Воблачныя пагрозы бяспецы ў 2023 годзе

пагрозы бяспецы ў воблаку

На працягу 2023 года важна ведаць аб асноўных воблачных пагрозах бяспекі, якія могуць паўплываць на вашу арганізацыю. У 2023 годзе воблачныя пагрозы бяспецы будуць працягваць развівацца і станавіцца больш дасканалымі.

Вось спіс рэчаў, якія варта ўлічваць у 2023 годзе:

1. Умацаванне вашай інфраструктуры

Адзін з лепшых спосабаў абараніць вашу воблачную інфраструктуру - умацаваць яе ад нападаў. Гэта прадугледжвае перакананне, што вашы серверы і іншыя важныя кампаненты правільна настроены і абноўлены.

 

Важна ўмацаваць вашу аперацыйную сістэму, таму што сёння многія воблачныя пагрозы бяспекі выкарыстоўваюць уразлівасці ў састарэлым праграмным забеспячэнні. Напрыклад, атака праграм-вымагальнікаў WannaCry у 2017 годзе скарысталася недахопам у аперацыйнай сістэме Windows, які не быў выпраўлены.

 

У 2021 годзе колькасць атак праграм-вымагальнікаў вырасла на 20%. Паколькі ўсё больш кампаній пераходзяць у воблака, важна ўмацоўваць сваю інфраструктуру для абароны ад такіх тыпаў нападаў.

 

Умацаванне вашай інфраструктуры можа дапамагчы вам змякчыць многія распаўсюджаныя атакі, у тым ліку:

 

- DDoS-атакі

– Атакі SQL-ін'екцыі

– Атакі міжсайтавых сцэнарыяў (XSS).

Што такое DDoS-атака?

DDoS-атака - гэта тып кібератакі, якая накіравана на сервер або сетку з патокам трафіку або запытаў з мэтай іх перагрузкі. DDoS-атакі могуць быць вельмі разбуральнымі і прывесці да таго, што вэб-сайт або сэрвіс стануць недаступнымі для карыстальнікаў.

Статыстыка DDos-атакі:

– У 2018 годзе колькасць DDoS-атак вырасла на 300% у параўнанні з 2017 годам.

– Сярэдні кошт DDoS-атакі складае 2.5 мільёна даляраў.

Што такое атака SQL-ін'екцыі?

Атакі з укараненнем SQL - гэта тып кібератакі, які выкарыстоўвае ўразлівасці ў кодзе прыкладання для ўстаўкі шкоднаснага кода SQL у базу дадзеных. Затым гэты код можа быць выкарыстаны для доступу да канфідэнцыйных даных або нават для кантролю над базай дадзеных.

 

Атакі SQL-ін'екцый - адзін з найбольш распаўсюджаных тыпаў нападаў у Інтэрнэце. Фактычна, яны настолькі распаўсюджаныя, што Open Web Application Security Project (OWASP) уключае іх у спіс 10 найбуйнейшых рызык бяспекі вэб-прыкладанняў.

Статыстыка SQL Injection Attack:

– У 2017 годзе атакі з укараненнем SQL былі прычынай амаль 4,000 парушэнняў даных.

– Сярэдні кошт атакі SQL-ін'екцыі складае 1.6 мільёна долараў.

Што такое міжсайтавы сцэнарый (XSS)?

Міжсайтавы сцэнарый (XSS) - гэта тып кібератакі, які прадугледжвае ўвядзенне шкоднаснага кода на вэб-старонку. Затым гэты код выконваецца нічога не падазравалымі карыстальнікамі, якія наведваюць старонку, што прыводзіць да ўзлому іх кампутараў.

 

XSS-атакі вельмі распаўсюджаныя і часта выкарыстоўваюцца для крадзяжу канфідэнцыяльнай інфармацыі, такой як паролі і нумары крэдытных карт. Яны таксама могуць быць выкарыстаны для ўстаноўкі шкоднасных праграм на кампутары ахвяры або для перанакіравання іх на шкоднасны вэб-сайт.

Статыстыка міжсайтавых сцэнарыяў (XSS):

– У 2017 годзе атакі XSS былі прычынай амаль 3,000 парушэнняў даных.

– Сярэдні кошт XSS-атакі складае 1.8 мільёна долараў.

2. Воблачныя пагрозы бяспецы

Ёсць шэраг розных пагроз бяспецы ў воблаку, пра якія вам трэба ведаць. Сюды ўваходзяць такія рэчы, як атакі адмовы ў абслугоўванні (DoS), уцечкі даных і нават шкоднасныя інсайдэры.



Як працуюць атакі адмовы ў абслугоўванні (DoS)?

DoS-атакі - гэта тып кібератакі, пры якой зламыснік імкнецца зрабіць сістэму або сетку недаступнымі, запаўняючы іх трафікам. Гэтыя атакі могуць быць вельмі разбуральнымі і могуць нанесці значную фінансавую шкоду.

Статыстыка нападаў на адмову ў абслугоўванні

– У 2019 годзе было зарэгістравана 34,000 XNUMX DoS-атак.

– Сярэдні кошт DoS-атакі складае 2.5 мільёна даляраў.

– DoS-атакі могуць працягвацца некалькі дзён ці нават тыдняў.

Як адбываюцца ўзломы дадзеных?

Узлом даных адбываецца, калі доступ да канфідэнцыйных або канфідэнцыйных даных ажыццяўляецца без дазволу. Гэта можа адбыцца рознымі метадамі, уключаючы ўзлом, сацыяльную інжынерыю і нават фізічны крадзеж.

Статыстыка парушэння даных

– У 2019 годзе было ў агульнай складанасці 3,813 парушэнняў даных.

– Сярэдні кошт уцечкі дадзеных складае 3.92 мільёна долараў.

– Сярэдні час выяўлення парушэння даных складае 201 дзень.

Як атакуюць шкоднасныя інсайдэры?

Злосныя інсайдэры - гэта супрацоўнікі або падрадчыкі, якія наўмысна злоўжываюць сваім доступам да даных кампаніі. Гэта можа адбыцца па шэрагу прычын, уключаючы фінансавую выгаду, помсту або проста таму, што яны хочуць нанесці шкоду.

Статыстыка інсайдэрскіх пагроз

– У 2019 годзе злосныя інсайдэры былі адказныя за 43% парушэнняў даных.

– Сярэдні кошт інсайдэрскай атакі складае 8.76 мільёна долараў.

– Сярэдні час выяўлення інсайдэрскай атакі складае 190 дзён.

3. Як вы ўмацоўваеце сваю інфраструктуру?

Узмацненне бяспекі - гэта працэс павышэння ўстойлівасці вашай інфраструктуры да нападаў. Гэта можа ўключаць такія рэчы, як укараненне сродкаў кантролю бяспекі, разгортванне брандмаўэраў і выкарыстанне шыфравання.

Як вы ўкараняеце меры бяспекі?

Ёсць шэраг розных элементаў кіравання бяспекай, якія вы можаце ўкараніць, каб умацаваць сваю інфраструктуру. Сюды ўваходзяць такія рэчы, як брандмаўэры, спісы кантролю доступу (ACL), сістэмы выяўлення ўварванняў (IDS) і шыфраванне.

Як стварыць спіс кантролю доступу:

  1. Вызначце рэсурсы, якія неабходна абараняць.
  2. Вызначце карыстальнікаў і групы, якія павінны мець доступ да гэтых рэсурсаў.
  3. Стварыце спіс дазволаў для кожнага карыстальніка і групы.
  4. Укараніце ACL на сваіх сеткавых прыладах.

Што такое сістэмы выяўлення ўварванняў?

