Благодаря широкому использованию онлайновых и цифровых систем связи конфиденциальная информация ежедневно передается по всему миру. Криптография стала необходимой для защиты информации в Интернете.
Специалисты по кибербезопасности должны хорошо разбираться в криптографии и криптографических инструментах для создания и эксплуатации безопасных компьютерных систем и сетей.
Во время Второй мировой войны немецкие подводные лодки, скрывавшиеся под поверхностью Северной Атлантики, охотились на корабли союзников, перевозившие грузы в Англию из США. Корабли, не зная о местонахождении подводных лодок, мало что могли сделать, чтобы избежать атак.
В дело вступили британский математик Алан Тьюринг и команда взломщиков кодов. Используя доступные в то время средства криптографии, они взломали коды, сгенерированные сложной немецкой машиной "Энигма", раскрыв немецкую связь с подводными лодками. Это позволило союзникам направить свои корабли так, чтобы избежать подводных лодок.
Расшифровка немецких кодов стала одним из самых значительных достижений в криптографии - области, почти столь же древней, как и человеческое общение.
Сегодня криптография является ключевым инструментом в борьбе за безопасность и конфиденциальность компьютерных систем и сетей.
Защищать нужно многое. Люди доверяют личную, финансовую, медицинскую и другую информацию компаниям, государственным учреждениям и другим организациям, которые хранят ее в цифровом виде. Едва ли проходит месяц без новостей об утечке данных, которая раскрывает миллионы учетных записей.
По оценкам исследовательской компании Gartner, в 2019 году более 80% компаний шифровали свой веб-трафик. Этот процент, вероятно, будет расти, поскольку все больше компаний стремятся защитить свои данные, а также соответствовать более строгим нормам, регулирующим безопасность и конфиденциальность.
Специалисты по кибербезопасности могут использовать множество криптографических инструментов для создания и укрепления защиты своих компьютерных систем. Вот пять ключевых инструментов, которые специалисты по кибербезопасности могут интегрировать в свои стратегии.
Токены безопасности
Жетон безопасности - это физическое устройство, содержащее информацию, подтверждающую личность человека. Владелец подключает токен безопасности к системе - например, через USB-порт компьютера - для получения доступа к сетевым услугам. Это все равно что пронести карточку безопасности, чтобы попасть в офис. Банк может выдать токены безопасности клиентам для использования в качестве дополнительного уровня безопасности при входе в систему.
Аутентификация на основе ключей
Аутентификация на основе ключей - это метод, который использует асимметричные алгоритмы для подтверждения личности клиента и может стать эффективной заменой паролям для проверки клиента. Ключевыми факторами при аутентификации на основе ключей являются открытый и закрытый ключи, подтверждающие личность.
При аутентификации с открытым ключом каждому пользователю выдается пара асимметричных ключей. Пользователи хранят свои открытые ключи в каждой системе, к которой они хотят получить доступ, а закрытые ключи надежно хранятся на устройстве, с помощью которого пользователь подключается к защищенным системам.
При подключении сервер проверяет подлинность пользователя с помощью открытого ключа и просит пользователя расшифровать его с помощью соответствующего закрытого ключа.
Docker
Программная платформа Docker создает приложения на основе контейнеров: небольших автономных сред, которые имеют общее ядро операционной системы, но в остальном работают изолированно друг от друга. По своей природе контейнеры Docker безопасны. Дополнительную безопасность можно повысить, включив одно из нескольких приложений, которые укрепляют систему.
Криптографическая архитектура Java
Популярный язык программирования Java имеет встроенные криптографические функции. Криптографическая архитектура Java (JCA) интегрирована в основной интерфейс прикладного программирования Java (API). JCA содержит API, которые обрабатывают функции безопасности, включая шифрование, управление ключами, безопасную генерацию случайных чисел и проверку сертификатов. Эти API обеспечивают разработчикам возможность встраивать функции безопасности в код приложений.
SignTool
Еще одним инструментом безопасности, встроенным в операционную систему, является Microsoft SignTool (SignTool.exe). Инструмент командной строки, SignTool может ставить цифровую подпись и временные метки на файлы, а также проверять подписи в файлах. Он автоматически устанавливается вместе с Microsoft Visual Studio, средой разработки программного обеспечения. SignTool позволяет разработчикам программного обеспечения подтвердить, что код, который они разработали, принадлежит им и что он не был изменен с момента публикации.
Инструменты криптографии постоянно развиваются, поскольку криптографы и хакеры опережают друг друга в создании защитных средств и их преодолении. Несколько тенденций на горизонте указывают на новые направления в криптографии.
Квантовые компьютеры и криптография
Появившаяся технология квантовых вычислений обещает большой скачок в мощности и скорости. Такие компании, как Google и IBM, наперегонки разрабатывают квантовые компьютеры, которые могут сделать некоторые виды вычислительных проблем более легко решаемыми, чем с помощью современных обычных компьютеров.
Одной из таких проблемных областей являются протоколы шифрования для современных вычислительных систем. Вычислительная мощность квантового компьютера, по мнению экспертов, может разрушить существующие средства защиты. Эксперты по безопасности разрабатывают системы, способные защитить от квантовых систем.
Облачные вычисления
Когда компания хранит данные на чужих серверах, например, в общедоступном облаке, она теряет контроль над безопасностью данных. Чтобы решить эту проблему, некоторые компании шифруют данные перед их хранением в облачной системе, что дает компании возможность контролировать шифрование. Другой подход заключается в использовании облачных сервисов, которые шифруют информацию, когда она попадает в облачную среду, что обеспечивает ее защиту в процессе хранения или передачи.
Блокчейн
Блокчейн - это распределенная бухгалтерская книга, которая лежит в основе цифровых валют, таких как биткоин. Блокчейн - это серия данных или транзакций (блоков), связанных криптографическими подписями, хранящихся в общих бухгалтерских книгах и поддерживаемых узлами, которые образуют сеть процессов. Узлы хранят копию всей цепочки, постоянно обновляются и синхронизируются.
Компании применяют технологии блокчейн для безопасных транзакций с клиентами, а также для хранения данных, например, медицинских карт.
Цели угрозы стратегии назначение
Стратегия кибербезопасности
Национальная стратегия кибербезопасности (НСКБ) - это план действий, направленных на повышение безопасности и устойчивости национальных инфраструктур и служб. Это высокоуровневый подход к кибербезопасности "сверху вниз", устанавливающий ряд национальных целей и приоритетов, которые должны быть достигнуты в определенные сроки. Стратегия кибербезопасности - это высокоуровневый план того, как ваша организация будет обеспечивать безопасность своих активов в течение следующих трех-пяти лет. Очевидно, что поскольку технологии и киберугрозы могут меняться непредсказуемо, вам почти наверняка придется обновить свою стратегию раньше, чем через три года. Стратегия кибербезопасности не должна быть идеальной; это тщательно обоснованное предположение о том, что вам следует делать. Ваша стратегия должна развиваться по мере развития вашей организации и окружающего мира.
Целевым результатом разработки и реализации стратегии кибербезопасности является повышение уровня защиты ваших активов. Как правило, это предполагает переход от реактивного к проактивному подходу к обеспечению безопасности, когда вы больше внимания уделяете предотвращению кибератак и инцидентов, а не реагируете на них уже после их возникновения. Но надежная стратегия кибербезопасности также позволит лучше подготовить вашу организацию к реагированию на те инциденты, которые все же произошли. Предотвращая превращение мелких инцидентов в крупные, ваша организация сможет сохранить свою репутацию и уменьшить ущерб, наносимый организации и ее сотрудникам, клиентам, партнерам и другим лицам. Создание стратегии кибербезопасности для вашего бизнеса требует усилий, но это может означать разницу между тем, чтобы превзойти ваших конкурентов и выйти из бизнеса в ближайшие годы. Вот основные шаги, которые вы можете предпринять для разработки стратегии.
Шаг 1. Понять ландшафт киберугроз
Прежде чем понять ландшафт киберугроз, необходимо изучить типы кибер-атак, с которыми сегодня сталкивается ваша организация. Какие типы в настоящее время наиболее часто и серьезно влияют на вашу организацию: вредоносное ПО, фишинг, внутренние угрозы или что-то другое? Случались ли в последнее время крупные инциденты у ваших конкурентов, и если да, то какие типы угроз их вызвали?
Далее, ознакомьтесь с прогнозируемыми тенденциями киберугроз, которые могут повлиять на вашу организацию. Например, многие исследователи в области безопасности считают, что программы-выкупы станут еще более серьезной угрозой по мере процветания бизнеса по их распространению. Также растет беспокойство по поводу угроз, связанных с цепочкой поставок, таких как покупка скомпрометированных компонентов и их использование внутри вашей организации или встраивание в продукты, которые вы продаете потребителям. Понимание того, с какими угрозами вы столкнетесь в будущем, и вероятной серьезности каждой из этих угроз является ключом к построению эффективной стратегии кибербезопасности.
Шаг 2. Оцените уровень своей кибербезопасности
Как только вы узнаете, с чем вам предстоит столкнуться, необходимо провести честную оценку уровня кибербезопасности вашей организации. Выберите систему кибербезопасности, например, NIST Cybersecurity Framework. Используйте ее сначала для оценки степени зрелости вашей организации по десяткам различных категорий и подкатегорий, от политик и управления до технологий безопасности и возможностей восстановления после инцидентов. Эта оценка должна включать все ваши технологии, от традиционных ИТ до операционных технологий, IoT и киберфизических систем.
Затем, используя ту же систему кибербезопасности, определите, на каком уровне зрелости по каждой из этих категорий и подкатегорий должна находиться ваша организация в ближайшие три-пять лет. Если, например, распределенные атаки типа "отказ в обслуживании" будут представлять собой основную угрозу, то, возможно, вам следует обеспечить особую зрелость своих средств сетевой безопасности. Если главной проблемой безопасности будет вымогательство выкупа, то ключевым моментом может стать обеспечение высокой зрелости возможностей резервного копирования и восстановления. Если политика удаленной работы, обусловленная COVID-19, станет постоянной, временные инструменты, развернутые во время пандемии, необходимо будет укрепить. Уровни зрелости, к которым вы стремитесь, - это ваши новые стратегические цели.
Шаг 3. Определите, как улучшить вашу программу кибербезопасности
Теперь, когда вы знаете, где вы находитесь и где хотите оказаться, вам необходимо определить инструменты кибербезопасности и лучшие практики, которые помогут вам достичь цели. На этом этапе вы определяете, как улучшить программу кибербезопасности, чтобы достичь стратегических целей, которые вы определили. Каждое улучшение потребует затрат ресурсов - денег, времени сотрудников и т.д. Вам нужно будет обдумать различные варианты достижения целей, а также плюсы и минусы каждого варианта. Возможно, вы решите передать часть или все задачи по обеспечению безопасности на аутсорсинг.
Когда вы выберете несколько вариантов, вам нужно будет представить их высшему руководству вашей организации, чтобы оно рассмотрело их, высказало свое мнение и - надеюсь - поддержало. Изменение программы кибербезопасности может повлиять на методы ведения бизнеса, и руководители должны понимать это и принять это как необходимое, чтобы в достаточной степени защитить предприятие от киберугроз.
Стратегию кибербезопасности можно определить как план, предусматривающий выбор и внедрение лучших практик для защиты бизнеса от внутренних и внешних угроз.
Стратегия кибербезопасности также устанавливает базовый уровень для программы безопасности компании, что позволяет ей постоянно адаптироваться к возникающим угрозам и рискам.
В этом разделе мы рассмотрим 8 шагов, которые ваша организация может использовать в качестве модели для разработки и реализации успешной стратегии безопасности.
¾ Проведите оценку рисков безопасности
¾ Установите цели в области безопасности
¾ Оцените свои технологии
¾ Выберите структуру безопасности
¾ Пересмотрите политики безопасности
¾ Создайте план управления рисками
¾ Реализация стратегии безопасности
¾ Оцените стратегию безопасности
Шаг 1: Проведите оценку рисков безопасности:
Проведение оценки рисков безопасности - стратегия кибербезопасности. Оценка рисков безопасности ИТ-предприятия проводится для организаций с целью оценки, идентификации и изменения общего уровня безопасности.
Оценка рисков требует сотрудничества со многими группами и владельцами данных.
Этот процесс необходим для получения согласия руководства организации на выделение ресурсов и внедрение соответствующих решений по безопасности.
Комплексная оценка рисков безопасности предприятия также помогает определить ценность различных типов данных, создаваемых и хранимых в организации.
Без оценки стоимости различных типов данных в организации практически невозможно определить приоритеты и распределить технологические ресурсы там, где они больше всего нужны.
Для точной оценки риска руководство должно определить источники данных, которые представляют наибольшую ценность для организации, места их хранения и связанные с ними уязвимости.
Список областей, которые являются источниками для оценки, приведен ниже:
Идентификация активов
Используйте текущие системы отслеживания активов (хранилище, содержащее все активы, т.е. рабочие станции, ноутбуки, операционные системы, серверы, корпоративные мобильные устройства).
