Захист периферійних даних в епоху децентралізації

Перегляньте всі сеанси Smart Security Summit за запитом тут.

Нова зміна парадигми в напрямку децентралізації даних може бути показником змін у підході організацій до захисту пристроїв.

Кібератаки можуть посилити існуючі проблеми з безпекою та виявити нові вразливості на межі, створюючи ряд проблем для ІТ-персоналу та персоналу служби безпеки. Інфраструктура має протистояти вразливостям, пов’язаним із масовим розповсюдженням пристроїв, які генерують, збирають і споживають дані за межами традиційного центру обробки даних. Потреба в цілісній стратегії кібервідмовостійкості ніколи не була такою великою, щоб не тільки захистити дані на межі, але й консолідувати захист від усіх кінцевих точок підприємства до централізованих центрів обробки даних і публічних хмар.

Але перш ніж ми перейдемо до переваг цілісної основи для кібервідмовостійкості, може бути корисно краще зрозуміти, чому периферія часто вразлива до кібератак, і як дотримання деяких перевірених найкращих практик безпеки може допомогти зміцнити внутрішній захист. .

Вплив людської помилки

Звичайна мудрість комп’ютерів говорить, що безпека настільки сильна, наскільки сильна її найслабша ланка: люди.

Подія

Саміт Smart Security за запитом

Дізнайтеся про важливу роль штучного інтелекту та машинного навчання в кібербезпеці та практичні приклади для окремих галузей. Дивіться сеанси за запитом сьогодні.

Послухайте

Людська помилка може означати різницю між невдалою атакою та такою, яка призвела до простою програми, втрати даних або фінансових втрат. За даними IDC, до 2023 року більше половини нової корпоративної ІТ-інфраструктури буде найсучаснішим. Крім того, Gartner прогнозує, що до 2025 року 75% бізнес-даних створюватимуться й оброблятимуться за межами традиційного центру обробки даних або хмари.

Завдання полягає в тому, щоб забезпечити безпеку та захист критично важливих даних у периферійних середовищах, де поверхня атак зростає експоненціально, і майже миттєвий доступ до даних є обов’язковим.

Оскільки так багато даних надходить до кінцевих точок організації та з неї, роль людей у ​​забезпеченні її безпеки зростає. Наприклад, недотримання елементарної кібергігієни (повторне використання паролів, відкриття фішингових електронних листів або завантаження зловмисного програмного забезпечення) може дати кіберзлочинцям ключі до королівства, навіть не знаючи про це жодної ІТ-спеціалісти.

На додаток до ризиків, пов’язаних із недотриманням стандартних протоколів безпеки, кінцеві користувачі можуть приносити на робоче місце несхвалені пристрої, створюючи додаткові сліпі зони для ІТ-організації. І, мабуть, найбільшою проблемою є те, що у периферійних середовищах зазвичай не працюють ІТ-адміністратори, тому не вистачає нагляду як за розгорнутими на межі системами, так і за людьми, які їх використовують.

Хоча використання даних, створених на межі, має важливе значення для розвитку сучасної цифрової економіки, як ми можемо впоратися з проблемою захисту розширюючої поверхні атак, оскільки кіберзагрози стають все більш витонченими та поширеними, ніж будь-коли?

Багаторівневий підхід

Може здатися, що простих відповідей немає, але компанії можуть почати з розгляду трьох основних елементів безпеки та захисту даних: конфіденційності, цілісності та доступності (CIA).

Конфіденційність: дані захищені від несанкціонованого спостереження або розголошення під час транспортування, використання та зберігання. Цілісність: дані захищені від зміни, крадіжки або видалення неавторизованими зловмисниками.

Захист периферійних даних в епоху децентралізації

Перегляньте всі сеанси Smart Security Summit за запитом тут.

Нова зміна парадигми в напрямку децентралізації даних може бути показником змін у підході організацій до захисту пристроїв.

Кібератаки можуть посилити існуючі проблеми з безпекою та виявити нові вразливості на межі, створюючи ряд проблем для ІТ-персоналу та персоналу служби безпеки. Інфраструктура має протистояти вразливостям, пов’язаним із масовим розповсюдженням пристроїв, які генерують, збирають і споживають дані за межами традиційного центру обробки даних. Потреба в цілісній стратегії кібервідмовостійкості ніколи не була такою великою, щоб не тільки захистити дані на межі, але й консолідувати захист від усіх кінцевих точок підприємства до централізованих центрів обробки даних і публічних хмар.

Але перш ніж ми перейдемо до переваг цілісної основи для кібервідмовостійкості, може бути корисно краще зрозуміти, чому периферія часто вразлива до кібератак, і як дотримання деяких перевірених найкращих практик безпеки може допомогти зміцнити внутрішній захист. .

Вплив людської помилки

Звичайна мудрість комп’ютерів говорить, що безпека настільки сильна, наскільки сильна її найслабша ланка: люди.

Подія

Саміт Smart Security за запитом

Дізнайтеся про важливу роль штучного інтелекту та машинного навчання в кібербезпеці та практичні приклади для окремих галузей. Дивіться сеанси за запитом сьогодні.

Послухайте

Людська помилка може означати різницю між невдалою атакою та такою, яка призвела до простою програми, втрати даних або фінансових втрат. За даними IDC, до 2023 року більше половини нової корпоративної ІТ-інфраструктури буде найсучаснішим. Крім того, Gartner прогнозує, що до 2025 року 75% бізнес-даних створюватимуться й оброблятимуться за межами традиційного центру обробки даних або хмари.

Завдання полягає в тому, щоб забезпечити безпеку та захист критично важливих даних у периферійних середовищах, де поверхня атак зростає експоненціально, і майже миттєвий доступ до даних є обов’язковим.

Оскільки так багато даних надходить до кінцевих точок організації та з неї, роль людей у ​​забезпеченні її безпеки зростає. Наприклад, недотримання елементарної кібергігієни (повторне використання паролів, відкриття фішингових електронних листів або завантаження зловмисного програмного забезпечення) може дати кіберзлочинцям ключі до королівства, навіть не знаючи про це жодної ІТ-спеціалісти.

На додаток до ризиків, пов’язаних із недотриманням стандартних протоколів безпеки, кінцеві користувачі можуть приносити на робоче місце несхвалені пристрої, створюючи додаткові сліпі зони для ІТ-організації. І, мабуть, найбільшою проблемою є те, що у периферійних середовищах зазвичай не працюють ІТ-адміністратори, тому не вистачає нагляду як за розгорнутими на межі системами, так і за людьми, які їх використовують.

Хоча використання даних, створених на межі, має важливе значення для розвитку сучасної цифрової економіки, як ми можемо впоратися з проблемою захисту розширюючої поверхні атак, оскільки кіберзагрози стають все більш витонченими та поширеними, ніж будь-коли?

Багаторівневий підхід

Може здатися, що простих відповідей немає, але компанії можуть почати з розгляду трьох основних елементів безпеки та захисту даних: конфіденційності, цілісності та доступності (CIA).

Конфіденційність: дані захищені від несанкціонованого спостереження або розголошення під час транспортування, використання та зберігання. Цілісність: дані захищені від зміни, крадіжки або видалення неавторизованими зловмисниками.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow