S
zefowie ds. Bezpieczeństwa informacji nigdy nie wydają się mieć przerwy, niezależnie od tego, czy nowe wyzwanie wynika z dobrze finansowanej konkurencji, zwiększonego ryzyka biznesowego, nowych przepisów, napiętych budżetów, czy niedoborów talentów. Badanie CISO Benchmark firmy Cisco w 2020 r. prezentuje spojrzenie, na dynamiczny charakter pracy związanej z bezpieczeństwem, a także na najlepsze praktyki, które ułatwiają życie, by dane były nieco bardziej bezpieczne.
Zobacz także: Wielka Brytania opuściła UE 31 stycznia 2020 r. – jakie zastosowanie mają przepisy RODO?
„Zabezpieczanie tego, co jest teraz i co będzie: 20 rozważań na 2020 r. obejmuje szeroki zakres Od priorytetów w postaci wydatków, poprzez testowanie planów reagowania na naruszenia związane z nowymi zagrożeniami mobilnymi. Oto 16 najlepszych praktyk z raportu.
Współpraca sprzyja cyberbezpieczeństwu
Większość zespołów ds. sieci i bezpieczeństwa preferuje ścisłą współpracę. Autorzy raportu analizowali związek pomiędzy współpracą, a kosztem najcięższych naruszeń danych. Firmy, które miały bardzo lub bardzo silną współpracę między zespołami ds. bezpieczeństwa i sieci lub zespołami zarządzania punktami końcowymi i sieciami, wykazały znacznie niższe koszty naruszenia, wynoszące mniej, niż 500 000 USD.
Wdrażanie zasad zaufania w celu wzmocnienia cyberbezpieczeństwa
Zagrożenia ze strony urządzeń mobilnych są obecnie największym zagrożeniem bezpieczeństwa, a ponad połowa respondentów stwierdziła, że urządzenia mobilne są teraz bardzo lub bardzo trudne do obrony. Zachowanie użytkowników w ubiegłym roku było największym wyzwaniem.
Cisco zaleca Zero Trust Framework w celu poprawy bezpieczeństwa mobilnego. Firmy powinny podjąć następujące kroki:
1. Ustal przejrzystą strategię zarządzania tożsamością i dostępem, która obejmuje uwierzytelnianie wieloskładnikowe (MFA)
2. Utwórz aktualną inwentaryzację zasobów, która rozróżnia urządzenia zarządzane i niezarządzane
3. Utwórz zasadę zaufanego urządzenia, która zachęci użytkowników do aktualizacji swoich urządzeń pod kątem luk
4. Kontroluj dostęp użytkowników poprzez centralnie zarządzaną politykę, która identyfikuje wyjątki i reaguje na nie
5. Zbuduj architekturę i zestaw procesów, które umożliwiają użytkownikom dostęp do aplikacji lokalnych i chmurowych
Badanie wykazało, że tylko 27% organizacji korzysta z pomocy makrofinansowej. Branże o najwyższych wskaźnikach adopcji to rozwój oprogramowania, usługi finansowe, administracja rządowa, handel detaliczny, produkcja i telekomunikacja.
Sprawdź swój plan reagowania, aby przygotować się do cyberataku
Ankieta wskazała dziewięć najlepszych praktyk, które mogłyby utrzymać koszty naruszenia poniżej 500 000 USD, a nawet poniżej 100 000 USD. Te zadania obejmują:
1. Regularnie, formalnie i strategicznie weryfikuj i ulepszaj praktyki bezpieczeństwa w miarę upływu czasu – możesz to zrobić z programem do RODO Kryptos72.
2. Regularnie sprawdzaj aktywność połączeń w sieci, aby upewnić się, że środki bezpieczeństwa działają zgodnie z przeznaczeniem
3. Zintegruj zabezpieczenia z celami organizacji i możliwościami biznesowymi
4. Rutynowo i systematycznie badaj przypadki naruszenia bezpieczeństwa
5. Wdrożenie narzędzi do przekazywania opinii na temat praktyk bezpieczeństwa
6. W razie potrzeby zwiększ kontrolę bezpieczeństwa aktywów o wysokiej wartości
7. Zintegruj technologie bezpieczeństwa
8. Aktualizuj funkcje wykrywania i blokowania zagrożeń
9. Ułatw sobie określenie zakresu kompromisu, zawarcie go i usunięcie
Badanie wykazało, że istnieje rzeczywisty zwrot z inwestycji we wdrażaniu podstawowej polityki. 46% respondentów było bardziej zaniepokojonych możliwymi lukami w tegorocznym badaniu, w porównaniu z 30% w zeszłym roku. Naruszenia spowodowane niezałatanymi lukami spowodowały także większą utratę danych. 38% procent organizacji, które utraciły dane w ten sposób, stwierdziło, że ich wpływ wyniósł 10 000 lub więcej rekordów danych. Spośród firm, które nie ucierpiały z powodu niezałatanej luki, tylko 27% straciło 10 000 lub więcej rekordów.
Metodologia badania
W szóstym corocznym badaniu wzięło udział 2 800 decydentów IT z 13 krajów. Zespół badawczy rozmawiał również z panelem CISO w celu przeanalizowania ustaleń i stworzenia listy 20 rozważań na 2020 r.
Najbardziej rozbudowane narzędzie do zapewnienia bezpieczeństwa informacji – zobacz go w akcji!
Najnowsze komentarze