Стратегии ИБ всегда игнорировали безопасность данных. Больше этого делать нельзя

- КиТ :: Будь в СЕТИ!

Глобальная ситуация вынуждает бизнес делать кибербезопасность одним из своих приоритетов. Потеря или кража данных, корпоративных или персональных, могут серьезным образом повлиять практически на любую организацию. Под угрозой при этом может оказаться как финансовая деятельность, так и репутация. Тем временем на смену хакерам-самоучкам пришли организованные группировки, обладающие значительными финансовыми и технологическими ресурсами. Угроза реальна как никогда, но надежные методики защиты тоже остались. Важной их частью сегодня становятся контент-брандмауэры. О том, какие функции они выполняют, в своей статье для CNews рассказала Екатерина Тимофеева, руководитель канала EMEA компании Accellion.

Обмен данными создает лазейку для хакеров

Задача киберпреступников очень проста: как можно быстрее найти и использовать уязвимости системы, чтобы взять ее под свой контроль. В мире, который все больше и больше склоняется к дистанционному или гибридному варианту работы, жизненно важным бизнес-процессом становится обмен информацией. Но между моментом отправки файла и моментом его получения может произойти что угодно, а потому этот процесс необходимо сделать максимально безопасным.

Ситуация усложняется тем, что бизнес-приложения, доступные на рынке и используемые сотрудниками компаний, изначально не являются безопасными, поскольку не интегрируются в инфраструктуру конкретных организаций на этапах проектирования и разработки. Эти приложения используются для обмена данными в том числе с внешними партнерами - аудиторами, клиентами, поставщиками и т.д. Кибервзломщики могут перехватывать эти данные и использовать их для организации фишинговых или любых других атак.

Между моментом отправки файла и моментом его получения может произойти что угодно, а потому этот процесс необходимо сделать максимально безопасным

Устранить эту проблему может установка платформы, которая сможет защитить процесс обмена информацией, использую при этом реальные ИБ-инструменты - многофакторную аутентификацию, шифрование, а также искусственный интеллект, который поможет в режиме реального времени оповещать о любых угрозах команду SOC.

Именно данные - то, что должна защищать компания

Многие главы ИБ-департаментов допускают одну и ту же распространенную ошибку: в первую очередь они думают о сетевом окружении. Именно поэтому их компании ведут оборону по двум ключевым направлениям - сеть и приложения. Но при этом они часто забывают о защите данных, что достаточно парадоксально, учитывая, что как раз данные являются конечной целью большинства атак.

Данные любой компании где-то хранятся и куда-то передаются. Любой канал, который для этого используется, оказывается в зоне повышенного риска, как только мы начинаем говорить о его совместном использовании. Но даже если ИБ-специалисты будут защищать канал во время передачи данных, это не позволит топ-менеджерам вздохнуть спокойно, ведь информация может быть похищена и из того места, где она хранится. Поэтому так важно постоянно обеспечивать безопасность данных, постепенно развивая ИБ-инструментарий организации.

Екатерина Тимофеева, : Многие главы ИБ-департаментов ошибаются, когда в первую очередь думают о сетевом окружении

Лучшим вариантом представляется использование профильных решений, разработанных специально для защиты данных. Такие платформы помогают предотвращать атаки и снижать уровень их вероятности, а также помогают сотрудникам ИБ-департаментов видеть угрозу, отслеживать ее и проводить аудит транзакций и перемещений с использованием интегрированных журналов и информационных панелей.

Успех новой стратегии зависит от пользователей

Важно, чтобы пользователи не воспринимали защиту от атак как полосу препятствий. Если сотрудники откажутся работать в новой системе - возрастет риск неудачи внедрения, например, из-за появления теневых ИТ.

Для простоты восприятия стоит разбить всех пользователей на 2 условных типа.

Первый - члены ИТ-команд, которые с помощью внедренного решения будут обеспечивать соблюдение политик безопасности. Наличие единой централизованной платформы также будет экономить время и силы ИТ-персонала. Отсутствие необходимости отвлекаться на рутину позволит этим специалистам максимально эффективно интегрировать эту платформу в действующую инфраструктуру и обеспечить высокий уровень эксплуатации. При этом она будет поддерживать любой из типов развертывания (локальное, облачное, мультиоблачное, гибридное), а также станет совместима с решениями технологических партнеров организации - вендоров и поставщиков ПО и оборудования. Они, в свою очередь, помогут взять на контроль вопрос обеспечения безопасности решения после каждой новой доработки. Такая проверка должна выполняться сертифицированным CISO.

Второй тип - это пользователи внутри организации, которым нужен быстрый доступ, простота в использовании и бесперебойность. Поэтому платформа должна быть доступна из любого браузера, тем более что создание плагинов для наиболее популярного программного обеспечения и приложений давно стало реальным дополнительным преимуществом, позволяющим сделать работу пользователя интуитивно понятной.

Вместе с тем, чтобы удовлетворить потребности организации, ИБ-решение должно создавать для пользователя безопасную среду для отправки электронных писем или обмена файлами напрямую с помощью браузера, развернутого в компании.

Учитывая экспоненциальный рост атак и важность защиты от них, бизнес должен пересмотреть свои ИБ-стратегии и сделать их более агрессивными. Большинство используемых в организациях приложений были безопасными и надежными на момент их внедрения, но далеко не факт, что они остались такими спустя некоторое количество лет.

Любая система уязвима, и киберпреступники знают это лучше, чем кто-либо. Следовательно, информационная безопасность должна быть интегрирована на протяжении всего жизненного цикла бизнес-приложений, начиная с их проектирования и заканчивая запуском в промышленную эксплуатацию, и даже позже. Возможно, для этого придется проводить дополнительное обучение внутри компании, но это даст возможность вести постоянный мониторинг уязвимостей.

Основная цель бизнеса сегодня - как можно раньше предотвратить атаки «нулевого дня», которые используют незащищенные уязвимости.

Екатерина Тимофеева, руководитель канала EMEA, Accellion

Поделиться Другие материалы рубрики

Власти готовятся запретить в России популярнейшую художественную галерею интернета

Встроенный антивирус Android не видит треть угроз, но пугает ложными срабатываниями

Киберпартизаны заявили о взломе паспортной системы Белоруссии. Это «самая масштабная» атака на госсистемы страны

Через год в России заработает ИТ-система финансовой разведки

Через бреши в Windows атакованы политики, журналисты и диссиденты по всему миру

Хакеры переходят на «экзотические» языки программирования, чтобы ловчее обманывать экспертов по безопасности

МАРКЕТ.CNEWS IaaS

Подобрать облачную инфраструктуру

От 346 руб./месяц

Dedicated

Подобрать выделенный сервер

От 1499 руб./месяц

Colocation

Подобрать ЦОД для размещения ИТ-оборудования

От 815 руб./месяц

S3-хранилище

Подобрать облачное хранилище

От 6,2 коп. за 1 Гб/месяц

Техника Отдыхаем на природе: как использовать смартфон без связи и интернетаБольшие телевизоры с диагональю выше 65 дюймов: выбор ZOOMЛучшие приложения для распознавания растений, грибов и насекомых: карманная энциклопедия ИТ в здравоохранении Минздрав цифровизует
медицину 10 лет.
Что сделано за это время?

Павел Пугачев

замминистра здравоохранения РФ

Событие месяца Как спасти российский бизнес от кибератак

Крупные мировые компании теряют в среднем $1 млн на атаках

ИТ в госсекторе Как работает импортозамещение ИТ-оборудования в российских школах и больницах

На что государство тратит десятки миллионов рублей?

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg