Отправляет email-рассылки с помощью сервиса Sendsay

IT Security

  Все выпуски  

Пять стратегий модернизации политики информационной безопасности


С появлением новых типов кибератак и новых способов утечки данных, возникающих все время, организации должны постоянно пересматривать состояние систем безопасности для успешного отражения новых угроз. Ниже представлены пять советов по осуществлению вышесказанного.

Сложные кибератаки, взломы и утечки информации становятся нормой. Парадигмы безопасности должны быть готовы к постоянным принципиальным изменениям для отражения новых проблем. Скорость работы сетей становятся все больше, корпоративные данные мигрируют в облака, все к большему количеству данных нужно предоставлять совместный доступ, да и сотрудники все чаще пользуются личными устройствами на работе.

Учитывая быстрые изменения, мы должны модернизировать нашу позицию в вопросах безопасности для решения задач сегодняшнего и завтрашнего дня. Хакеры используют более гибкие стратегии, и мы должны уметь быстро перестраиваться для защиты от них. Если вы имеете отношение к изменению политики информационной безопасности вашей организации, то следующие пять стратегий как раз для вас:

Преобразование данных в информацию

Согласно данной Парадигме  безопасности необходимо протоколировать все события, а это означает что нужно хранить большой объем данных о любом событии, произошедшем в экосистеме.  Ваши данные должны быть преобразованы в Информацию и корпоративная система сбора и анализа информации должна определить уровень безопасности в зависимости от контекста.  Система сбора, анализа информации и выявления рисков(forensic intelligence) поможет Вам реконструировать действия, определить, является ли угроза активной и обеспечить необходимые ресурсы для реагирования.

Например, вы никогда не поймете цели нарушения системы безопасности без полного отчета о каждом шаге свершившегося факта. Вооружившись системой анализа информации, можно определить, получили ли атакующие доступ к системе, и если да, то произошла ли утечка конфиденциальной информации.

Практика моделирования угроз

Чтобы принять правильные меры для обеспечения нужного уровня безопасности, очень важно понять, какие именно угрозы могут затронуть вашу организацию. Как вы готовы отразить  внутренние угрозы и угрозы, исходящие от мобильных устройств – планшетов и смартфонов? Можете ли вы определить ваших врагов? Знаете ли вы свои уязвимые места?

Готовность к переходу к модели безопасности нового поколения

Пересмотрите тактику поведения. Перейдите от стратегии защиты независимых частей информационной системы(defense-in-depth)  к стратегии защиты данных. Сместите акцент стратегии защиты, не сосредотачивайтесь на системе, уделите внимание защите данных. Три ключа к этому переходу:

∙ Убедитесь, что стратегические решения в области безопасности используют систему анализа информации

∙ Перейдите от монолитных точечных решений к многоуровневым и многоцелевым решениям. Это как игра в шахматы. Вы должны иметь многоцелевую защиту. Вы должны знать свои фигуры на доске, как они двигаются и никогда не забывать про Цель игры — защитить ваши данные.

∙ Консолидируйте массовые решения и финансируйте те компоненты, которые улучшают вашу систему безопасности. Оцените текущие инвестиции путем измерения эффективности и актуальности. Например, пришло время изменить приоритеты, если результаты оценки указывают, что текущие средства безопасности не отвечают требованиям перехода на модель безопасности, ориентированную на защите данных.

Совместите инициативы в области безопасности с требованиями бизнеса

Безопасность в правильном контексте — это бизнес-задача. Инициативы в области безопасности и их результаты часто не согласованы с бизнес-требованиями. Внедрение системы обеспечения безопасности должны обернуться вашими внутренними успехами. Покажите, как вы экономите деньги компании, предотвращая утечки данных, уменьшая количество обращений в службу поддержки, позволяете работать удаленным сотрудникам и т.д. Это может помочь привлечь финансирование.

Развивайте культуру участия в системе безопасности и ответственности

Превратите своих пользователей из наибольшей уязвимости в добровольных помощников вашей команды. Покажите им, что это значит для вас, для компании и, самое главное, что это значит для них. Привлеките их внимание частыми информационными бюллетенями или короткими видеороликами. Разрабатывайте программы, которые будут способствовать поощрению их за успешную работу.

Тестируйте предлагаемые методы на пользователях и отслеживайте прогресс. Помните, что вы можете иметь лучшие технологии и программы безопасности, но без участия пользователя самые лучшие компоненты могут уйти в фазу стагнации.

Вы хотите задать вопросы по этим пяти советам или добавить свои идеи? Не стесняйтесь, оставляйте комментарий на IT Security Blog!


В избранное