- Регистрация
- 20.01.2011
- Сообщения
- 7,665
- Розыгрыши
- 0
- Реакции
- 135
Почему "черта бедности" имеет значение для бизнеса и что можно сделать, чтобы защитить деятельность компании.
В сфере кибербезопасности есть имущие и неимущие. Для последних повышение уровня безопасности для защиты от угроз редко бывает простым делом. В то время как злоумышленники становятся все более высокотехнологичными, разрыв между "кибер 1%" и компаниями, находящимися за "чертой бедности в сфере кибербезопасности", увеличивается. Такая ситуация представляет угрозу для всех компаний.
Что такое "черта кибербедности"? Почему это имеет значение для бизнеса и что можно сделать, чтобы защитить свою деятельность?
Что такое черта кибербедности (CPL)?
Черта кибербедности (CPL) — это порог, который делит все организации на две отдельные категории: те, которые способны хорошо реализовать основные меры, и те, которые не в состоянии сделать это.
Венди Нэтэр, глава консультационного отдела CISO в Cisco, впервые предложила эту концепцию в 2011 году. С тех пор теория Нэтера получила широкое признание в качестве эталона приемлемого состояния кибербезопасности.
Кибер 1% - это наиболее способные и активно защищающиеся от угроз компании, независимо от их отрасли. Такие компании обладают ресурсами, культурой и структурой для поддержания элитного уровня безопасности, хорошо противостоящего злоумышленникам.
Для остальных компаний минимальным стандартом должно быть преодоление черты бедности в области кибербезопасности. Если компания не сделает этого, она будет по-прежнему подвержена риску взлома и разрушительному воздействию подобных атак на безопасность данных, бюджет и репутацию компании.
Разница между Кибер-1% и остальными
Чтобы понять, что разделяет компании по обе стороны черты, давайте рассмотрим шесть ключевых факторов:
Доход
Процветающие предприятия являются привлекательными целями для злоумышленников, тем более предприятия финансового сектора (по очевидным причинам). Однако, здесь нет жесткого и однозначного правила. Злоумышленники атакуют и более мелкие предприятия с более скромными доходами.
Без соответствующего ИТ-бюджета в компании возникнут проблемы. Независимо от дохода и прибыли, необходимо инвестировать достаточно средств для создания надежных программ безопасности и подготовки команд для управления ими.
"Для достижения прогресса действительно нужна деревня", - объясняет Джон Хаммонд, старший исследователь безопасности в компании Huntress. "Мы знаем, что злоумышленники сотрудничают и обмениваются информацией об угрозах, поэтому индустрия тоже должна сотрудничать".
Центр управления безопасностью (SOC) обеспечивает круглосуточную защиту компании. Однако, не у каждой организации есть ресурсы для создания собственного SOC или даже для управления им.
Директор по информационной безопасности (CISO) - это руководитель, который контролирует безопасность информации и данных.
Если сотрудники лучше осведомлены о ландшафте угроз, они с меньшей вероятностью станут жертвами атак.
Пять шагов, которые помогут улучшить положение.
Инвестируйте больше
По мере роста доходов старайтесь выделять больше средств на защиту данных, инфраструктуры и финансовых счетов. Небольшие шаги могут оказать большое влияние, например, такие:
Когда злоумышленники ищут точки входа, они могут использовать любые учетные данные или устройства. Каждая конечная точка — это потенциальная брешь в броне компании. Чтобы противостоять подобной угрозе, каждый сотрудник должен стать собственной линией защиты.
Вот некоторые способы, которыми можно помочь своей команде:
Проблемой для многих компаний является нехватка времени или ресурсов для обучения сотрудников. Попытка повысить квалификацию команды во время ведения бизнеса может привести к выгоранию.
Гибкое решение, которое можно использовать, если нет возможности нанять сотрудников службы безопасности с определенным набором навыков:
Концепция нулевого доверия предполагает, что бизнес всегда подвержен риску. При таком подходе компании внедряют строгие правила аутентификации, авторизации и проверки для всего сетевого трафика. В свою очередь, такая модель обеспечивает более надежную защиту корпоративных данных.
Объедините людей, процессы и технологии
Джиту Патель, исполнительный вице-президент Cisco по безопасности и сотрудничеству, считает, что меры кибербезопасности скоро достигнут статуса проблемы прав человека. А пока организации должны сосредоточиться на внутренних мерах, которые они могут предпринять, чтобы подняться над чертой бедности в сфере безопасности.
