De tre frågorna som CISO:er måste ställa för att skydda sina känsliga data PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

De 3 frågorna som CISO:er måste ställa för att skydda sina känsliga data

Begreppet cybersäkerhet kommer alltid att definieras av rörliga mål. Att skydda en organisations känsliga och värdefulla tillgångar kokar ner till en tävling, med dåliga aktörer som försöker överträffa sina mål med nya verktyg och strategier.

Medan cybersäkerhetsbranschen alltid har präglats av förändrade trender och den plötsliga debuten av ny teknik, accelererar förändringstakten. Bara under det senaste året har företag och stora institutioner sett sin verksamhet fryst av ransomware, medan stora dataintrång har skadat ryktena för höga organisationer som t.ex. Facebook och LinkedIn. Framväxten av molnbaserade och hybridmolnapplikationer, i synnerhet, har lett till förnyade säkerhetsproblem. Enligt Flexeras 2022 State of the Cloud-rapport, 85% av respondenterna se säkerhet som deras främsta molnutmaning.

Dramatiska rubriker ang attacker och Ransomware kan få cybersäkerhetsledare att bli hyperfokuserade på att till varje pris förhindra ett intrång. Men trots de sensationella rubriker som ofta åtföljer cybersäkerhetsattacker, behöver ett intrång inte vara en katastrof. Med rätt kombination av defensiv taktik och förpositionering kan cybersäkerhetsledare bygga upp förtroende för styrkan i sina system.

CISO:er måste anta ett nytt tänkesätt för att ta sig an de rörliga målen inom modern cybersäkerhet. Dessa tre frågor kommer att hjälpa säkerhetsledare att förstå hur de bäst försvarar sina mest känsliga tillgångar.

1. Var är min data?

När cybersäkerhetsledare strävar efter att förhindra intrång med alla nödvändiga medel, arbetar de från en plats av rädsla. Denna rädsla orsakas av bristande kunskap eller förståelse: När en organisation inte vet var dess känsliga data förvaras och hur väl den informationen är skyddad, kan det vara lätt att föreställa sig vilket scenario som helst där systemet bryts.

Det första steget mot att uppnå en effektiv ställning för cybersäkerhet är att veta exakt var data förvaras. Bristande medvetenhet ökar inte bara risken för dataintrång; det ökar också sannolikheten att en organisation ägnar kritiska resurser för att skydda data som inte är känsliga. CISO:er måste vidta åtgärder för att sätta data i centrum för sin säkerhet och prioritera den data som är mest värdefull för verksamheten.

För att skydda sina mest värdefulla tillgångar måste organisationer förstå var data lagras inom komplexa molnarkitekturer. Efter att ha katalogiserat dessa tillgångar måste organisationerna klassificera om uppgifterna har verkligt affärsvärde. Genom att använda denna datacentrerade strategi för säkerhet säkerställs att en organisations mest värdefulla tillgångar säkras samtidigt som man spenderar mindre tid på tillgångar som kräver mindre säkerhet.

2. Vart tar min data vägen?

Medan en organisation kanske kan katalogisera var data lagras i sina egna system, är utmaningen med cloud computing att hålla reda på vart känslig data tar vägen. Idag kan utvecklare och andra anställda göra en kopia av känslig data med ett enda klick, med potential att ta den informationen utanför en skyddad miljö och göra den sårbar för attacker. Automatiserade datapipelines och datatjänster kan också extrahera data och flytta den någon annanstans, vilket gör att organisationer inte har någon aning om vem som har tillgång till deras mest värdefulla information.

När organisationer förstår var data förvaras och vilka tillgångar som är mest värdefulla, måste de tagga den känsliga informationen och spåra vart den tar vägen. Denna typ av forskning kan avslöja en mängd olika överraskningar. Till exempel kan känslig data vara att resa till en utländsk server, ta den ur överensstämmelse med geografiska bestämmelser, eller en dålig aktör kan komma åt en enskild tillgång vid samma tidpunkt varje natt. När data färdas måste den resa med sin säkerhetsställning – att veta vart den är på väg är nyckeln till att förstå och förutsäga potentiella hotvektorer.

3. Vad händer om jag blir hackad?

Cybersäkerhetens ständigt föränderliga karaktär, i kombination med det ökande antalet attacker och intrång, gör att det är högst troligt att organisationer kommer att uppleva ett intrång under sin ordinarie verksamhet. Detta borde dock inte vara anledning till panik. Effektiv förpositionering säkerställer att säkerhetsteam bättre kan hantera risker och ha verktygen på plats för att säkerställa kontinuitet när en dålig aktör har fått tillgång till deras system.

I detta proaktiva förhållningssätt till cybersäkerhet är kunskap makt. När organisationer vet vilka tillgångar som är viktigast och var dessa tillgångar finns, blir det mycket lättare att skydda dem innan de överträds. CISOs och andra säkerhetsledare måste vada igenom en överväldigande mängd varningar och information; att upptäcka och prioritera högvärdig information gör det möjligt att triagera verksamheten och fokusera på det som är viktigast.

I den ständiga kampen mellan hackare och cybersäkerhetsteam kommer den sida som förblir lugn och projicerar förtroende att vinna. Att fokusera på förberedelser och kunskap gör att cybersäkerhetsledare kan förbli säkra på styrkan i sina system, med vetskapen om att inte ens det oundvikliga intrånget inte kommer att ha någon katastrofal inverkan.

Tidsstämpel:

Mer från Mörk läsning