Определите классификацию данных
Публичные - любые данные, которыми вы публично делитесь, например, содержимое веб-сайта, общедоступная финансовая информация или любая другая информация, нарушение которой не окажет негативного влияния на бизнес.
Конфиденциальные - данные, которые не следует предоставлять общественности. Конфиденциальные данные могут использоваться третьими сторонами или в ограниченных случаях предоставляться внешним юридическим лицам, но для этого потребуется соглашение о неразглашении (NDA) или другие меры защиты, чтобы предотвратить доступ к данным общественности.
Только для внутреннего пользования - аналогичны конфиденциальным данным, но не должны или не могут быть переданы третьим лицам.
Интеллектуальная собственность - данные, которые имеют решающее значение для основного бизнеса и в случае их утечки нанесут ущерб конкурентоспособности компании.
Данные с ограничениями по соответствию - это данные, которые должны строго контролироваться. Доступ к этой информации и ее хранение должны соответствовать нормам, под которые она подпадает, например, CMMC, HIPAA, HITRUST, NIST.
Составьте карту ваших активов
Программное обеспечение - Ведите репозиторий авторизованного корпоративного программного обеспечения.
Системы - Используйте центральную базу данных управления (CMDB) для сопоставления активов с системой или владельцем активов.
Пользователи - распределение пользователей по группам с помощью ролевых назначений, например, Active Directory.
Идентификация - Обеспечение и регулярное отслеживание назначений пользователей на активы/ресурсы на основе их текущей роли или функции.
Определите свой ландшафт угроз
Активы + поставщики - работайте с юридическими отделами для выявления контрактов с третьими сторонами, включая NDA или BAA, список компаний, предоставляющих услуги здравоохранения.
Внешняя и внутренняя инфраструктура - Определите все точки выхода и входа в сеть.
Составьте карту соединения сред - убедитесь в наличии и актуальности сетевых схем. Если бизнес ведется в облаке, убедитесь, что схемы инфраструктуры также доступны.
Определите приоритеты рисков
Проведите анализ воздействия на бизнес (BIA), чтобы определить критически важные системы и владельцев данных.
Создайте и ведите реестр рисков, чтобы определить системы или активы, представляющие наибольший риск для конфиденциальности, целостности и доступности бизнес-систем организации.
¾ Сократите поверхность атаки вашего бизнеса
¾ Внедрите сегментацию сети
¾ Проведите тестирование на проникновение
¾ Выполните управление уязвимостями
Шаг 2: Установите цели безопасности
Установите цели безопасности - стратегия кибербезопасностиКлючевым компонентом стратегии кибербезопасности является обеспечение ее соответствия или соответствия бизнес-целям компании.
После определения бизнес-целей можно приступать к реализации проактивной программы кибербезопасности для всей организации.
В этом разделе определены различные области, которые могут помочь в создании целей безопасности.
Определите уровень зрелости вашей системы безопасности
Проведите оценку программы безопасности - проанализируйте архитектуру, прошлые и недавние зарегистрированные инциденты, нарушения, а также проанализируйте работу системы идентификации, доступа и управления.
Определите состояние метрик - просмотрите соглашения об уровне обслуживания (SLA) или ключевые показатели эффективности (KPI).
Оценка текущего состояния - используйте инструмент самооценки, который последовательно измеряет зрелость возможностей кибербезопасности организации.
Понять склонность вашей компании к риску
Результаты реестра рисков и анализа воздействия помогут определить, как и где следует расставить приоритеты в области кибербезопасности.
Ресурсы - Имеются ли специалисты для достижения киберстратегических целей? Есть ли бюджет для найма управляемого поставщика услуг безопасности?
Сроки - установите этапы для каждой стратегической цели и регулярно сообщайте о состоянии дел заинтересованным сторонам.
Бюджет - Внимательно изучите результаты оценки рисков кибербезопасности. Бюджет зависит от результатов оценки и определяет, нужно ли приобретать дополнительные системы для снижения или уменьшения риска.
Способность к исполнению - После того как известны ожидания, проанализируйте состояние ресурсов, чтобы определить способность воплотить их в жизнь.
Шаг 3: Оцените ваши технологии
Оценка технологий - стратегия кибербезопасностиЕще одним ключевым компонентом стратегии кибербезопасности является оценка технологий.
После того, как активы определены, следующим шагом (шагами) будет определение соответствия этих систем лучшим практикам безопасности, понимание того, как они функционируют в сети, и кто поддерживает технологию в компании.
