{"id":1258,"date":"2020-02-25T19:20:02","date_gmt":"2020-02-25T18:20:02","guid":{"rendered":"https:\/\/blog.kryptos72.com\/?p=1258"},"modified":"2020-09-08T07:46:43","modified_gmt":"2020-09-08T05:46:43","slug":"jak-zwiekszyc-poprawe-bezpieczenstwa-cybernetycznego","status":"publish","type":"post","link":"https:\/\/kryptos72.com\/blog\/jak-zwiekszyc-poprawe-bezpieczenstwa-cybernetycznego\/","title":{"rendered":"16 praktyk, aby zwi\u0119kszy\u0107 popraw\u0119 bezpiecze\u0144stwa cybernetycznego"},"content":{"rendered":"<p><span class=\"dropcap \" style=\"background-color: #ffffff; color: #000000; border-color: #ffffff;\">S<\/span><\/p>\n<p>zefowie ds. Bezpiecze\u0144stwa informacji nigdy nie wydaj\u0105 si\u0119 mie\u0107 przerwy, niezale\u017cnie od tego, <strong>czy nowe wyzwanie wynika z dobrze finansowanej konkurencji<\/strong>, zwi\u0119kszonego ryzyka biznesowego, nowych przepis\u00f3w, napi\u0119tych bud\u017cet\u00f3w, czy niedobor\u00f3w talent\u00f3w. Badanie CISO Benchmark firmy Cisco w 2020 r. prezentuje spojrzenie, na dynamiczny charakter pracy zwi\u0105zanej z bezpiecze\u0144stwem, <strong>a tak\u017ce na najlepsze praktyki, kt\u00f3re u\u0142atwiaj\u0105 \u017cycie, by dane by\u0142y nieco bardziej bezpieczne.<\/strong><\/p>\n<blockquote><p>Zobacz tak\u017ce: <a href=\"https:\/\/kryptos72.com\/blog\/rodo\/wdrozenie-rodo\/wiedza\/wielka-brytania-opuscila-ue-31-stycznia-2020-r-jakie-zastosowanie-maja-przepisy-rodo\/\">Wielka Brytania opu\u015bci\u0142a UE 31 stycznia 2020 r. \u2013 jakie zastosowanie maj\u0105 przepisy RODO?<\/a><\/p><\/blockquote>\n<p>\u201eZabezpieczanie tego, co jest teraz i co b\u0119dzie: 20 rozwa\u017ca\u0144 na 2020 r. obejmuje szeroki zakres Od priorytet\u00f3w w postaci wydatk\u00f3w, poprzez testowanie plan\u00f3w reagowania na naruszenia <strong>zwi\u0105zane z nowymi zagro\u017ceniami mobilnymi. Oto 16 najlepszych praktyk z raportu.<\/strong><\/p>\n<h2>Wsp\u00f3\u0142praca sprzyja cyberbezpiecze\u0144stwu<\/h2>\n<p>Wi\u0119kszo\u015b\u0107 zespo\u0142\u00f3w ds. sieci i bezpiecze\u0144stwa preferuje \u015bcis\u0142\u0105 wsp\u00f3\u0142prac\u0119. Autorzy raportu analizowali zwi\u0105zek pomi\u0119dzy wsp\u00f3\u0142prac\u0105, a kosztem najci\u0119\u017cszych narusze\u0144 danych. <strong>Firmy, kt\u00f3re mia\u0142y bardzo lub bardzo siln\u0105 wsp\u00f3\u0142prac\u0119<\/strong> mi\u0119dzy zespo\u0142ami ds. bezpiecze\u0144stwa i sieci lub zespo\u0142ami zarz\u0105dzania punktami ko\u0144cowymi i sieciami, wykaza\u0142y znacznie ni\u017csze koszty naruszenia, wynosz\u0105ce mniej, <strong>ni\u017c 500 000 USD.<\/strong><\/p>\n<h2>Wdra\u017canie zasad zaufania w celu wzmocnienia cyberbezpiecze\u0144stwa<\/h2>\n<p>Zagro\u017cenia ze strony urz\u0105dze\u0144 mobilnych s\u0105 obecnie najwi\u0119kszym zagro\u017ceniem bezpiecze\u0144stwa, a ponad po\u0142owa respondent\u00f3w stwierdzi\u0142a, \u017ce urz\u0105dzenia mobilne s\u0105 teraz bardzo lub bardzo trudne do obrony. <strong>Zachowanie u\u017cytkownik\u00f3w w ubieg\u0142ym roku by\u0142o najwi\u0119kszym wyzwaniem.