Сістэмы выяўлення ўварванняў (IDS) прызначаны для выяўлення шкоднасных дзеянняў у вашай сетцы і рэагавання на іх. Іх можна выкарыстоўваць для ідэнтыфікацыі такіх рэчаў, як спробы нападаў, уцечкі даных і нават інсайдэрскія пагрозы.

Як укараніць сістэму выяўлення ўварванняў?

  1. Выберыце правільны IDS для вашых патрэб.
  2. Разгарніце IDS у вашай сетцы.
  3. Наладзьце IDS для выяўлення шкоднасных дзеянняў.
  4. Адказвайце на абвесткі, створаныя IDS.

Што такое брандмаўэр?

Брандмаўэр - гэта прылада бяспекі сеткі, якая фільтруе трафік на аснове набору правілаў. Брандмаўэры - гэта тып кантролю бяспекі, які можна выкарыстоўваць для ўмацавання вашай інфраструктуры. Яны могуць быць разгорнуты рознымі спосабамі, у тым ліку лакальна, у воблаку і ў якасці сэрвісу. Брандмаўэры можна выкарыстоўваць для блакіроўкі ўваходнага трафіку, выходнага трафіку або абодвух.

Што такое лакальны брандмаўэр?

Лакальны брандмаўэр - гэта тып брандмаўэра, які разгортваецца ў вашай лакальнай сетцы. Лакальныя брандмаўэры звычайна выкарыстоўваюцца для абароны малога і сярэдняга бізнесу.

Што такое воблачны брандмаўэр?

Воблачны брандмаўэр - гэта тып брандмаўэра, які разгортваецца ў воблаку. Воблачныя брандмаўэры звычайна выкарыстоўваюцца для абароны буйных прадпрыемстваў.

Якія перавагі воблачных брандмаўэраў?

Воблачныя брандмаўэры прапануюць шэраг пераваг, у тым ліку:

– Палепшаная бяспека

– Палепшаная бачнасць сеткавай актыўнасці

– Зніжэнне складанасці

– Больш нізкія выдаткі для буйных арганізацый

Што такое брандмаўэр як паслуга?

Брандмаўэр як паслуга (FaaS) - гэта тып воблачнага брандмаўэра. Пастаўшчыкі FaaS прапануюць брандмаўэры, якія можна разгарнуць у воблаку. Гэтым відам паслуг звычайна карыстаюцца малыя і сярэднія прадпрыемствы. Вы не павінны выкарыстоўваць брандмаўэр як паслугу, калі ў вас вялікая або складаная сетка.

Перавагі FaaS

FaaS прапануе шэраг пераваг, у тым ліку:

– Зніжэнне складанасці

– Падвышаная гнуткасць

– Разлічная мадэль цэнаўтварэння

Як рэалізаваць брандмаўэр як паслугу?

  1. Выберыце пастаўшчыка FaaS.
  2. Разгарніце брандмаўэр у воблаку.
  3. Наладзьце брандмаўэр у адпаведнасці з вашымі патрэбамі.

Ці ёсць альтэрнатывы традыцыйным брандмаўэрам?

Так, існуе шэраг альтэрнатыў традыцыйным брандмаўэрам. Сюды ўваходзяць брандмаўэры наступнага пакалення (NGFW), брандмаўэры вэб-прыкладанняў (WAF) і шлюзы API.

Што такое брандмаўэр наступнага пакалення?

Брандмаўэр наступнага пакалення (NGFW) - гэта тып брандмаўэра, які прапануе палепшаную прадукцыйнасць і функцыі ў параўнанні з традыцыйнымі брандмаўэрамі. NGFW звычайна прапануюць такія рэчы, як фільтраванне на ўзроўні прыкладанняў, прадухіленне ўварванняў і фільтраванне кантэнту.

 

Фільтраванне на ўзроўні прыкладання дазваляе кантраляваць трафік на аснове прыкладання, якое выкарыстоўваецца. Напрыклад, вы можаце дазволіць трафік HTTP, але заблакіраваць увесь астатні трафік.