Приведенные ниже пункты помогут в сборе информации в этой ключевой области дорожной карты стратегии безопасности.
Определите текущее состояние операционных систем активов.
При использовании технологии с истекшим сроком службы автоматически прекращается выпуск патчей, исправлений ошибок и обновлений безопасности.
В результате безопасность вашего продукта подвергается риску, если на этих системах работают бизнес-приложения, что потенциально может привести к компрометации.
Оценка достаточности ресурсов для управления выбранными платформами
Как указано в Шаге 2 плана, опыт поддержки технических платформ имеет решающее значение.
В случае атаки "нулевого дня" ресурсы должны быть доступны и оперативно реагировать на угрозу, а также восстанавливаться после инцидента.
Техническая раздутость - известная проблема для крупных корпоративных сред, в которых есть системы, выполняющие дублирующие друг друга услуги.
Плохо написанный разработчиками код может привести к "техническому долгу" - по сути, в конечном итоге переработка и документирование кода обойдется дороже, чем первоначальный выпуск.
Несанкционированная установка программного обеспечения также может вызвать проблемы.
Такие системы обычно создаются независимыми командами без участия сотрудников службы поддержки. Такая практика называется теневым ИТ.
Как данные поступают в ваши системы и выходят из них благодаря использованию этой технологии?
Документация необходима для выявления слабых мест в технологии безопасности.
Лучшие практики должны быть внедрены с привлечением службы безопасности на протяжении всего жизненного цикла - от разработки приложения до выпуска продукции.
Шаг 4: Выберите структуру безопасности
Выбор структуры безопасности - стратегия кибербезопасностиСегодня существует множество структур, которые могут помочь вам создать и поддержать стратегию кибербезопасности; однако нельзя защитить то, что нельзя увидеть.
Результаты оценки рисков кибербезопасности, оценки уязвимостей и теста на проникновение помогут вам определить, какую систему безопасности выбрать.
Система безопасности предоставит рекомендации по средствам контроля, необходимым для постоянного мониторинга и измерения уровня безопасности вашей организации.
Приведенные ниже пункты могут помочь в выборе системы безопасности.
Определите текущую степень зрелости системы безопасности
Используйте результаты, полученные на этапе 2, связанные с моделью зрелости.
Определите, что вы обязаны защищать по закону
В зависимости от вертикали или сектора вашей организации существуют определенные правила, которые необходимо соблюдать или подвергаться жестким санкциям, например, HIPAA, SOX, PCI или GDPR.
Существуют рамочные стандарты, которые учитывают конкретные нормативные требования вашей организации.
Выберите ту систему, которая выполнима и соответствует стратегическим бизнес-целям вашей компании.
После понимания требований бизнеса можно приступать к процессу выбора системы:
¾ PCI-DSS для индустрии потребительских кредитных карт
¾ CMMC для поставщиков DoD
¾ NIST для здравоохранения
¾ CIS top 18 для малого и среднего бизнеса
Шаг 5: Обзор политик безопасности
Обзор политик безопасности - стратегия кибербезопасности. Целью политик безопасности является устранение угроз безопасности и реализация стратегий кибербезопасности.
В организации может быть одна общая политика безопасности, а также специальные подполитики для различных технологий, используемых в организации.
Чтобы убедиться, что политики безопасности актуальны и учитывают возникающие угрозы, рекомендуется провести тщательный обзор политик.
Ниже приведены шаги, которые помогут вам проанализировать состояние ваших политик безопасности.
Необходимо периодически проводить обзор текущих политик, чтобы убедиться в их соответствии бизнес-модели.
Политики должны быть выполнимыми.
Каждый сотрудник организации несет ответственность за то, как он соблюдает политику безопасности.
Политики должны быть легко доступны для ознакомления сотрудникам.
Политики должны быть сопоставлены с элементами контроля безопасности, которые отслеживают, регистрируют или предотвращают действия, задокументированные в политике.
Обучение сотрудников принципам безопасности
Кампании по повышению осведомленности о принципах безопасности - это важный метод, который можно использовать для внедрения политик безопасности.
Существует несколько вариантов достижения этой цели:
Выберите платформу, которая управляет фишинговыми кампаниями в режиме реального времени через корпоративную электронную почту и обеспечивает немедленную обратную связь с высшим руководством.
Инвестируйте в приложения для обучения по вопросам безопасности
Нанимайте приглашенных докладчиков, чтобы поддерживать интерес к обучению безопасности, например, обеды и уроки или ежегодные мероприятия по повышению осведомленности.
Шаг 6: Создание плана управления рисками
Создание плана управления рисками - стратегия кибербезопасностиСоздание плана управления рисками является важным компонентом стратегии кибербезопасности.
Этот план содержит анализ потенциальных рисков, которые могут повлиять на организацию.
Такой проактивный подход позволяет предприятию выявлять и анализировать риски, которые могут нанести ущерб бизнесу, до их возникновения.
Приведенные ниже политики являются примерами лучших практик, которые могут быть включены в ваш план управления рисками.
Политика конфиденциальности данных - обеспечивает управление корпоративными данными и их надлежащую защиту.
Политика сохранения данных - описывает, как различные типы корпоративных данных должны храниться или архивироваться, где и в течение какого времени.
Политика защиты данных - эта политика определяет, как компания работает с персональными данными своих сотрудников, клиентов, поставщиков и других третьих лиц.
План реагирования на инциденты - этот план описывает обязанности и процедуры, которые должны соблюдаться для обеспечения быстрого, эффективного и упорядоченного реагирования на инциденты безопасности.
Шаг 7: Реализация стратегии безопасности
Реализация стратегии безопасности - Стратегия кибербезопасностиНа данном этапе стратегии оценки и планы политики близки к завершению.
Настало время определить приоритетность мер по исправлению ситуации и распределить задачи между командами.
Назначьте внутренние команды по приоритетам для устранения последствий.
Если в вашей организации есть офис управления проектами, привлеките эту команду для управления проектом.
Если проектной группы нет, обеспечьте руководство и работайте с внутренними командами, планируя усилия.
Установите реалистичные сроки устранения последствий
Установление слишком агрессивных и нереалистичных сроков - это рецепт катастрофы.
Лучше установить разумные сроки и превзойти ожидания.
Шаг 8: Оцените свою стратегию безопасности
Оценка стратегии безопасности - стратегия кибербезопасностиЭтот заключительный шаг в создании стратегии кибербезопасности является началом постоянной поддержки стратегии безопасности.
Субъекты угроз будут продолжать использовать уязвимости независимо от размера организации.
Необходимо регулярно контролировать и тестировать стратегию безопасности, чтобы убедиться, что цели стратегии соответствуют ландшафту угроз.
Ниже перечислены ключевые моменты, которые необходимо учитывать при осуществлении постоянного и всестороннего надзора.
Создайте совет из ключевых заинтересованных сторон по всей организации
Заинтересованные стороны имеют решающее значение для успеха стратегии безопасности.
Эта группа обеспечивает ресурсы и постоянную поддержку проекта и несет ответственность за его успех.
Проводите ежегодную оценку рисков
Цели стратегии безопасности, как правило, меняются нечасто, поскольку они должны быть тесно связаны с целями бизнеса, однако ландшафт угроз меняется довольно часто.
Необходимо пересмотреть стратегию, чтобы определить, существуют ли какие-либо пробелы в программе. Общепринятым периодом пересмотра является ежегодный обзор.
Получение обратной связи от внутренних и внешних заинтересованных сторон
Когда заинтересованные стороны понимают, что вы принимаете стратегические решения по обеспечению безопасности бизнеса, они примут и оценят ваши действия.
Информация, полученная от внутренних и внешних заинтересованных сторон, поможет обосновать бюджеты безопасности, процессы и общую стратегию бизнеса.
Общие подводные камни, которых следует избегать при
Реализация стратегии кибербезопасности
Успех стратегии кибербезопасности зависит от тщательного планирования и поддержки со стороны руководства.
Без поддержки руководства стратегия будет шататься и в конечном итоге потерпит неудачу.
Лидерство со стороны высшего руководства является наиболее значимым фактором успеха стратегии кибербезопасности.
На пути могут встречаться подводные камни или препятствия, которые необходимо распознать, избежать или устранить.
Разрастание технологий и отсутствие документации
Со временем новые серверы и приложения устанавливаются для удовлетворения бизнес-требований или тестирования разработок.
Если отсутствуют процессы управления изменениями и вывода из эксплуатации, эти системы могут распространяться и оставаться в сети неопределенное время.
Эти системы могут остаться без исправлений или стать источниками бэкдоров.
#топблог #россиястранавозможностей #кибербезопасность #технологии #кибербезопасность #техника #наука