Cyberbezpieczeństwo to nie produkt, a proces. Poznaj 5 zasad cyberhigieny
Symetria PR
Kozia 26a
30-733 Kraków
kontakt|symetriapr.com| |kontakt|symetriapr.com
506 436 176
www.facebook.com/symetriapr
Jasne określenie tego, co i w jakim stopniu ma podlegać ochronie, budowanie bezpieczeństwa opartego na warstwach, monitorowanie środowiska IT w czasie rzeczywistym i skrócenie czasu reakcji na incydenty. To tylko niektóre z kluczowych zasad nowoczesnego cyberbezpieczeństwa, które powinny być podstawą działania każdej firmy, a szczególnie dostawców usług zarządzanych (Managed Service Providers).
The Center for Strategic and International Studies (CSIS) szacuje, że globalne straty finansowe spowodowane cyberprzestępczością przekroczyły bilion dolarów, a całkowite szkody – wynikające m.in. z utraty zaufania do marki – wynoszą obecnie ponad 7 bilionów dolarów. Równie niepokojące są wyniki badań firmy Barracuda Networks – dostawcy rozwiązań bezpieczeństwa typu cloud-first – przedstawione w raporcie “2023 E-mail Security Trends”. Pokazują, że aż 75% badanych organizacji zostało skutecznie zaatakowanych z wykorzystaniem poczty e-mail w ciągu ostatnich 12 miesięcy. Potencjalne koszty najdroższego z ataków przekroczyły milion dolarów.
– Aby faktycznie objąć firmę właściwą ochroną, nie wystarczy zainstalować kilku samodzielnie działających rozwiązań – mówi Mateusz Ossowski, Channel Manager w Barracuda Networks. – Cyberbezpieczeństwo to nie produkt, a proces, który wymaga kompleksowego podejścia i przestrzegania w tym zakresie restrykcyjnych zasad cyfrowej higieny.
Dziś, w związku z rosnącą liczbą ataków cybernetycznych, potrzeba przestrzegania przemyślanych zasad cyfrowej higieny jest pilniejsza niż kiedykolwiek wcześniej. Wdrożenie kompleksowych rozwiązań w tym zakresie może pomóc organizacji uniknąć strat zarówno finansowych, jak i wizerunkowych, a także uchronić ją przed utratą danych czy zakłóceniami w działalności.
– Skala cyberataków stale się powiększa. Związane jest to m.in. z tym, że firmy korzystają coraz częściej z aplikacji webowych i przechowują dane w chmurze – dodaje Mateusz Ossowski. – To oznacza także więcej wyzwań dla firm outsourcingowych, które zarządzają siecią, aplikacjami, infrastrukturą i oczywiście bezpieczeństwem przedsiębiorstw. W stawieniu czoła nowym zadaniom pomoże holistyczne podejście do budowania polityk bezpieczeństwa, oparte na świadomości tego, co chronimy, na widoczności, szybkiej reakcji na incydenty i na wielowarstwowej ochronie.
5 kroków do cyfrowej higieny
Dostawcy usług zarządzanych wraz ze swoimi klientami muszą przyjąć takie strategie bezpieczeństwa, które zapewnią jak największą ochronę danych i infrastruktury IT firm. Powinny się one opierać na kilku filarach:
-
Ustalenie, co ma być chronione. Dostawcy usług IT muszą uświadomić klientów, że posiadanie wielu różnych urządzeń i aplikacji wymaga silnej ochrony. Są to nie tylko bazy danych, ale też systemy płatności, systemy zamówień, strony internetowe, narzędzia CRM, urządzenia mobilne, a nawet bezprzewodowa sieć LAN w magazynie.
-
Ochrona danych za pomocą wielu warstw bezpieczeństwa. Firmy outsourcingowe, które kompleksowo świadczą usługi informatyczne, powinny wdrożyć strategię "defense-in-depth", która zakłada stosowanie ochrony na każdym poziomie systemów informatycznych. Począwszy od polityk i procedur, przez zabezpieczenia fizyczne, sieci brzegowej czy sieci wewnętrznej, aż do serwerów i zabezpieczeń aplikacji. Każda kolejna bariera ma za zadanie zatrzymanie intruza, by nie przeniknął głębiej do sieci.