 

Прадухіленне ўварванняў дазваляе выяўляць і прадухіляць напады да таго, як яны адбудуцца. 

 

Фільтрацыя змесціва дазваляе вам кантраляваць, да якога тыпу змесціва можна атрымаць доступ у вашай сетцы. Вы можаце выкарыстоўваць фільтраванне змесціва, каб блакіраваць такія рэчы, як шкоднасныя вэб-сайты, порна і сайты азартных гульняў.

Што такое брандмаўэр вэб-праграм?

Брандмаўэр вэб-прыкладанняў (WAF) - гэта тып брандмаўэра, які прызначаны для абароны вэб-прыкладанняў ад нападаў. WAF звычайна прапануюць такія функцыі, як выяўленне ўварванняў, фільтраванне на ўзроўні прыкладанняў і фільтраванне кантэнту.

Што такое шлюз API?

Шлюз API - гэта тып брандмаўэра, які прызначаны для абароны API ад нападаў. Шлюзы API звычайна прапануюць такія функцыі, як аўтэнтыфікацыя, аўтарызацыя і абмежаванне хуткасці. 

 

Ідэнтыфікацыя з'яўляецца важнай функцыяй бяспекі, таму што яна гарантуе, што толькі аўтарызаваныя карыстальнікі могуць атрымаць доступ да API.

 

аўтарызацыя з'яўляецца важнай функцыяй бяспекі, паколькі яна гарантуе, што толькі аўтарызаваныя карыстальнікі могуць выконваць пэўныя дзеянні. 

 

Абмежаванне хуткасці з'яўляецца важнай функцыяй бяспекі, таму што яна дапамагае прадухіліць атакі адмовы ў абслугоўванні.

Як вы выкарыстоўваеце шыфраванне?

Шыфраванне - гэта тып меры бяспекі, які можна выкарыстоўваць для ўмацавання вашай інфраструктуры. Гэта ўключае ў сябе пераўтварэнне дадзеных у форму, якую могуць прачытаць толькі аўтарызаваныя карыстальнікі.

 

Метады шыфравання ўключаюць:

– Шыфраванне з сіметрычным ключом

– Шыфраванне з асіметрычным ключом

– Шыфраванне з адкрытым ключом

 

Шыфраванне з сіметрычным ключом гэта тып шыфравання, дзе адзін і той жа ключ выкарыстоўваецца для шыфравання і дэшыфравання даных. 

 

Шыфраванне з асіметрычным ключом гэта тып шыфравання, дзе розныя ключы выкарыстоўваюцца для шыфравання і дэшыфравання даных. 

 

Шыфраванне з адкрытым ключом гэта тып шыфравання, пры якім ключ даступны кожнаму.

4. Як выкарыстоўваць узмоцненую інфраструктуру з воблачнага рынку

Адзін з лепшых спосабаў умацаваць вашу інфраструктуру - гэта набыць умацаваную інфраструктуру ў пастаўшчыка, напрыклад AWS. Гэты тып інфраструктуры распрацаваны, каб быць больш устойлівым да нападаў і можа дапамагчы вам выканаць патрабаванні адпаведнасці бяспекі. Аднак не ўсе асобнікі ў AWS аднолькавыя. AWS таксама прапануе незамацаваныя выявы, якія не такія ўстойлівыя да нападаў, як замацаваныя выявы. Адзін з лепшых спосабаў даведацца, ці больш устойлівы AMI да нападаў, - пераканацца, што версія абноўлена, каб пераканацца, што яна мае найноўшыя функцыі бяспекі.

 

Набыць умацаваную інфраструктуру значна прасцей, чым прайсці працэс умацавання ўласнай інфраструктуры. Гэта таксама можа быць больш эканамічна эфектыўным, бо вам не трэба будзе інвеставаць у інструменты і рэсурсы, неабходныя для самастойнага ўмацавання вашай інфраструктуры.