Важно понимать, что бедность в сфере кибербезопасности затрагивает не только организации с низким денежным потоком. Простое выделение денег не решит другие основополагающие факторы, такие как разрозненный технологический стек или изолированная структура компании, в которой не принято открыто обсуждать вопросы безопасности.
В конечном итоге, сильная культура обучения безопасности и командной работы лежит в основе успеха подхода компании. Даже если компания не располагает финансовыми ресурсами на уровне кибер-1%, разумные инвестиции в объединение людей, процессов и технологий могут помочь создать четкую основу для обеспечения киберустойчивости.
В сфере кибербезопасности есть имущие и неимущие. Для последних повышение уровня безопасности для защиты от угроз редко бывает простым делом. В то время как злоумышленники становятся все более высокотехнологичными, разрыв между "кибер 1%" и компаниями, находящимися за "чертой бедности в сфере кибербезопасности", увеличивается. Такая ситуация представляет угрозу для всех компаний.
Что такое "черта кибербедности"? Почему это имеет значение для бизнеса и что можно сделать, чтобы защитить свою деятельность?
Что такое черта кибербедности (CPL)?
Черта кибербедности (CPL) — это порог, который делит все организации на две отдельные категории: те, которые способны хорошо реализовать основные меры, и те, которые не в состоянии сделать это.
Венди Нэтэр, глава консультационного отдела CISO в Cisco, впервые предложила эту концепцию в 2011 году. С тех пор теория Нэтера получила широкое признание в качестве эталона приемлемого состояния кибербезопасности.
Кибер 1% - это наиболее способные и активно защищающиеся от угроз компании, независимо от их отрасли. Такие компании обладают ресурсами, культурой и структурой для поддержания элитного уровня безопасности, хорошо противостоящего злоумышленникам.
Для остальных компаний минимальным стандартом должно быть преодоление черты бедности в области кибербезопасности. Если компания не сделает этого, она будет по-прежнему подвержена риску взлома и разрушительному воздействию подобных атак на безопасность данных, бюджет и репутацию компании.
Разница между Кибер-1% и остальными
Чтобы понять, что разделяет компании по обе стороны черты, давайте рассмотрим шесть ключевых факторов:
Доход
Процветающие предприятия являются привлекательными целями для злоумышленников, тем более предприятия финансового сектора (по очевидным причинам). Однако, здесь нет жесткого и однозначного правила. Злоумышленники атакуют и более мелкие предприятия с более скромными доходами.
- Кибер 1%: как правило, имеют больший доход, что позволяет инвестировать больше средств.
- Те, кто ниже CPL: более скромные доходы, с меньшей прибылью.
Без соответствующего ИТ-бюджета в компании возникнут проблемы. Независимо от дохода и прибыли, необходимо инвестировать достаточно средств для создания надежных программ безопасности и подготовки команд для управления ими.
- Кибер 1%: тратят значительные средства на подбор персонала, обучение и подготовку сотрудников, а также инвестируют в новейшие технологии и инфраструктуру.
- Те, кто ниже CPL: вынуждены обходиться устаревшим программным и аппаратным обеспечением, зачастую управляются перегруженными командами, у которых не хватает времени и ресурсов.
"Для достижения прогресса действительно нужна деревня", - объясняет Джон Хаммонд, старший исследователь безопасности в компании Huntress. "Мы знаем, что злоумышленники сотрудничают и обмениваются информацией об угрозах, поэтому индустрия тоже должна сотрудничать".
- Кибер 1%: стремится увеличить разнообразие в наборе навыков компании, чтобы компания могла использовать информацию об угрозах, полученную от опытных сотрудников.
- Те, кто ниже CPL: регулярно сталкиваются с проблемами из-за пробелов в знаниях или нехватки навыков.
Центр управления безопасностью (SOC) обеспечивает круглосуточную защиту компании. Однако, не у каждой организации есть ресурсы для создания собственного SOC или даже для управления им.
- Кибер 1%: создают собственный SOC, адаптированный к их потребностям, включая опытных аналитиков SOC и мощные инструменты, такие как SIEM.
