З появою нових типів кібератак і нових способів витоку даних, що виникають весь час, організації повинні постійно переглядати стан систем безпеки для успішного відбиття нових загроз. Нижче представлені п’ять рад по здійсненню вищесказаного.

Складні кібератаки, зломи і витоку інформації стають нормою. Парадигми безпеки повинні бути готові до постійних принципових змін для відображення нових проблем. Швидкість роботи мереж стають все більше, корпоративні дані мігрують в хмари, все до більшої кількості даних потрібно надавати спільний доступ, так і співробітники все частіше користуються особистими пристроями на роботі.

Враховуючи швидкі зміни, ми повинні модернізувати нашу позицію в питаннях безпеки для вирішення завдань сьогоднішнього і завтрашнього дня. Хакери використовують більш гнучкі стратегії, і ми повинні вміти швидко перебудовуватися для захисту від них. Якщо ви маєте відношення до зміни політики інформаційної безпеки вашої організації, то наступні п’ять стратегій як раз для вас:

Перетворення даних в інформацію

Згідно з цією Парадигмою безпеки необхідно протоколювати всі події, а це означає що потрібно зберігати великий обсяг даних про будь-яку подію, що сталася в екосистемі. Ваші дані повинні бути перетворені в Інформацію і корпоративна система збору і аналізу інформації повинна визначити рівень безпеки в залежності від контексту. Система збору, аналізу інформації та виявлення ризиків(forensic intelligence) допоможе Вам реконструювати дії, визначити, чи є загроза активної і забезпечити необхідні ресурси для реагування.

Наприклад, ви ніколи не зрозумієте мети порушення системи безпеки без повного звіту про кожному кроці доконаного факту. Озброївшись системою аналізу інформації, можна визначити, чи отримали атакуючі доступ до системи, і якщо так, то відбувся витік конфіденційної інформації.

Практика моделювання загроз

Щоб прийняти правильні заходи для забезпечення потрібного рівня безпеки, дуже важливо зрозуміти, які саме загрози можуть вплинути на вашу організацію. Як ви готові відбити внутрішні загрози та загрози, які виходять від мобільних пристроїв – планшетів і смартфонів? Чи Можете ви визначити ваших ворогів? Чи знаєте ви свої вразливі місця?

Готовність до переходу до моделі безпеки нового покоління

Перегляньте тактику поведінки. Перейдіть від стратегії захисту незалежних частин інформаційної системи(defense-in-depth) до стратегії захисту даних. Змістіть акцент стратегії захисту, не зосереджуйтеся на системі, приділіть увагу захисту даних. Три ключа до цього переходу:

• Переконайтеся, що стратегічні рішення в області безпеки використовують систему аналізу інформації

• Перейдіть від монолітних точкових рішень до багаторівневим і багатоцільових рішень. Це як гра в шахи. Ви повинні мати багатоцільову захист. Ви повинні знати свої фігури на дошці, як вони рухаються і ніколи не забувати про Мета гри — захистити ваші дані.

• Консолідація масові рішення і фінансуйте ті компоненти, які покращують вашу систему безпеки. Оцініть поточні інвестиції шляхом вимірювання ефективності та актуальності. Наприклад, настав час змінити пріоритети, якщо результати оцінки показують, що поточні засоби безпеки не відповідають вимогам переходу на модель безпеки, орієнтовану на захист даних.

Поєднайте ініціативи в області безпеки з вимогами бізнесу

Безпека в правильному контексті — це бізнес-завдання. Ініціативи в галузі безпеки та їх результати часто не узгоджені з бізнес-вимогами. Впровадження системи забезпечення безпеки повинні обернутися вашими внутрішніми успіхами. Покажіть, як ви заощаджуєте гроші компанії, запобігаючи витоку даних, зменшуючи кількість звернень в службу підтримки, дозволяєте працювати віддаленим співробітникам і т. д. Це може допомогти залучити фінансування.

Розвивайте культуру участі в системі безпеки та відповідальності

Перетворіть своїх користувачів з найбільшої уразливості в добровільних помічників вашої команди. Покажіть їм, що це означає для вас, для компанії і, саме головне, що це означає для них. Залучіть їх увагу частими інформаційними бюлетенями або короткими відеороликами. Створюйте програми, які будуть сприяти заохоченню їх за успішну роботу.

Тестуйте пропоновані методи на користувачів і відстежуйте прогрес. Пам’ятайте, що ви можете мати кращі технології і програми безпеки, але без участі користувача найкращі компоненти можуть піти у фазу стагнації.

Ви хочете задати питання по цих п’яти радам або додати свої ідеї? Не соромтеся, залишайте коментар!

За мотивами