 

Пры куплі ўмацаванай інфраструктуры вам варта шукаць пастаўшчыка, які прапануе шырокі спектр сродкаў кантролю бяспекі. Гэта дасць вам лепшы шанец умацаваць вашу інфраструктуру супраць усіх тыпаў нападаў.

 

Больш пераваг куплі ўмацаванай інфраструктуры:

– Падвышаная бяспека

– Палепшаная адпаведнасць

– Зніжаны кошт

– Павышаная прастата

 

Павелічэнне прастаты вашай воблачнай інфраструктуры вельмі недаацэнена! Зручнасць умацаванай інфраструктуры ад паважанага пастаўшчыка заключаецца ў тым, што яна будзе пастаянна абнаўляцца ў адпаведнасці з сучаснымі стандартамі бяспекі.

 

Воблачная інфраструктура, якая састарэла, больш уразлівая для нападаў. Вось чаму важна падтрымліваць сваю інфраструктуру ў актуальным стане.

 

Састарэлае праграмнае забеспячэнне з'яўляецца адной з самых вялікіх пагроз бяспекі, з якімі сутыкаюцца арганізацыі сёння. Купіўшы ўмацаваную інфраструктуру, вы можаце пазбегнуць гэтай праблемы ўвогуле.

 

Умацоўваючы ўласную інфраструктуру, важна ўлічваць усе магчымыя пагрозы бяспецы. Гэта можа быць складанай задачай, але неабходна пераканацца, што вашы намаганні па загартоўванні будуць эфектыўнымі.

5. Адпаведнасць бяспекі

Умацаванне вашай інфраструктуры таксама можа дапамагчы вам у захаванні бяспекі. Гэта таму, што многія стандарты адпаведнасці патрабуюць прыняцця мер для абароны вашых даных і сістэм ад нападаў.

 

Усведамляючы асноўныя пагрозы бяспецы ў воблаку, вы можаце прыняць меры для абароны сваёй арганізацыі ад іх. Умацаваўшы вашу інфраструктуру і выкарыстоўваючы функцыі бяспекі, вы значна ўскладніце зламыснікам узлом вашых сістэм.

 

Вы можаце ўмацаваць сваю пазіцыю адпаведнасці, выкарыстоўваючы эталонныя тэсты CIS, каб накіроўваць свае працэдуры бяспекі і ўмацоўваць вашу інфраструктуру. Вы таксама можаце выкарыстоўваць аўтаматызацыю, каб дапамагчы ўмацаваць вашы сістэмы і падтрымліваць іх у адпаведнасці.

 

Якія тыпы правілаў бяспекі варта мець на ўвазе ў 2022 годзе?

 

– GDPR

- PCI DSS

- HIPAA

– SOX

– ХІТРАСТ

Як заставацца ў адпаведнасці з GDPR

Агульны рэгламент аб абароне даных (GDPR) - гэта набор правілаў, якія рэгулююць спосабы збору, выкарыстання і абароны персанальных даных. Арганізацыі, якія збіраюць, выкарыстоўваюць або захоўваюць асабістыя даныя грамадзян ЕС, павінны выконваць GDPR.

 

Каб заставацца ў адпаведнасці з GDPR, вы павінны прыняць меры для ўмацавання вашай інфраструктуры і абароны асабістых даных грамадзян ЕС. Гэта ўключае ў сябе такія рэчы, як шыфраванне даных, разгортванне брандмаўэраў і выкарыстанне спісаў кантролю доступу.

Статыстыка адпаведнасці GDPR:

Вось некаторая статыстыка па GDPR:

– 92% арганізацый унеслі змены ў спосабы збору і выкарыстання асабістых даных пасля ўвядзення GDPR

– 61% арганізацый кажуць, што выконваць патрабаванні GDPR было цяжка

– 58% арганізацый сутыкнуліся з парушэннем даных з моманту ўвядзення GDPR

 

Нягледзячы на ​​​​праблемы, арганізацыям важна прыняць меры для захавання GDPR. Гэта ўключае ў сябе ўмацаванне іх інфраструктуры і абарону асабістых даных грамадзян ЕС.

