rm

Принципы «информационной гигиены»

Интенсивность и сложность кибератак увеличивается с каждым годом. В ситуации возрастающего давления бизнес разделился на два лагеря. Одни считают, что нужно расслабиться и плыть по течению, надеясь, что неприятности обойдут стороной. Другие наоборот – пытаются предсказать действия злоумышленников и укрепить наиболее уязвимые участки периметра безопасности.

Западные специалисты пришли к единогласному мнению: предиктивная аналитика обходится гораздо дешевле, чем лечение последствий. Не зря в зарубежной прессе, посвященной информационным технологиям, регулярно встречается термин «информационная гигиена». В данном случае он означает базовые основы и правила, которые помогают снизить риски утечки данных. Все знают, что личная гигиена поможет избежать регулярных визитов к доктору: вымыл руки перед едой – избежал кишечной инфекции. Точно так же обстоят дела с информацией: навел порядок в иерархии учетных записей – снизил шансы инсайдерства.

Рост обеспокоенности защитой данных подтверждает статистика. Например, по данным опроса ESG, 84% управленцев считают, что за последние два года риски значительно возросли. На этот скачок повлияло как развитие новых технологий, так и увеличение зависимости бизнеса от сторонних программных продуктов.

Взять хотя бы банальный пример с «уязвимостями нулевого дня». Еще каких-нибудь 5 лет назад ИТ-команда крупной корпорации могла попытаться выявить слабые места в свежеустановленном ПО. Теперь, на фоне массовой «диджитализации», 70% технических специалистов заявляют, что подобные мероприятия потребуют колоссальных временных и финансовых затрат и, скорее всего, не окупятся.

Чтобы справится с вызовами современного цифрового мира, специалисты из США разработали несколько базовых рекомендаций, которые позволят сэкономить нервы и, конечно же, деньги.

Контроль «цифрового» и «человеческого» фактора. Попытки сосредоточиться исключительно на отражении атак зловещих хакеров уже давно выглядят, как утопия. Даже недальновидные злоумышленники пришли к выводу, что гораздо проще найти союзника внутри компании, чем штурмовать закрытую дверь. А если принять во внимание моральный облик некоторых работников, всегда готовых присвоить себе все, что плохо лежит, становится очевидно: в современном мире именно угроза инсайдерства стоит на пьедестале первенства. Поэтому даже с самыми современными системами защиты от взлома, без внедрения мониторинга активности работников, бизнес будет крайне уязвим.

Риск менеджмент и приоритетность угроз. Защитить все и сразу – не получится. Попытаться, конечно, можно, вот только необходимые для этого силы и средства покажутся астрономическими даже для международных корпораций.

Чтобы не попасть в производственный ад, стараясь обнести свою фирму «великой цифровой стеной», достаточно просто разнести информацию по категориям и приоритетам. Например, обеспечивать надежную сохранность пользовательских данных требуют даже госрегуляторы. Оберегать базу клиентов от внутренней и внешней угрозы – здравый смысл. А вот следить за сохранностью списка покупок в офис или за скачиванием фотографий с новогоднего корпоратива – совсем не обязательно.

Постоянное тестирование и анализ. К несчастью, просто внедрить любой комплекс безопасности и почивать на лаврах – не получится. Мир меняется как снаружи компании, так и внутри. Например, еще вчера лояльный сотрудник может в мгновение ока стать инсайдером, просто получив заманчивое предложение от конкурентов.

Контролировать внутренние и внешние процессы, отслеживать перемещение информации, анализировать поведение персонала на предмет умышленных и неосознанных рисковых действий – базовая задача любого бизнеса. Пустив процессы на самотек, есть очень высокий шанс столкнуться с последствиями утечки данных.

В нелегком деле риск-менеджмента отличную помощь оказывают системы предиктивной аналитики, которые способны проанализировать текущее состояние защиты и указать на потенциально узкие места и возможные угрозы. Ведь гораздо лучше, а главное – дешевле, провести профилактические работы и действовать на опережение, чем потом долго разбираться с последствиями информационного инцидента.

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>