Az internet tele van tippekkel és pletykákkal arról, hogyan kell megvalósítani a vállalati védelmi rendszert, de gyakran a szándék, hogy megvédjük magunkat minden oldalról, szöges ellentét eredményéhez vezethet. Roman Bogomolov, a Check Point Software Technologies forgalmazója, a Fortis technikai szakértői vezetője öt vállalati biztonsági mítoszról beszél, és arról, hogy milyen megközelítéssel lehet valóban megvédeni a hálózatot és az eszközöket.

"A kiberbiztonságnak minden vállalat számára prioritásnak kell lennie: fektessen be olyan biztonsági megoldásokba, amelyek időben észlelik a fenyegetést, és következmények nélkül tudnak reagálni rá" – figyelmeztettek az informatikai és információbiztonsági szakemberek, azonban sok szervezet már jelentős késésben van ezzel. A Check Point Software Technologies szerint 2021 januárja és májusa között minden héten egy adott vállalat átlagosan 980 fenyegetésnek volt kitéve – azaz 37% -kal gyakrabban, mint a globális átlag. A hazai szervezetek elleni támadások száma 69%-kal nőtt az előző év azonos időszakához képest. Ezek a riasztó statisztikák, valamint a nagy globális vállalatok elleni kibertámadások nagy horderejű esetei valóban ijesztőek.

Ezért egyre több felsővezető kezdett gondolkodni a kiberbiztonságról és a védelem megfelelő megszervezéséről. A legveszélyesebb dolog ebben az esetben az, hogy próbálnak megragadni mindent egymás után, jelentős pénzeszközöket befektetni az információbiztonságba, elfelejtve a szisztematikus megközelítést, kockázatot vállalni annak érdekében, hogy az esetleges támadásokat megelőzzék.

Bár, mint kiderült, túl sok mítosz veszi körül a vállalati kiberbiztonsági szegmenset ahhoz, hogy ez az utazás könnyű legyen.

1. tévhit: A cégem még soha nem szembesült kibertámadással, ami azt jelenti, hogy a biztonsági rendszerünk nagyszerűen működik.

A kiberfenyegetésekkel kapcsolatos környezet folyamatosan változik: egyre összetettebbé és veszélyesebbé válnak, folyamatosan jelennek meg új, még ismeretlen nulladik napi fenyegetések, amelyekkel szemben egyszerűen nem volt idejük frissítéseket kiadni vagy védelmi eszközt kifejleszteni. Minden vállalatnak kulcsfontosságú prioritássá kell tennie a kiberbiztonságot, mert modern körülmények között az üzleti folyamatok felfüggesztésének kockázata a támadás elleni küzdelem időtartama alatt túl nagy lehet, és az esetleges veszteségek - katasztrofálisak.
A védelem szükségességének tudatosítása csak az első lépés a biztonsághoz. De a cél nem az ideális védelem kialakítása, hanem egy hatékony biztonsági stratégia kidolgozása, amely segít gyorsan reagálni minden eseményre, beleértve a nulladik napi támadásokat, és megakadályozza azt, vagy szélsőséges esetekben enyhíti a következményeket. A kiberbiztonság biztosítása egy folyamat, nem eredmény. Ezért nagyon fontos a kritikus eszközök folyamatos figyelemmel kísérése, belső ellenőrzések elvégzése és az információbiztonsági politikák elemzése. A kiberbiztonságot a kulcsfontosságú üzleti folyamatokban kell megvalósítani, és be kell fektetni az aktuális frissítésekbe.

2. tévhit: A kiberbűnözők csak a nagyvállalatokat célozzák meg, és a kis- és középvállalkozásokat nem érdeklik.

