ENG
Добавить в избранное
Мнение, Технологии

Главные тренды информационной безопасности

Артур Филатов

Артур Филатов

Руководитель бизнеса кибербезопасности Tet (ранее Lattelecom)

Сегодня можно смело утверждать, что никто не застрахован от кибератак — их жертвами становятся как крупные компании, так и малый и средний бизнес. Многие текущие тенденции в сфере информационной безопасности (ИБ) связаны с пандемией и её влиянием на бизнес. 

Фото: depositphotos.com
Фото: depositphotos.com

Дефицит кадров кибербезопасности 

Данные исследований платформ по подбору персонала показывают рост вакансий специалистов кибербезопасности. Организации стремятся нанять подготовленных профессионалов по ИБ, чтобы помочь повысить безопасность своих корпоративных сетей. Помимо этого, наблюдается рост повышения квалификации экспертов кибербезопасности. Компании создают непрерывное обучение не только для специалистов по ИБ, но и других штатных сотрудников. Организациям важно обеспечить защиту от кибератак на всех уровнях, чтобы сотрудники умели самостоятельно выявлять атаки. Например, чтобы персонал не отвечал на фишинговые письма для предотвращения утечки корпоративных данных и так далее.

Руководители также должны быть вовлечены в этот процесс — чтобы инициатива была успешной, она должна быть реализована сверху вниз. Безусловно, может потребоваться много времени, чтобы обеспечить должный уровень подготовки всех специалистов. Но это вложение обеспечит защиту от атак всего предприятия.

Каждый год сотрудники Tet проходят необходимое онлайн-обучение по вопросам безопасности, которое завершается экзаменом. Не говоря уже о том, что все новые сотрудники должны пройти через это в первые 3 месяца. Кроме того, материалы курса постоянно обновляются с учетом последних тенденций в области угроз и того, как их идентифицировать и не цепляться за них. Эксперты Tet также разработали руководство по кибербезопасности для всех, чтобы вместе работать над кибербезопасностью.

Облачные технологии 

В период пандемии популярность облачных сервисов максимально возросла. С их помощью компании предоставляют сотрудникам сетевой доступ к своим данным и экономят средства на сокращении штата ИТ-подразделения.

Но стоит помнить, что с облачными ресурсами следует обращаться так же, как с локальными ресурсами. Не думайте, что поставщик облачных услуг сделает все за вас, если вы не дадите на это отдельного согласия и не приобретете дополнительные услуги кибербезопасности (например, услуги SOC). Скажем, если пароль, который вы получаете к облачным ресурсам, не меняется регулярно и не является сложным или функция MFA не настроена, то взлом такого пароля не будет иметь никакого значения, будь то в локальных системах или облачных ресурсах.

Как и в случае с другими механизмами защиты, такими как AV, FW, IPS / IDS, SIEM / DLP, Encryption, PIM и PAM, которые должны быть правильно настроены в ваших облачных сервисах в вашей локальной среде; не говоря уже о том, что не все из них включены.

Усложнение аутентификации

Аутентификация только по паролю постепенно изживает себя, сменяясь более надежными способами проверки подлинности лица, получающего доступ к автоматизированной системе организации. Один из них — многофакторная аутентификация (MFA), которая требует от пользователей подтверждения своей личности с использованием минимум двух различных факторов проверки. Это может быть сканирование сетчатки глаза, введение PIN-кода или кодовой фразы, а также SMS-сообщение, отправленное на телефон сотрудника, и многое другое.

Об эффективности многофакторной аутентификации говорит Microsoft. Согласно данным компании, MFA позволяет блокировать 99,9% автоматизированных атак, которые совершаются в отношении учетных записей, веб-сайтов и любых онлайн-сервисов.

В условиях растущей угрозы кибербезопасности успешно разработанные методы MFA кажутся более надежными в сравнении с устаревшей однофакторной аутентификацией по логину и паролю, которые могут быть с легкостью взломаны злоумышленниками.

Zero Trust

Zero Trust (нулевое доверие) — это концепция безопасности, основанная на убеждении, что организации не должны автоматически доверять чему-либо внутри или за пределами своего периметра. Вместо этого они должны проверять все и вся, пытаясь подключиться к своим системам, прежде чем предоставлять доступ.

Модель информационной безопасности с нулевым доверием означает смену мышления с «замка, вокруг которого находится ров», когда организации были сосредоточены на защите своего периметра, предполагая, что все, что внутри, и так безопасно. Нужно четко понимать: угроза может исходить изнутри, внутри «замка». Основные направления, на которые следует обратить внимание:

  • люди с нулевым доверием (проверьте сотрудников, они должны подтвердить свою личность);
  • устройства с нулевым доверием (не доверяйте устройствам сотрудников, которые подключаются к сети или облачным ресурсам, проверяйте их раньше);
  • сети с нулевым доверием (разделите сеть на микросегменты; сеть с нулевым доверием является микросегментированной: параметры определяются вокруг каждого из ценных активов компании);
  • рабочие нагрузки с нулевым доверием (мониторинг и контроль доступа к облачным сервисам и облачным системам, мониторинг удаленных сеансов);
  • данные с нулевым доверием (идентифицируйте конфиденциальные или ценные данные, классифицируйте их, определите требования к доступу в зависимости от потребностей бизнеса).

Ни одна компания сейчас не застрахована от кибератак и утечки информационных ресурсов. Недостаточное внимание руководителей к разработке методов предотвращения подобных угроз может привести к распространению персональных данных сотрудников, сбоям в работе организации, а также к внушительным штрафам за несоблюдение международных норм законодательства по защите данных (GDPR).

Подписывайтесь на канал «Инвест-Форсайта» в «Яндекс.Дзене»
Наша страница в Facebook
Наши телеграмм-каналы:
Стартапы и технологии
Коронаэкономика
Загрузка...
Предыдущая статьяСледующая статья