- Те, кто ниже CPL: не имеют ресурсов и структуры для создания собственного SOC. Даже если они передают это на аутсорсинг, некоторым может быть трудно оставаться на шаг впереди злоумышленников.
Директор по информационной безопасности (CISO) - это руководитель, который контролирует безопасность информации и данных.
- Кибер 1%: имеет директора по информационной безопасности для управления ИТ-бюджетом, контроля за обучением и программами повышения осведомленности, а также для обеспечения защиты компании от известных атак.
- Те, кто ниже CPL: не имеют CISO или опытного специалиста по безопасности, который мог бы управлять инвестициями в ИТ или правильно расставлять приоритеты при распределении ресурсов кибербезопасности.
Если сотрудники лучше осведомлены о ландшафте угроз, они с меньшей вероятностью станут жертвами атак.
- Кибер 1%: воспитывает корпоративную культуру безопасности, обучая сотрудников передовым методам.
- Те, кто ниже CPL: не делятся и не говорят открыто о кибербезопасности, а значит, у сотрудников меньше возможностей внести свой вклад.
Пять шагов, которые помогут улучшить положение.
Инвестируйте больше
По мере роста доходов старайтесь выделять больше средств на защиту данных, инфраструктуры и финансовых счетов. Небольшие шаги могут оказать большое влияние, например, такие:
- Сделайте многофакторную аутентификацию и виртуальные частные сети обязательными на всех устройствах;
- Разработайте системы отчетности, чтобы каждый мог заметить проблемы на ранней стадии;
- Проводите регулярные встречи для обмена информацией.
Когда злоумышленники ищут точки входа, они могут использовать любые учетные данные или устройства. Каждая конечная точка — это потенциальная брешь в броне компании. Чтобы противостоять подобной угрозе, каждый сотрудник должен стать собственной линией защиты.
Вот некоторые способы, которыми можно помочь своей команде:
- Проведите обучение по выявлению распространенных атак, например, фишинговых писем;
- Поощряйте передовые методы безопасного просмотра веб-страниц, например, использование менеджера паролей;
- Рассылайте по электронной почте в рамках всей компании информационный бюллетень с советами по личной безопасности.
Проблемой для многих компаний является нехватка времени или ресурсов для обучения сотрудников. Попытка повысить квалификацию команды во время ведения бизнеса может привести к выгоранию.
Гибкое решение, которое можно использовать, если нет возможности нанять сотрудников службы безопасности с определенным набором навыков:
- Сосредоточьтесь на своей текущей команде, используя ротационный подход к обучению;
- Обучайте одну команду короткими циклами, например, несколько дней или неделю, в то время как другие команды продолжают заниматься повседневными делами;
- Продолжайте ротацию, чтобы всегда была одна команда, сосредоточенная на повышение квалификации. По мере ротации учебных групп будет расти уровень осведомленности и обороноспособности компании.
- Выбирайте унифицированные программные платформы, а не большой стек точечных решений;
- Ищите интуитивно понятные программы, которые конечным пользователям легко настроить и изучить;
- Избегайте сложного программного обеспечения, для работы с которым требуется специализированный персонал.
Концепция нулевого доверия предполагает, что бизнес всегда подвержен риску. При таком подходе компании внедряют строгие правила аутентификации, авторизации и проверки для всего сетевого трафика. В свою очередь, такая модель обеспечивает более надежную защиту корпоративных данных.
Объедините людей, процессы и технологии
Джиту Патель, исполнительный вице-президент Cisco по безопасности и сотрудничеству, считает, что меры кибербезопасности скоро достигнут статуса проблемы прав человека. А пока организации должны сосредоточиться на внутренних мерах, которые они могут предпринять, чтобы подняться над чертой бедности в сфере безопасности.
Важно понимать, что бедность в сфере кибербезопасности затрагивает не только организации с низким денежным потоком. Простое выделение денег не решит другие основополагающие факторы, такие как разрозненный технологический стек или изолированная структура компании, в которой не принято открыто обсуждать вопросы безопасности.
В конечном итоге, сильная культура обучения безопасности и командной работы лежит в основе успеха подхода компании. Даже если компания не располагает финансовыми ресурсами на уровне кибер-1%, разумные инвестиции в объединение людей, процессов и технологий могут помочь создать четкую основу для обеспечения киберустойчивости.