Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Środki na ochronę danych zdaniem liderów IT są niewystarczające, wynika z indeksu ochrony danych Dell Technologies Data Protection Index 2022

W dzisiejszych czasach organizacje polegają na danych w większym stopniu niż kiedykolwiek wcześniej, a aplikacje internetowe często mają dla nich kluczowe znaczenie. To sprawia, że liderzy IT stoją przed niemałym wyzwaniem w zakresie ochrony danych przed coraz bardziej wyrafinowanymi cyberatakami. Jak wynika z indeksu ochrony danych Dell Technologies Data Protection Index 2022, 67 proc. liderów IT obawia się, że środki ochrony danych, z których korzystają, mogą być niewystarczające w obliczu zagrożeń takich jak złośliwe oprogramowanie oraz ransomware. By poradzić sobie z zagrożeniami organizacje potrzebują spójnej strategii bezpieczeństwa, która obejmie wszystkie kluczowe obszary.

 

Ograniczanie skali potencjalnego ataku

Obejmuje to wdrożenie szeregu środków zapobiegawczych, takich jak m.in. architekturę Zero Trust, czyli model bezpieczeństwa, który opiera się na przekonaniu, że organizacje nie powinny domyślnie ufać żadnemu połączeniu, zarówno wewnątrz, jak i na zewnątrz firmy. Zamiast tego każde połączenie z systemem musi być weryfikowane przed udzieleniem dostępu. Realizacja tego modelu obejmuje zastosowanie rozwiązań takich jak mikrosegmentacja, zarządzanie tożsamością i dostępem, uwierzytelnianie wieloskładnikowe oraz analiza bezpieczeństwa.

 

Powierzchnia ataku reprezentuje obszary potencjalnie podatne na nieautoryzowany dostęp lub atak. Aby podnieść poziom bezpieczeństwa, organizacje powinny dążyć do zminimalizowania powierzchni ataku we wszystkich obszarach takich jak m.in. edge czy chmura – mówi Bartosz Charliński, Enterprise Architect w Dell Technologies.

 

Ważny element stanowi także izolacja danych, czyli segregację w odrębnych środowiskach, kontenerach lub jednostkach pamięci masowej. Stanowi to skuteczny sposób na zminimalizowanie ryzyka związanego z nieautoryzowanym dostępem, naruszeniem danych lub innymi formami cyberataków.

Konieczna jest także ścisła kontrola dostępu, tzn. ustalenie kto lub co może przeglądać, używać lub wprowadzać zmiany w środowisku IT. Stanowi to fundamentalny element solidnej strategii cyberbezpieczeństwa, jest to pierwsza linia obrony przed nieautoryzowanym dostępem i potencjalnymi naruszeniami. Nie można pominąć także takiej kwestii, jak aktualizacja systemów i aplikacji, aby zminimalizować ryzyko wykorzystania istniejących luk do uzyskania nieautoryzowanego dostępu lub naruszenia bezpieczeństwa systemu.

Stałym elementem strategii cyberbezpieczeństwa powinna być również edukacja i podnoszenie świadomości pracowników w zakresie rozpoznawania oraz raportowania potencjalnych zagrożeń bezpieczeństwa, prób phishingu i taktyk socjotechnicznych. Pomaga to zminimalizować ryzyko udanych ataków wykorzystujących ludzkie słabości.

 

Myśląc o skutecznej ochronie przed atakami organizacje powinny przeprowadzać dokładną ocenę podatności i testy penetracyjne w celu zidentyfikowania i wyeliminowania potencjalnych słabości. Wdrożenie zaawansowanych technologii wykrywania zagrożeń, opartych na algorytmach sztucznej inteligencji (AI) i uczeniu maszynowym (ML), jest niezbędne do proaktywnego i szybkiego reagowania na ewoluujące zagrożenia – wskazuje Bartosz Charliński. – Wykrywanie oraz efektywne reagowanie na zagrożenia stanowi kluczowy aspekt utrzymania wysokiego poziomu bezpieczeństwa. Organizacje powinny wykorzystywać zaawansowane technologie i metody wykrywania, aby poprawnie identyfikować oraz skutecznie reagować zarówno na znane, jak i nieznane ataki.