Számos kis- és középvállalkozás (kkv) vezetői úgy vélik, hogy a kibertámadások és az adatsértések soha nem fogják érinteni őket. Valójában ez az egyik fő tévhit a kiberbiztonsággal kapcsolatban, amellyel a lehető leghamarabb foglalkozni kell. Egy mostani Verizon, adatsértések okairól szóló tanulmánya szerint a kis- és középvállalkozások (kevesebb mint 1000 alkalmazottal) 1037 biztonsági incidenst tapasztaltak. Közülük 263-nak volt adatsértése. A nagy szervezetek (több mint 1000 alkalmazott) 819 incidenst tapasztaltak, ebből 307 adatait veszélyeztették.
A kis- és középvállalkozások gyakran nem rendelkeznek megbízható modern biztonsági megoldásokkal és képzett informatikai és információbiztonsági szakemberekkel az államban, így könnyű prédává válhatnak a kiberbűnözők számára. A Kkv szegmens ugyanúgy könnyű préda az adathalászatra, a ransomware támadásokra és más rosszindulatú programokra, mint a nagyvállalatok. Ezenkívül egyetlen szervezet sem mentes a belső fenyegetésektől, amelyek forrása saját alkalmazottai lehetnek.

3. tévhit: Munkatársaink túl elfoglaltak ahhoz, hogy elvonják a figyelmüket a fontos dolgokról és a kiberkockázatokról beszéljenek. A biztonságért a szakembereknek vagy az információbiztonsági részlegeknek kell felelősséget vállalniuk.

Kétségtelen, hogy az információbiztonsági osztálynak nagy felelőssége van a szervezet kiberbiztonságának irányításában. Azonban a fenyegetések a legveszélyesebb és hosszú távú következményekkel járhatnak az egész üzletre nézve. Ezért a kiberbiztonságra való valódi felkészültség biztosítása minden munkavállaló felelőssége. Számukra rendszeres képzést kell végezni, beszélni a legvalószínűbb fenyegetésekről és csalási módszerekről, hogy megvédjék a kerületet nemcsak kívülről, hanem belülről is.
Minden alkalmazottnak nemcsak egyértelmű utasítással kell rendelkeznie arra az esetre, ha fenyegetéssel találkozik, hanem be is kell tartania ezt az utasítást. A vezetőknek először gondolkozniuk kell egy biztonsági politika kidolgozásán, és jogokat kell terjeszteniük mindenkinek, aki hozzáfér a vállalati adatokhoz. Nem szabad megfeledkezni a szabadúszókról és a kiszervezett külsős partnerekről. Az emberi tényező a vállalati biztonság leggyengébb láncszeme, és az információbiztonsági szakemberek nem mindig tudják megjósolni és ellenőrizni az alkalmazottak minden olyan tevékenységét, amely veszélyt jelenthet.

4. tévhit: Cégünk minden eszközén van víruskereső - ez elég.

A víruskereső programok minden bizonnyal fontosak a vállalati hálózat és eszközök védelmében, de nem lesznek képesek megvédeni a teljes informatikai infrastruktúrát az összes lehetséges kibertámadástól. Minden vállalatnak holisztikus és strukturált biztonsági megközelítésre van szüksége, többrétegű védelemmel minden lehetséges támadási irány ellen. Több megoldás megvalósítására van szükség – külön-külön a végpontvédelem, a vállalati hálózat, a felhőinfrastruktúra és a webes alkalmazások esetében – szintén kockázatos, mivel nehéz lesz egymással kapcsolatba lépni. Ugyanakkor minden egyes termék külön külön sok értesítést generál, gyorsan és átgondoltan reagál, amelyekre még egy egész informatikai szakembercsoport sem lesz képes fizikailag reagálni.
Ne bonyolítsa a biztonsági infrastruktúrát azzal, hogy pénzt és időt pazarol különféle megoldások telepítésével. Ezzel nemcsak megnehezíti az információbiztonsági részleg alkalmazottainak életét, hanem növeli a kockázatokat, az elévülési sebezhetőségeket és a rendszer hiányosságait, korlátozva az átláthatóságot és a méretezhetőséget.