-
Widoczność. Każda firma korzystająca z dostawcy usług bezpieczeństwa IT powinna mieć włączone monitorowanie swojego środowiska IT w czasie rzeczywistym. Wykrywanie incydentów 24×7 za pomocą sprawdzonego centrum operacji bezpieczeństwa pozwala wyprzedzić potencjalne zagrożenia. Takie monitorowanie to podstawa, aby skutecznie zapobiegać zaawansowanym cyberzagrożeniom, w tym również atakom z wykorzystaniem złośliwego oprogramowania, np. ransomware.
-
Skrócenie czasu reakcji. Wczesne wykrycie ataku to tylko jedna strona medalu. Drugą – nie mniej istotną – jest pewność, że firma odpowiednio zareaguje w momencie zauważenia zagrożenia, czyli uruchomi przewidziane procedury działania. Pomoże w tym automatyzacja w rozwiązaniach zabezpieczających lub monitorujących, ale też przemyślana struktura powiadomień i przygotowany plan działania.
-
Zgodności ze standardami bezpieczeństwa. Dokumenty, takie jak m.in. NIST Cybersecurity Framework, CIS Benchmark czy ISO/IEC 27001 powinny być dla dostawców IT zawsze punktem odniesienia i motywacją do ciągłego doskonalenia oraz stosowania najlepszych praktyk.
Dobre, czyli skutecznie zapobiegające zaawansowanym cyberzagrożeniom, zarządzanie bezpieczeństwem IT jest dziś koniecznością. Tylko organizacje, które przestrzegają zasad cyberhigieny, są w stanie zapewnić swoim klientom bezpieczne środowisko pracy i wysoki poziom ochrony.
Tworzenie MVP (Minimum Viable Product) i PoC (Proof of Concept) – dlaczego jest tak istotne?
Newline VEGA Pro – już w Polsce!
Zalman T4 Plus — nowa obudowa z podświetleniem Spectrum RGB
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Ochrona środowiska
Zamrożenie cen prądu do końca września br. Takie mechanizmy nie rozwiązują przyczyn problemu wysokich cen
Zgodnie z decyzją rządu zamrożenie cen energii dla gospodarstw domowych na poziomie 500 zł netto za 1 MWh zostało wydłużone do 30 września 2025 roku. Dzięki temu odbiorcy jeszcze przez co najmniej dziewięć miesięcy nie odczują wzrostu rachunków za energię elektryczną. – Dopłaty jako sposób walki z wysokimi cenami energii nie są dobrym rozwiązaniem, bo one nie zlikwidują problemu. Znacznie prostszym rozwiązaniem byłby powrót do tańszych źródeł energii, w przypadku Polski takim tanim źródłem jest węgiel i elektrownia atomowa – ocenia europoseł z Konfederacji Marcin Sypniewski.
Prawo
Pracodawcy apelują o usprawnienie wydawania zezwoleń na pracę cudzoziemcom. Nowe regulacje tylko w części w tym pomogą
Projekt ustawy o warunkach dopuszczalności powierzania pracy cudzoziemcom na terytorium Polski został przyjęty w grudniu przez rząd i trafił już do Sejmu. Nowe przepisy zakładają pełną elektronizację wnioskowania i wydawania zezwoleń na pracę i rezygnację z testu rynku pracy. Niekoniecznie jednak oznacza to większą otwartość na pracowników z zagranicy. – To nie zmiana jakościowa, ale co najwyżej próba sanacji przeciążonego systemu – ocenia dr Michał Szypniewski z kancelarii BKB Baran Książek Bigaj.
IT i technologie
Centrum Implementacji Sztucznej Inteligencji ma wystartować w tym roku. Polskie wojsko coraz szerzej korzysta z tej technologii
– Opracowujemy koncepcję funkcjonowania Centrum Implementacji Sztucznej Inteligencji. Szkolimy też odpowiednio naszych inżynierów, współpracujemy z uczelniami wyższymi w tym aspekcie, aby mieć gotowy odpowiedni potencjał intelektualny – mówi gen. dyw. Karol Molenda, dowódca Komponentu Wojsk Obrony Cyberprzestrzeni. Nowa formacja będzie odpowiadać za opracowywanie i wdrażanie rozwiązań AI na potrzeby działań militarnych. Podobne instytucje są już powoływane przez inne kraje NATO.
Partner serwisu
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.