<\/strong><\/p>\n<p>Cisco zaleca Zero Trust Framework w celu poprawy bezpiecze\u0144stwa mobilnego. Firmy powinny podj\u0105\u0107 nast\u0119puj\u0105ce kroki:<br \/>\n1. Ustal przejrzyst\u0105 strategi\u0119 zarz\u0105dzania to\u017csamo\u015bci\u0105 i dost\u0119pem, kt\u00f3ra obejmuje uwierzytelnianie wielosk\u0142adnikowe (MFA)<br \/>\n2. Utw\u00f3rz aktualn\u0105 inwentaryzacj\u0119 zasob\u00f3w, kt\u00f3ra rozr\u00f3\u017cnia urz\u0105dzenia zarz\u0105dzane i niezarz\u0105dzane<br \/>\n3. Utw\u00f3rz zasad\u0119 zaufanego urz\u0105dzenia, kt\u00f3ra zach\u0119ci u\u017cytkownik\u00f3w do aktualizacji swoich urz\u0105dze\u0144 pod k\u0105tem luk<br \/>\n4. Kontroluj dost\u0119p u\u017cytkownik\u00f3w poprzez centralnie zarz\u0105dzan\u0105 polityk\u0119, kt\u00f3ra identyfikuje wyj\u0105tki i reaguje na nie<br \/>\n5. Zbuduj architektur\u0119 i zestaw proces\u00f3w, kt\u00f3re umo\u017cliwiaj\u0105 u\u017cytkownikom dost\u0119p do aplikacji lokalnych i chmurowych<\/p>\n<p>Badanie wykaza\u0142o, \u017ce tylko 27% organizacji korzysta z pomocy makrofinansowej. Bran\u017ce o najwy\u017cszych wska\u017anikach adopcji to <strong>rozw\u00f3j oprogramowania, us\u0142ugi finansowe, administracja rz\u0105dowa, handel detaliczny, produkcja i telekomunikacja.<\/strong><\/p>\n<h2>Sprawd\u017a sw\u00f3j plan reagowania, aby przygotowa\u0107 si\u0119 do cyberataku<\/h2>\n<p>Ankieta wskaza\u0142a dziewi\u0119\u0107 najlepszych praktyk, kt\u00f3re mog\u0142yby utrzyma\u0107 koszty naruszenia poni\u017cej 500 000 USD, a nawet poni\u017cej 100 000 USD. <strong>Te zadania obejmuj\u0105:<\/strong><br \/>\n1. Regularnie, formalnie i strategicznie weryfikuj i ulepszaj praktyki bezpiecze\u0144stwa w miar\u0119 up\u0142ywu czasu &#8211; mo\u017cesz to zrobi\u0107 z programem do RODO Kryptos72.<br \/>\n2. Regularnie sprawdzaj aktywno\u015b\u0107 po\u0142\u0105cze\u0144 w sieci, aby upewni\u0107 si\u0119, \u017ce \u015brodki bezpiecze\u0144stwa dzia\u0142aj\u0105 zgodnie z przeznaczeniem<br \/>\n3. Zintegruj zabezpieczenia z celami organizacji i mo\u017cliwo\u015bciami biznesowymi<br \/>\n4. Rutynowo i systematycznie badaj przypadki naruszenia bezpiecze\u0144stwa<br \/>\n5. Wdro\u017cenie narz\u0119dzi do przekazywania opinii na temat praktyk bezpiecze\u0144stwa<br \/>\n6. W razie potrzeby zwi\u0119ksz kontrol\u0119 bezpiecze\u0144stwa aktyw\u00f3w o wysokiej warto\u015bci<br \/>\n7. Zintegruj technologie bezpiecze\u0144stwa<br \/>\n8. Aktualizuj funkcje wykrywania i blokowania zagro\u017ce\u0144<br \/>\n9. U\u0142atw sobie okre\u015blenie zakresu kompromisu, zawarcie go i usuni\u0119cie<\/p>\n<p><strong>Badanie wykaza\u0142o,<\/strong> \u017ce istnieje rzeczywisty zwrot z inwestycji we wdra\u017caniu podstawowej polityki. 46% respondent\u00f3w by\u0142o bardziej zaniepokojonych mo\u017cliwymi lukami w tegorocznym badaniu, w por\u00f3wnaniu z 30% w zesz\u0142ym roku. <strong>Naruszenia spowodowane nieza\u0142atanymi lukami<\/strong> spowodowa\u0142y tak\u017ce wi\u0119ksz\u0105 utrat\u0119 danych. 38% procent organizacji, kt\u00f3re utraci\u0142y dane w ten spos\u00f3b, stwierdzi\u0142o, \u017ce ich wp\u0142yw wyni\u00f3s\u0142 10 000 lub wi\u0119cej rekord\u00f3w danych. <strong>Spo\u015br\u00f3d firm, kt\u00f3re nie ucierpia\u0142y z powodu nieza\u0142atanej luki, tylko 27% straci\u0142o 10 000 lub wi\u0119cej rekord\u00f3w.<\/strong><\/p>\n<h3>Metodologia badania<\/h3>\n<p>W sz\u00f3stym corocznym badaniu wzi\u0119\u0142o udzia\u0142 2 800 decydent\u00f3w IT z 13 kraj\u00f3w. Zesp\u00f3\u0142 badawczy rozmawia\u0142 r\u00f3wnie\u017c z panelem CISO <strong>w celu przeanalizowania ustale\u0144 i stworzenia listy 20 rozwa\u017ca\u0144 na 2020 r.<\/strong><\/p>\n<blockquote><p>Najbardziej rozbudowane <a href=\"https:\/\/trial.kryptos72.com\/\">narz\u0119dzie do zapewnienia bezpiecze\u0144stwa informacji<\/a> &#8211; zobacz go w akcji!<\/p>\n<p>&nbsp;<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>S zefowie ds. Bezpiecze\u0144stwa informacji nigdy nie wydaj\u0105 si\u0119 mie\u0107 przerwy, niezale\u017cnie od tego, czy nowe wyzwanie wynika z dobrze finansowanej konkurencji, zwi\u0119kszonego ryzyka biznesowego, nowych przepis\u00f3w, napi\u0119tych bud\u017cet\u00f3w, czy niedobor\u00f3w talent\u00f3w. Badanie CISO Benchmark firmy Cisco w 2020 r. prezentuje spojrzenie, na dynamiczny charakter pracy zwi\u0105zanej z bezpiecze\u0144stwem, a tak\u017ce na najlepsze praktyki, kt\u00f3re [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1263,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[46],"tags":[2008,2009,2011,2010,2012],"yst_prominent_words":[2006,1996,1997,2004,1992,1999,1993,1991,2013,1678,2001,1995,2003,267,898,2000,2005,365,1998,1994],"_links":{"self":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/1258"}],"collection":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/comments?post=1258"}],"version-history":[{"count":6,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/1258\/revisions"}],"predecessor-version":[{"id":1456,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/1258\/revisions\/1456"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/media\/1263"}],"wp:attachment":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/media?parent=1258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/categories?post=1258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/tags?post=1258"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/yst_prominent_words?post=1258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}