Как усовершенствовать информационную безопасность компании?

November 11, 2016
Как усовершенствовать информационную безопасность компании?

Вы бы хотели иметь свободу и гибкость для внедрения инноваций, сохранив при этом уверенность, что ваши самые ценные активы находятся в безопасности? Единственное, что растет быстрее расходов на обеспечение безопасности – темп развития угроз. При этом, как показало наше  недавние исследование, когда речь идет о планировании и расстановке приоритетов, между руководством компании и ИТ-отделом возникают значительные противоречия.

В этом году на конференции VMworld в Барселоне мы провели сессию NSX security, на которой обсудили проблемы информационной безопасности, управления данными и превентивной защиты от атак. Мы пригласили шесть экспертов для обсуждения последних трендов безопасности:

  • Том Корн, старший вице-президент по продуктам безопасности, VMware
  • Джереми Ван Дорн, VMware
  • Мэтью Банс, консультант и эксперт по NSX
  • Дармайндер Дебисаран, менеджер продуктов и лидер облачной безопасности в регионе EMEA, Palo Alto Networks
  • Алессандро Менна, кибербезопасность & решения ICT, Leonardo
  • Энди Келлет, аналитик, Ovum

Если вы что-то упустили, мы собрали для вас пять основных стратегий безопасности, чтобы помочь вам оставаться в тренде. Полную запись обсуждения можно прослушать здесь.

  1. Фокус на приложениях

Встреча началась с обсуждения значения архитектуры безопасности. Фокус должен сместиться от центра обработки данных к приложениям – это усложнит для хакеров продвижение вглубь виртуальной сети. Для реализации этой стратегии крайне важно работать совместно, это как раз та сфера, где наши поставщики решений безопасности помогают создать соответствующую экосистему.

Существует три основных направления атак, от которых должны защищаться организации:  подключение к сети, сбор информации и вычислительный стек. В защите частных приложений и создании виртуальной сети решающее значение имеет микросегментация. Она предполагает, что угрозы могут быть где угодно в любой момент, увеличивая видимость среды. Для ИТ-специалистов очень важно доказать ценность микросегментации руководителям бизнеса, особенно в контексте сегодняшнего ландшафта угроз.

  1. Отношения с цепочкой поставщиков

Многие организации работают с целой цепочкой поставщиков, а также осуществляют обмен информацией с помощью мобильных устройств. Все это, а также облачные вычисления, делает бизнес более подверженным риску киберпреступлений. Тем не менее, цепочки поставок широко используются предприятиями, несмотря на то, что все больше организаций напоминают о рисках обмена данными.

Предприятия могут иметь самые передовые меры безопасности, но если безопасность поставщика не столь надежна, хакеры могут использовать его  как лазейку, чтобы атаковать компанию. Организации должны выбирать поставщиков, которые доказали свою экспертизу в сфере информационной безопасности

Также обсудили другой интересный вопрос: является ли государственная политика ключом к защите от кибератак, которые могут проникнуть вверх через цепочку поставок? Благодаря государственной политике реализуются меры, влияющие на поставщиков. Также она способствует повышению общего уровня информированности  руководителей бизнеса.

Например, в течение двух лет  будет официально введен норматив GDPR, направленный на оказание помощи предприятиям и общественным организациям, а также на укрепление и обеспечение соблюдения безопасности персональных данных.

  1. Автоматизация

Автоматизация — это ключ к созданию дополнительной линии защиты для организаций. Даже если обеспечение безопасности находится на высоком уровне, не стоит забывать о человеческом факторе. Чтобы исключить ошибки, можно воспользоваться решением для автоматизации. Например, VMware NSX, которое обеспечивает автоматизацию сетевых услуг в соответствии с рабочей нагрузкой, а не только по периметру. По сути, автоматизация помогает организациям развертывать полную защиту от киберугроз.

  1. Безопасность Интернета вещей

Для компаний, которые хотят оставаться лидерами в век цифровой трансформации, защита данных должна быть главным приоритетом. Тенденция к работе сразу со многих устройств, включая удаленные, провоцирует неудержимый рост атак. Нужно усвоить правило:  если вы не доверяете устройству безоговорочно, не стоит подключать его к корпоративной сети.

  1. Поощрение ответственности и участия

Кто же виновен в кибератаках? Ближе к концу сессии в центре обсуждения был вопрос о том, кто должен нести ответственность за нарушения информационной безопасности. Главный вывод – компании должны выстраивать эффективную коммуникацию между ИТ-командами и высшим руководством, включая совет директоров. ИТ-отдел может взаимодействовать с ним с помощью отчетов, информационных панелей или еженедельных встреч. Это действительно важно, так как наше исследование показало, что каждый четвертый ИТ-руководитель предпочитает не сообщать руководству о крупных взломах кибербезопасности.

Решением станет просвещение сотрудников в вопросах информационной безопасности. Каждый работник должен чувствовать свою ответственность за сохранность данных. Так компании смогут обеспечить эффективную защиту от угроз без ущерба для производительности бизнеса.

Если вы хотите узнать больше об этих темах, не забудьте прослушать полную сессию здесь  и подписаться на @VMware_rus в Твиттере.


 
Related Posts
 

Совместно с аналитическим центром TAdviser мы опросили представителей ИТ-департаментов крупнейших …

Read More

Цифровая трансформация быстро распространяется в бизнес-среде. Все отрасли предпочитают использовать …

Read More

Инновации — от облачных вычислений и интернета вещей до биометрической …

Read More

Специалистам из сферы ИТ необходимо постоянно совершенствовать навыки и изучать …

Read More

 
 
Blog Archive