Каб заставацца ў адпаведнасці з GDPR, вы павінны прыняць меры для ўмацавання вашай інфраструктуры і абароны асабістых даных грамадзян ЕС. Гэта ўключае ў сябе такія рэчы, як шыфраванне даных, разгортванне брандмаўэраў і выкарыстанне спісаў кантролю доступу.

Як заставацца сумяшчальным з PCI DSS

Стандарт бяспекі даных плацежных картак (PCI DSS) - гэта набор рэкамендацый, якія рэгулююць, як трэба збіраць, выкарыстоўваць і абараняць інфармацыю аб крэдытнай карце. Арганізацыі, якія апрацоўваюць плацяжы па крэдытных картах, павінны адпавядаць PCI DSS.

 

Каб заставацца сумяшчальным з PCI DSS, вы павінны прыняць меры для ўмацавання вашай інфраструктуры і абароны інфармацыі аб крэдытнай карце. Гэта ўключае ў сябе такія рэчы, як шыфраванне даных, разгортванне брандмаўэраў і выкарыстанне спісаў кантролю доступу.

Статыстыка па PCI DSS

Статыстыка па PCI DSS:

 

– 83% арганізацый унеслі змены ў спосаб апрацоўкі плацяжоў па крэдытных картах пасля ўвядзення PCI DSS

– 61% арганізацый кажуць, што выконваць патрабаванні PCI DSS было складана

– 58% арганізацый сутыкнуліся з парушэннем даных з моманту ўвядзення PCI DSS

 

Арганізацыям важна прыняць меры для адпаведнасці патрабаванням PCI DSS. Гэта ўключае ў сябе ўмацаванне іх інфраструктуры і абарону інфармацыі аб крэдытных картах.

Як заставацца сумяшчальным з HIPAA

Закон аб перадачы і падсправаздачнасці медыцынскага страхавання (HIPAA) - гэта набор правілаў, якія рэгулююць спосабы збору, выкарыстання і абароны асабістай медыцынскай інфармацыі. Арганізацыі, якія збіраюць, выкарыстоўваюць або захоўваюць асабістую інфармацыю пра здароўе пацыентаў, павінны выконваць HIPAA.

Каб заставацца сумяшчальным з HIPAA, вы павінны прыняць меры для ўмацавання вашай інфраструктуры і абароны асабістай інфармацыі пра здароўе пацыентаў. Гэта ўключае ў сябе такія рэчы, як шыфраванне даных, разгортванне брандмаўэраў і выкарыстанне спісаў кантролю доступу.

Статыстыка па HIPAA

Статыстыка HIPAA:

 

– 91% арганізацый унеслі змены ў спосаб збору і выкарыстання асабістай медыцынскай інфармацыі з моманту ўвядзення HIPAA

– 63% арганізацый кажуць, што выкананне HIPAA было складаным

– 60% арганізацый сутыкнуліся з парушэннем даных з моманту ўвядзення HIPAA

 

Арганізацыям важна прыняць меры для захавання HIPAA. Гэта ўключае ў сябе ўмацаванне іх інфраструктуры і абарону асабістай інфармацыі пра здароўе пацыентаў.

Як заставацца сумяшчальным з SOX

Закон Сарбейнса-Окслі (SOX) - гэта набор правілаў, якія рэгулююць збор, выкарыстанне і абарону фінансавай інфармацыі. Арганізацыі, якія збіраюць, выкарыстоўваюць або захоўваюць фінансавую інфармацыю, павінны выконваць SOX.