 

Obejmuje to między innymi systemy wykrywania i zapobiegania włamaniom (IDS). Zapewniają one monitorowanie oraz powiadamianie w czasie rzeczywistym o podejrzanych działaniach, które mogą wskazywać na potencjalne naruszenie bezpieczeństwa lub próbę nieautoryzowanego dostępu. Dzięki wczesnej identyfikacji tych anomalii, systemy IDS umożliwiają organizacjom podjęcie natychmiastowych działań, minimalizując potencjalne szkody i poprawiając ogólny poziom bezpieczeństwa.

Kolejny element stanowi wykrywanie anomalii. Identyfikacja nietypowych wzorców, które odbiegają od ustalonych standardów, umożliwia wykrycie potencjalnej złośliwej aktywności. Szybkie reakcja na tego typu nieprawidłowości może zapobiec naruszeniom danych, próbom nieautoryzowanego dostępu oraz innym zagrożeniom wpływającym na bezpieczeństwo organizacji. Wykorzystanie algorytmów opartych na AI i ML może znacząco przyspieszyć proces wykrywania zagrożeń.

Istotną kwestią jest również monitorowanie ruchu sieciowego w czasie rzeczywistym. Natychmiastowy wgląd w aktywność sieciową, umożliwia szybką identyfikację nietypowych lub złośliwych zachowań. To z kolei pozwala organizacjom na reakcję na zagrożenia w odpowiednim czasie, redukując ryzyko naruszenia danych i systemów.

 

Współpraca z dostawcą profesjonalnych usług może zapewnić specjalistyczną wiedzę w zakresie analizy zagrożeń, obejmującą zarządzanie i detekcję zagrożeń, a także reagowanie na incydenty i operacje związane z bezpieczeństwem – zaznacza ekspert.

 

Odzyskiwanie danych po ataku

Organizacje powinny być także wyposażone w środki umożliwiające szybkie przywrócenie sprawności operacyjnej po ataku. Skuteczne odzyskiwanie danych wymaga dobrze zdefiniowanego planu reagowania na incydenty. Organizacje powinny w nim uwzględniać następujące kroki:

  • Program reagowania na incydenty i odzyskiwania danych (IRR), czyli procedury reagowania na incydenty, które precyzyjnie określają role i obowiązki oraz kroki, które trzeba będzie podjąć w przypadku ataku. Dobrze przetestowany i przećwiczony plan IRR sprzyja skutecznej komunikacji i koordynacji między wewnętrznymi zespołami, profesjonalnymi usługami i partnerami. Ponadto, pomaga także w spełnieniu umów SLA dotyczących czasu reakcji.
  • Ochrona danych, poprzez regularne tworzenie kopii zapasowych kluczowych danych i systemów, wraz z zapewnieniem ich niezmienności, odizolowaniem i/lub zastosowaniem bezpiecznych rozwiązań do przechowywania danych poza siedzibą firmy, a także szyfrowanie danych może zagwarantować szybkie przywrócenie utraconych danych.

W celu skutecznego przeciwdziałaniu coraz to nowym zagrożeniom, niezbędny jest regularny rozwój cyberbezpieczeństwa w organizacji, co pozwala na minimalizację potencjalnych słabych punktów oraz punktów wejścia dla osób nieupoważnionych. Proaktywne mechanizmy wykrywania i skutecznego reagowania na zagrożenia umożliwiają organizacjom szybką identyfikację i łagodzenie potencjalnych zagrożeń. Skuteczne strategie odzyskiwania danych zapewniają organizacjom możliwość przywrócenia działalności i minimalizowania skutków cyberataku. Ponadto, we współpracy z doświadczonym partnerem biznesowym, organizacje mogą wypracować kompleksowe podejście do bezpieczeństwa, które uchroni przed ewoluującymi zagrożeniami.

 

IT RESELLER nr 354/2023 “W dobie AI edukacja zyska jeszcze więcej” – podkreśla w wywiadzie okładkowym Jordan Chrysafidis, General Manager, WW Education Device Sales, Microsoft

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE