Следите за новостями

Цифра дня

10,4 млрд — количество безналичных транзакций в РК в III квартале 2024

    Как будущее вашего бизнеса зависит от кибербезопасности

    У команд появилась возможность работать из любой точки мира: это открывает большее количество возможностей для сотрудников, но и делает рабочие процессы в сети более уязвимыми.

    27 января 2023 16:06, Profit.kz

    Цифровая трансформация изменила стиль работы и подход к организации рабочего процесса: сотрудники ожидают получить возможность работать в гибком режиме, а технологии — это один из главных инструментов, которые могут обеспечить данную гибкость.

    У команд появилась возможность работать из любой точки мира: это открывает большее количество возможностей для сотрудников, но и делает рабочие процессы в сети более уязвимыми. Когда большинство людей работало в офисе, границы кибербезопасности были четкими. Теперь постоянный поток проприетарных данных проходит через облака и удаленные среды. Следовательно потенциальная поверхность атаки организации увеличивается. А это означает, что вопросы кибербезопасности становятся важными, как никогда прежде.

    Но многие организации не всегда четко понимают, с чего стоит начать. Исследование Dell Technologies Breakthrough показывает, что необходимо уделять больше внимания обучению команды базовым правилам кибербезопасности, а также технологическим процессам в компании. Опрос проводился среди 10 500 респондентов из более чем 40 стран, при этом более половины опрошенных признают, что они не придали значения и не уделили внимания вопросам кибербезопасности даже после того, как услышали о громких кибератаках.

    Защита данных и систем

    Первым шагом к модернизации системы кибербезопасности является переосмысление методов защиты данных и самой системы как на локальном уровне, так и в облачных хранилищах. Защита персональных устройств и конечных точек изначально заключалась в выявлении потенциальных угроз. Другими словами, в предотвращении кибератак и реагировании на них. Каждое устройство и процесс, которые вы внедряете в своей организации, должны быть спроектированы с учетом требований безопасности.

    Поскольку все процессы в организациях напрямую зависят от ИТ-инфраструктуры, важно помнить, что в каждой системе есть уязвимые стороны. Поэтому обеспечение кибербезопасности должно быть учтено во всей экосистеме компании: серверы, хранилища, сети и даже на всех этапах цепочек поставок.

    Применение архитектуры Zero Trust

    Модель нулевого доверия становится более популярной и общепринятой практикой во всем мире в области построения кибербезопасности. Такой подход позволяет создать вокруг каждого взаимодействия в виртуальном пространстве безопасный микро-периметр. Каждая лазейка, через которую может пытаться пройти киберпреступник, требует аутентификации. Даже если потенциальная угроза пересекает один периметр, она не сможет расширить брешь дальше. Таким образом протоколы безопасности помогают защитить данные, укрепить доверие сотрудников и отношения с клиентами.

    Достижение киберустойчивости

    Понятие киберустойчивости обозначает возможность организации быстро восстановить данные и возобновить нормальную работу после атаки без финансовых и операционных затрат. Важнейшим шагом для повышения устойчивости является изоляция критически важных данных в хранилищах, которые отделены от сетей интернета. Сложная мультиоблачная среда, в которой сегодня работает большинство организаций, может усложнить задачу. Такие решения, как управляемые сервисы для киберустойчивости, могут управлять хранилищами данных от имени своих клиентов, снижая затраты и требования к ИТ-команде.

    Dell EMC PowerProtect Cyber Recovery

    В последнее время много атак направлено на системы резервного копирования. Разрушив основную инфраструктуру и зашифрованные резервные системы, хакеры могут потребовать выкуп за ценную информацию. По этой причине компаниям сегодня не стоит внедрять только стандартные системы ИТ-безопасности. Одним из решений Dell Technologies, которое обеспечивает защиту данных и в резервных копиях, является Dell EMC PowerProtect Cyber Recovery. С помощью него также можно полностью автоматизировать процедуры создания надежных сквозных (end-to-end) резервных копий данных. Кроме того, Dell EMC PowerProtect Cyber Recovery при необходимости восстановит утраченные или поврежденные активы.

    Устранение недопонимания между топ менеджментом и сотрудниками

    Постоянно меняющийся ландшафт кибербезопасности и новые возможности для атак и угроз, возникающие практически каждую неделю, делают рабочие процессы служб безопасности в компаниях достаточно насыщенными. При этом часто им не хватает бюджета, ресурсов и поддержки на уровне правления для создания надежных стратегий и структур безопасности своей организации.

    Фактически, исследования показывают, что только 21% сотрудников информационной безопасности во всем мире полностью согласны с топ-менеджментом своих корпораций в вопросах кибербезопасности.

    Подписывайтесь на каналы Profit.kz в Facebook и Telegram.