 

Каб заставацца сумяшчальным з SOX, вы павінны прыняць меры для ўмацавання вашай інфраструктуры і абароны фінансавай інфармацыі. Гэта ўключае ў сябе такія рэчы, як шыфраванне даных, разгортванне брандмаўэраў і выкарыстанне спісаў кантролю доступу.

Статыстыка па SOX

Статыстыка па SOX:

 

– 94% арганізацый унеслі змены ў спосаб збору і выкарыстання фінансавай інфармацыі з моманту ўвядзення SOX

– 65% арганізацый кажуць, што выкананне SOX было складаным

– 61% арганізацый сутыкнуліся з парушэннем даных з моманту ўвядзення SOX

 

Арганізацыям важна прыняць меры для захавання SOX. Гэта ўключае ў сябе ўмацаванне іх інфраструктуры і абарону фінансавай інфармацыі.

Як атрымаць сертыфікацыю HITRUST

Атрыманне сертыфікацыі HITRUST - гэта шматэтапны працэс, які ўключае праходжанне самаацэнкі, праходжанне незалежнай ацэнкі, а затым праходжанне сертыфікацыі HITRUST.

Самаацэнка з'яўляецца першым крокам у працэсе і выкарыстоўваецца для вызначэння гатоўнасці арганізацыі да сертыфікацыі. Гэтая ацэнка ўключае агляд праграмы бяспекі арганізацыі і дакументацыі, а таксама інтэрв'ю на месцы з ключавым персаналам.

Пасля завяршэння самаацэнкі незалежны ацэншчык правядзе больш глыбокую ацэнку праграмы бяспекі арганізацыі. Гэтая ацэнка будзе ўключаць агляд сродкаў кантролю бяспекі арганізацыі, а таксама тэставанне на месцы для праверкі эфектыўнасці гэтых сродкаў кантролю.

Пасля таго як незалежны ацэншчык пераканаецца, што праграма бяспекі арганізацыі адпавядае ўсім патрабаванням HITRUST CSF, арганізацыя атрымае сертыфікацыю HITRUST. Арганізацыі, сертыфікаваныя HITRUST CSF, могуць выкарыстоўваць пячатку HITRUST, каб прадэманстраваць сваю прыхільнасць абароне канфідэнцыйных даных.

Статыстыка па HITRUST:

  1. Па стане на чэрвень 2019 года налічваецца больш за 2,700 арганізацый, сертыфікаваных па HITRUST CSF.

 

  1. У сферы аховы здароўя найбольш сертыфікаваных арганізацый - больш за 1,000.

 

  1. Фінансы і страхавая галіна займаюць другое месца з больш чым 500 сертыфікаванымі арганізацыямі.

 

  1. Трэцяе месца займае рознічны гандаль, у якім больш за 400 сертыфікаваных арганізацый.

Ці дапамагае навучанне інфармаванасці аб бяспецы ў адпаведнасці патрабаванням бяспекі?

Так, інфармаванасць аб бяспецы навучанне можа дапамагчы з адпаведнасцю. Гэта таму, што многія стандарты адпаведнасці патрабуюць ад вас прыняцця мер для абароны вашых даных і сістэм ад нападаў. Усведамляючы небяспеку кібер-атакі, вы можаце прыняць меры для абароны вашай арганізацыі ад іх.

Якія ёсць спосабы ўкаранення навучання па бяспецы ў маёй арганізацыі?

Ёсць шмат спосабаў рэалізаваць навучанне дасведчанасці аб бяспецы ў вашай арганізацыі. Адзін са спосабаў - скарыстацца староннім пастаўшчыком паслуг, які прапануе навучанне па бяспецы. Іншы спосаб - распрацаваць уласную праграму навучання бяспецы.

Гэта можа быць відавочным, але навучанне вашых распрацоўшчыкаў лепшым метадам бяспекі прыкладанняў - адно з лепшых месцаў для пачатку. Пераканайцеся, што яны ведаюць, як правільна кадзіраваць, распрацоўваць і тэставаць прыкладанні. Гэта дапаможа паменшыць колькасць уразлівасцяў у вашых праграмах. Навучанне Appsec таксама павысіць хуткасць выканання праектаў.

