Cyberbezpieczeństwo to nie produkt, a proces. Poznaj 5 zasad cyberhigieny
Symetria PR
Kozia 26a
30-733 Kraków
kontakt|symetriapr.com| |kontakt|symetriapr.com
506 436 176
www.facebook.com/symetriapr
Jasne określenie tego, co i w jakim stopniu ma podlegać ochronie, budowanie bezpieczeństwa opartego na warstwach, monitorowanie środowiska IT w czasie rzeczywistym i skrócenie czasu reakcji na incydenty. To tylko niektóre z kluczowych zasad nowoczesnego cyberbezpieczeństwa, które powinny być podstawą działania każdej firmy, a szczególnie dostawców usług zarządzanych (Managed Service Providers).
The Center for Strategic and International Studies (CSIS) szacuje, że globalne straty finansowe spowodowane cyberprzestępczością przekroczyły bilion dolarów, a całkowite szkody – wynikające m.in. z utraty zaufania do marki – wynoszą obecnie ponad 7 bilionów dolarów. Równie niepokojące są wyniki badań firmy Barracuda Networks – dostawcy rozwiązań bezpieczeństwa typu cloud-first – przedstawione w raporcie “2023 E-mail Security Trends”. Pokazują, że aż 75% badanych organizacji zostało skutecznie zaatakowanych z wykorzystaniem poczty e-mail w ciągu ostatnich 12 miesięcy. Potencjalne koszty najdroższego z ataków przekroczyły milion dolarów.
– Aby faktycznie objąć firmę właściwą ochroną, nie wystarczy zainstalować kilku samodzielnie działających rozwiązań – mówi Mateusz Ossowski, Channel Manager w Barracuda Networks. – Cyberbezpieczeństwo to nie produkt, a proces, który wymaga kompleksowego podejścia i przestrzegania w tym zakresie restrykcyjnych zasad cyfrowej higieny.
Dziś, w związku z rosnącą liczbą ataków cybernetycznych, potrzeba przestrzegania przemyślanych zasad cyfrowej higieny jest pilniejsza niż kiedykolwiek wcześniej. Wdrożenie kompleksowych rozwiązań w tym zakresie może pomóc organizacji uniknąć strat zarówno finansowych, jak i wizerunkowych, a także uchronić ją przed utratą danych czy zakłóceniami w działalności.
– Skala cyberataków stale się powiększa. Związane jest to m.in. z tym, że firmy korzystają coraz częściej z aplikacji webowych i przechowują dane w chmurze – dodaje Mateusz Ossowski. – To oznacza także więcej wyzwań dla firm outsourcingowych, które zarządzają siecią, aplikacjami, infrastrukturą i oczywiście bezpieczeństwem przedsiębiorstw. W stawieniu czoła nowym zadaniom pomoże holistyczne podejście do budowania polityk bezpieczeństwa, oparte na świadomości tego, co chronimy, na widoczności, szybkiej reakcji na incydenty i na wielowarstwowej ochronie.
5 kroków do cyfrowej higieny
Dostawcy usług zarządzanych wraz ze swoimi klientami muszą przyjąć takie strategie bezpieczeństwa, które zapewnią jak największą ochronę danych i infrastruktury IT firm. Powinny się one opierać na kilku filarach:
-
Ustalenie, co ma być chronione. Dostawcy usług IT muszą uświadomić klientów, że posiadanie wielu różnych urządzeń i aplikacji wymaga silnej ochrony. Są to nie tylko bazy danych, ale też systemy płatności, systemy zamówień, strony internetowe, narzędzia CRM, urządzenia mobilne, a nawet bezprzewodowa sieć LAN w magazynie.
-
Ochrona danych za pomocą wielu warstw bezpieczeństwa. Firmy outsourcingowe, które kompleksowo świadczą usługi informatyczne, powinny wdrożyć strategię "defense-in-depth", która zakłada stosowanie ochrony na każdym poziomie systemów informatycznych. Począwszy od polityk i procedur, przez zabezpieczenia fizyczne, sieci brzegowej czy sieci wewnętrznej, aż do serwerów i zabezpieczeń aplikacji. Każda kolejna bariera ma za zadanie zatrzymanie intruza, by nie przeniknął głębiej do sieci.
-
Widoczność. Każda firma korzystająca z dostawcy usług bezpieczeństwa IT powinna mieć włączone monitorowanie swojego środowiska IT w czasie rzeczywistym. Wykrywanie incydentów 24×7 za pomocą sprawdzonego centrum operacji bezpieczeństwa pozwala wyprzedzić potencjalne zagrożenia. Takie monitorowanie to podstawa, aby skutecznie zapobiegać zaawansowanym cyberzagrożeniom, w tym również atakom z wykorzystaniem złośliwego oprogramowania, np. ransomware.
-
Skrócenie czasu reakcji. Wczesne wykrycie ataku to tylko jedna strona medalu. Drugą – nie mniej istotną – jest pewność, że firma odpowiednio zareaguje w momencie zauważenia zagrożenia, czyli uruchomi przewidziane procedury działania. Pomoże w tym automatyzacja w rozwiązaniach zabezpieczających lub monitorujących, ale też przemyślana struktura powiadomień i przygotowany plan działania.
-
Zgodności ze standardami bezpieczeństwa. Dokumenty, takie jak m.in. NIST Cybersecurity Framework, CIS Benchmark czy ISO/IEC 27001 powinny być dla dostawców IT zawsze punktem odniesienia i motywacją do ciągłego doskonalenia oraz stosowania najlepszych praktyk.
Dobre, czyli skutecznie zapobiegające zaawansowanym cyberzagrożeniom, zarządzanie bezpieczeństwem IT jest dziś koniecznością. Tylko organizacje, które przestrzegają zasad cyberhigieny, są w stanie zapewnić swoim klientom bezpieczne środowisko pracy i wysoki poziom ochrony.

Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?

Nowa motorola edge 60 fusion już w Polsce

Emitel i Miasto Poznań zacieśniają współpracę na rzecz innowacji w Wielkopolsce
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Ochrona środowiska

Zielona transformacja wiąże się z dodatkowymi kosztami. Mimo to firmy traktują ją jako szansę dla siebie i Europy
Bez zaangażowania największych firm, które ograniczają własny ślad węglowy, będzie trudno o transformację energetyczną. Jak wynika z danych Europejskiego Banku Inwestycyjnego, w ubiegłym roku 61 proc. przedsiębiorstw z UE zainwestowało w walkę ze zmianą klimatu. Choć z tymi inwestycjami wiążą się zwykle ogromne koszty, część firm traktuje je jako szansę na podniesienie swojej konkurencyjności. Wśród znaczących korzyści podnoszą też kwestię zmniejszania zależności od dostaw surowców energetycznych z innych krajów.
Prawo
Rolnicy z Wielkopolski i Opolszczyzny protestują przeciwko likwidacji ich miejsc pracy. Minister rolnictwa deklaruje szukanie rozwiązań

W czwartek 24 kwietnia pracownicy towarowych gospodarstw rolnych z województw wielkopolskiego i opolskiego protestowali przed Ministerstwem Rolnictwa i Rozwoju Wsi w Warszawie. To już kolejny – po poznańskim – protest, który ma zwrócić uwagę na opieszałość urzędników w związku z zagospodarowaniem zwracanych do Zasobu Skarbu Państwa dzierżawionych gruntów, na których dziś prowadzona jest działalność rolnicza. Minister Czesław Siekierski przyjął delegację pracowników, która przekazała petycję z postulatami wymagającymi pilnych działań urzędniczych.
Prawo
W połowie maja pierwszym pakietem deregulacyjnym zajmie się Senat. Trwają prace nad drugim pakietem

Zgodnie z zaplanowanym porządkiem obrad na posiedzeniu 14–15 maja Senat zajmie się pierwszym pakietem deregulacyjnym, przygotowanym przez Ministerstwo Rozwoju i Technologii. Przyjęty w ubiegłym tygodniu przez Sejm dokument zawiera około 40 rozwiązań, które mają ułatwić prowadzenie biznesu. W ciągu kilku miesięcy efekty mają być odczuwalne dla przedsiębiorców. Jednocześnie trwają już prace nad kolejnymi propozycjami deregulacyjnymi.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.