязательно должен быть катастрофой. Благодаря правильному сочетанию защитной тактики и предварительного позиционирования руководители кибербезопасности могут укрепить уверенность в прочности своих систем.

Директора по информационной безопасности должны принять новое мышление, чтобы справиться с меняющимися целями современной кибербезопасности. Эти три вопроса помогут руководителям службы безопасности понять, как лучше всего защитить свои наиболее чувствительные активы.

1. Где мои данные?

Когда руководители кибербезопасности стремятся предотвратить нарушения любыми необходимыми средствами, они действуют из страха. Этот страх вызван недостатком знаний или понимания: когда организация не знает, где хранятся ее конфиденциальные данные и насколько хорошо эти данные защищены, можно легко представить любой сценарий взлома системы.

Первым шагом на пути к обеспечению эффективной кибербезопасности является точное знание того, где хранятся данные. Недостаточная осведомленность не только увеличивает риск утечки данных; это также увеличивает вероятность того, что организация выделяет критически важные ресурсы для защиты неконфиденциальных данных. Директора по информационной безопасности должны предпринять шаги, чтобы поставить данные в центр своей безопасности и определить приоритетность данных, которые наиболее ценны для бизнеса.

Чтобы защитить свои наиболее ценные активы, организациям необходимо понимать, где в сложных облачных архитектурах хранятся данные. После каталогизации этих активов организации должны определить, имеют ли данные реальную ценность для бизнеса. Такой подход к безопасности, ориентированный на данные, гарантирует, что наиболее ценные активы организации будут защищены, тратя при этом меньше времени на активы, которые требуют меньшей безопасности.

2. Куда идут мои данные?

Хотя организация может каталогизировать, где хранятся данные в ее собственных системах, задача облачных вычислений заключается в отслеживании того, куда направляются конфиденциальные данные. Сегодня разработчики и другие сотрудники могут сделать копию конфиденциальных данных одним щелчком мыши, что может вывести эту информацию за пределы защищенной среды и сделать ее уязвимой для атак. Автоматизированные конвейеры данных и службы данных также могут извлекать данные и перемещать их в другое место, в результате чего организации не имеют представления о том, кто имеет доступ к их наиболее ценной информации.

Как только организации поймут, где хранятся данные и какие активы наиболее ценны, они должны пометить эти конфиденциальные данные и отслеживать, куда они направляются. Этот тип исследования может раскрыть множество сюрпризов. Например, конфиденциальные данные могут попасть на внешний сервер, что приведет к нарушению географических правил, или злоумышленник может получить доступ к одному и тому же активу каждую ночь в одно и то же время. Когда данные передаются, они должны путешествовать с соблюдением требований безопасности: знание того, куда они направляются, является ключом к пониманию и прогнозированию потенциальных векторов угроз.

3. Что произойдет, если меня взломают?

Постоянно меняющаяся природа кибербезопасности в сочетании с растущим числом атак и нарушений означает, что весьма вероятно, что организации столкнутся с нарушениями в ходе своей обычной деятельности. Однако это не должно быть поводом для паники. Эффективное предварительное позиционирование гарантирует, что команды безопасности смогут лучше управлять рисками и иметь в наличии инструменты для обеспечения непрерывности бизнеса, когда злоумышленник получит доступ к их системам.

При таком упреждающем подходе к кибербезопасности знание – это сила. Когда организации знают, какие активы наиболее важны и где они расположены, становится намного проще защитить их до того, как они будут взломаны. Директорам по информационной безопасности и другим руководителям служб безопасности приходится преодолевать огромное количество предупреждений и информации; обнаружение и приоритезация ценной информации позволяет сортировать операции и сосредоточиться на самом важном.

В постоянной битве между хакерами и командами кибербезопасности победителем станет та сторона, которая сохранит спокойствие и проявит уверенность. Сосредоточение внимания на подготовке и знаниях позволяет руководителям кибербезопасности оставаться уверенными в прочности своих систем, зная, что даже неизбежное нарушение не будет иметь катастрофических последствий.

Отметка времени:

Больше от Темное чтение