Вы таксама павінны правесці навучанне па такіх рэчах, як сацыяльная інжынерыя і фішынгу напады. Гэта звычайныя спосабы доступу зламыснікаў да сістэм і даных. Усведамляючы гэтыя атакі, вашы супрацоўнікі могуць прыняць меры для абароны сябе і сваёй арганізацыі.

Разгортванне трэнінгаў па інфармаванасці аб бяспецы можа дапамагчы ў адпаведнасці патрабаванням, таму што гэта дапаможа вам навучыць вашых супрацоўнікаў, як абараніць вашы даныя і сістэмы ад нападаў.

Разгарніце сервер мадэлявання фішынгу ў воблаку

Адзін са спосабаў праверыць эфектыўнасць вашага навучання бяспецы - разгарнуць сервер мадэлявання фішынгу ў воблаку. Гэта дазволіць вам адпраўляць імітаваныя фішынгавыя электронныя лісты сваім супрацоўнікам і бачыць, як яны рэагуюць.

Калі вы выявіце, што вашы супрацоўнікі паддаюцца імітацыі фішынгавых атак, то вы ведаеце, што вам трэба забяспечыць большае навучанне. Гэта дапаможа вам умацаваць вашу арганізацыю супраць сапраўдных фішынгавых атак.

Абараніце ўсе метады сувязі ў воблаку

Яшчэ адзін спосаб павысіць вашу бяспеку ў воблаку - забяспечыць усе спосабы сувязі. Гэта ўключае ў сябе такія рэчы, як электронная пошта, абмен імгненнымі паведамленнямі і абмен файламі.

Ёсць шмат спосабаў абараніць гэтыя сувязі, у тым ліку шыфраванне даных, выкарыстанне лічбавых подпісаў і разгортванне брандмаўэраў. Прымаючы гэтыя меры, вы можаце дапамагчы абараніць свае дадзеныя і сістэмы ад нападаў.

Любы асобнік воблака, які ўключае сувязь, павінен быць загартаваны для выкарыстання.

Перавагі выкарыстання старонніх асоб для правядзення трэнінгаў па бяспецы:

– Вы можаце аутсорсінг распрацоўкі і правядзення праграмы навучання.

– Пастаўшчык будзе мець каманду экспертаў, якія могуць распрацаваць і забяспечыць найлепшую праграму навучання для вашай арганізацыі.

– Пастаўшчык будзе ў курсе апошніх патрабаванняў адпаведнасці.

Недахопы выкарыстання старонніх асоб для правядзення трэнінгаў па бяспецы:

– Кошт выкарыстання старонніх паслуг можа быць высокай.

– Вам трэба будзе навучыць сваіх супрацоўнікаў карыстацца праграмай навучання.

– Пастаўшчык можа не мець магчымасці наладзіць праграму навучання ў адпаведнасці з канкрэтнымі патрэбамі вашай арганізацыі.

Перавагі распрацоўкі ўласнай праграмы навучання бяспецы:

– Вы можаце наладзіць праграму навучання ў адпаведнасці з канкрэтнымі патрэбамі вашай арганізацыі.

– Кошт распрацоўкі і прадастаўлення навучальнай праграмы будзе ніжэй, чым выкарыстанне старонняга пастаўшчыка.

– Вы будзеце мець большы кантроль над зместам праграмы навучання.

Недахопы распрацоўкі ўласнай праграмы навучання бяспецы:

– На распрацоўку і рэалізацыю праграмы навучання спатрэбіцца час і рэсурсы.

– Вам трэба будзе мець у штаце экспертаў, якія змогуць распрацаваць і правесці навучальную праграму.

– Праграма можа не адпавядаць апошнім патрабаванням адпаведнасці.