Панель управления: почему сложные панели мониторинга кибербезопасности от поставщика сложны

Автор: Roger Morrison
Дата создания: 25 Сентябрь 2021
Дата обновления: 19 Июнь 2024
Anonim
Промышленная безопасность. От мониторинга опасных объектов до центра управления безопасностью
Видео: Промышленная безопасность. От мониторинга опасных объектов до центра управления безопасностью

Содержание



Источник: Pixtum / iStockphoto

вынос:

Кибербезопасность опирается на сложные, изощренные инструменты, и возможность правильно контролировать все может иметь все значение.

Компании во многих различных отраслях понимают, что им нужна более эффективная защита от кибербезопасности.

Несмотря на глубокое несоответствие, которое некоторые исследования находят между средним уровнем доверия компаний к своим системам кибербезопасности и его реальной уязвимостью к утечкам данных, все больше и больше бизнес-лидеров осознают, что не существует такой вещи, как «слишком большая кибербезопасность» и что в С другой стороны, любое менее чем 100-процентное усилие может оставить компанию открытой для серьезных обязательств. Исследование IBM / Ponemon 2016, объединенное с данными MSW SolarWinds, оценивает стоимость одного инцидента, связанного с утечкой данных, в размере около 76 000 долларов США для предприятий малого и среднего бизнеса и почти 1 миллион долларов США для более крупной компании.


Риски кибербезопасности также диверсифицированы - например, рассмотрим то, что некоторые циничные технологические журналисты назвали «революцией вымогателей».

Ransomware был термином, который был практически неслыханным до последних нескольких лет - но теперь это нарицательное слово. Почему? Одна из причин заключается в том, что эксперты оценивают общую стоимость вымогателей во всем мире в этом году почти на 5 миллиардов долларов, что превышает валовой внутренний продукт некоторых небольших стран.

Возьмите этот индивидуальный, специализированный риск кибербезопасности и свяжите его с рисками фишинга, заражения вредоносным ПО, распределенных атак типа «отказ в обслуживании» и простого устаревшего шпионажа данных, и вы смотрите на очень сложный ландшафт, требующий решений для обеспечения безопасности на широкой основе.

Вызовы мира кибербезопасности

Как знают опытные специалисты по безопасности, есть только несколько способов действительно сделать правильную кибербезопасность, и множество способов сделать это неправильно.


В опросе SolarWinds MSP приводятся цифры того, что вы можете назвать «семью смертными грехами» кибербезопасности - семь существенных ошибок, которые компании совершают на свой страх и риск.

Одним из них является несоответствие, в отношении которого 68 процентов респондентов были признаны виновными. Это предполагает только частичное применение принципов безопасности. Аналогичная проблема - небрежность в плане информированности и обучения пользователей - перехватила 16 процентов респондентов.

Нет ошибок, нет стресса - ваше пошаговое руководство по созданию изменяющего жизнь программного обеспечения без разрушения вашей жизни


Вы не можете улучшить свои навыки программирования, когда никто не заботится о качестве программного обеспечения.

Исследование также показало, что многие компании были виновны в «недальновидности», что они не выбрали лучшие современные технологии кибербезопасности, и сообщили о «самоуспокоенности» среди большинства компаний, сообщающих информацию. Кроме того, принципы «негибкости», «стагнации» и «вялости» также затрагивают основные части делового мира - слишком мало компаний действительно могут продемонстрировать, что их средства защиты основаны на широком подходе и являются всеобъемлющими, в то время как многие компании не спешат использовать преимущества новейших и лучших технологий. (Узнайте больше о кибербезопасности в повышении безопасности сетей в эпоху кибербезопасности.)

Как выглядит панель мониторинга кибербезопасности единого поставщика

В ответ многие из лучших предложений вендоров представляют собой отдельные платформы, которые интегрируют множество различных небольших микросервисов, каждая из которых предназначена для определенного типа защиты от кибербезопасности.

Например, некоторые функции широкомасштабного многоуровневого ответа безопасности включают мониторинг конечных точек или защиту электронных устройств в системе. В «мясном пространстве», которое технические специалисты называют нецифровым физическим миром, корреляция направлена ​​на защиту объектов от несанкционированного доступа. Все это сводится к категории, которую можно охарактеризовать как «охрана ворот» - прежде всего, убедитесь, что многие кибератаки никогда не попадут в систему.

Другие функции будут работать намного ниже периметра - антивирусные и антивирусные инструменты, а также инструменты управления обновлениями программного обеспечения будут работать как внутренние «очистители» в сетевой среде, обеззараживая сеть от вреда. Инструменты восстановления будут защищать данные, частично блокируя их, а также обеспечивая наличие избыточных процедур, чтобы в случае потери данных их можно было легко реплицировать. Эти типы систем должны хорошо реагировать как на кибератаки, так и на техногенные проблемы, а также на стихийные бедствия и другие чрезвычайные ситуации.

Другие функции будут работать на внутренних методах безопасности, которые просто сделают данные в пути более устойчивыми к взлому. Одним из простых принципов является многофакторная аутентификация - благодаря внедрению нескольких способов аутентификации пользователей, например, входа в систему на компьютере и смартфоне, компании могут радикально снизить вероятность того, что неавторизованная сторона получит доступ к любой области сети. Затем происходит процесс шифрования, при котором определенные безопасные туннели могут блокировать некоторые из внешних взломов, которые существуют в беспроводных системах.

Вся эта работа является частью совершенно нового типа протекционизма, который скрывает коммерческие тайны, бизнес-аналитику и другую конфиденциальную информацию от посторонних глаз. Кроме того, основное внимание уделяется защите идентификаторов клиентов, финансовой информации клиентов и других видов конфиденциальной информации, которые регулируются нормативными актами в отраслях высокого давления - HIPAA в области медицины и другим законодательством финансового мира. (Подробнее о нападениях в медицинской отрасли см. «Растущая война за кибербезопасность в отрасли здравоохранения».)

Задавать сложные вопросы

Компании, которые имеют одну из этих многогранных комплексных технологий безопасности, могут начать задавать правильные вопросы, чтобы действительно усилить и расширить средства защиты от кибербезопасности. Например:

  • Как выглядит ваш протокол управления антивирусами и исправлениями?
  • Где уязвимые места для уязвимости данных?
  • Как ваше соответствие отрасли?
  • Как сотрудники обучаются безопасности?
  • Что входит в вашу программу по снижению рисков?

Рассматривая такого рода проблемы, бизнес-профессионалы могут понять, почему компании действительно получают выгоду от продуктов вендоров, которые берут все эти идеи и помещают их в один простой для навигации зонтик. Вот почему вы видите инструментальные панели поставщиков, содержащие до дюжины основных услуг или разделенные на четыре или пять «столпов» безопасности и группы функций, которые выполняют совершенно разные цели.

Компания настолько же сильна, как и ее архитектура кибербезопасности - и помимо предоставления правильных функций, эти инструменты также должны быть простыми в использовании, легко масштабируемыми и, в конечном счете, надежными. Работа с одним очень способным поставщиком бесконечно лучше, чем попытка управлять свободными кластерами автономных инструментов, каждый из которых имеет свои собственные требования к контракту, документацию, поддержку и возможности.

Внимательно посмотрите на потребности вашей компании в кибербезопасности и выберите соответственно. Если вы сделаете правильный выбор, вы действительно уменьшите вероятность того, что кибератака нанесет вред вашим внутренним системам.