A Check Point Software Technologies kifejlesztett egy egyszerű és kiszámítható üzleti modellt az Infinity Total Protection számára, amely éves előfizetéssel hozzáférést biztosít az innovatív termékek és informatikai megoldások teljes portfóliójához. Ez jelentősen csökkenti a költségeket a tulajdonlás és a különböző részmegoldásokhoz képest.

A Check Point Infinity összevont biztonsági megközelítése proaktív védelmet nyújt a kifinomult ötödik generációs támadások és a nulladik napi fenyegetések ellen. Az üzemeltetési hatékonyság 50%-kal nő, a biztonsági költségek pedig 20%-kal csökkennek. Az átfogó biztonsági architektúra teljes mértékben kihasználja az XDR megoldásokat, teljes mértékben védi az informatikai folyamatokat és az adatokat a vállalati hálózatokon, a felhőkön és mobil eszközökön. Egyetlen felületről kezelheti őket, amely széles körű átláthatóságot biztosít a fenyegetésekről, lehetővé teszi a valós idejű megfigyelést és a teljesen automatikus választ.

5. tévhit: A legtöbb alkalmazottunk távoli elérhetőséggel rendelkezik, és a BYOD elve alapján használja a személyes eszközöket – ez biztonságosabb.

A BYOD (Bring your own device) stratégiája, amely magában foglalja a személyes eszközök munkahelyi célú használatát, egyre népszerűbb, különösen annak fényében, hogy sok vállalat táv üzemmódra váltott. Azonban a személyes eszközök használata a vállalati eszközök helyett gyakran nagy veszélyt jelent a szervezetre: a vállalati hálózat mindig sokkal jobban védett, mint az otthoni hálózat. Ezenkívül az információbiztonsági szakembernek nincs joga ellenőrizni az alkalmazott személyes eszközét, és bármilyen változtatást elvégezni rajta. Még akkor sem, ha egy táblagép vagy okostelefon veszélyeztetető forrásnak van ítélve és szándékos, vagy nem szándékos adatszivárgáshoz vezethet.

A további eszközök csatlakoztatása a hálózathoz, amelyek egyáltalán nem rendelkeznek védelemmel, kiterjesztheti a fenyegetési környezetet, és megnehezíti az informatikai szakemberek általi megfigyelést. A vállalat biztonsági politikájának szabályoznia kell a személyes eszközök munkahelyi célú használatát, és meg kell határoznia a vállalati erőforrásokhoz való hozzáféréshez szükséges védelmi szintet a szivárgás elkerülése érdekében.

A Check Point Harmony  egységes megoldása többrétegű védelmet nyújt a távoli felhasználók számára az ismert és nulladik napi támadások ellen, függetlenül attól, hogy hol található az alkalmazott, milyen eszközt és alkalmazást használ. A Harmony ugyanolyan jól használható smartphone-okon és táblagépeken, valamint személyi számítógépeken. Legyen szó adathalász webhelyről, rosszindulatú e-mail mellékletről vagy nulladik napi ransomware-ről, a megoldás megvédi a felhasználókat a számítógépes fenyegetésektől és az összes támadási iránytól. A Harmony a forradalmian új „ai engines” -en alapul és az iparág legkiterjedtebb fenyegetés-hírszerző hálózata, amely megakadályozza a támadásokat, mielőtt elérnék a céljukat.
A kiberbiztonsággal kapcsolatos mítoszok a mai digitális világban nagyon veszélyesek, mert megakadályozzák a bevált gyakorlatok terjedését és a megbízható megoldások végrehajtását, segítve a támadókat a pusztításban. A félrevezető mítoszok tudatosítása a fő lépés a vállalati biztonságot fenyegető mindenféle kockázat elleni teljes védelem felé.

FORTIS DISTRIBUTION

Forrás: https://www.cnews.ru/articles/2021-08-05_5_mifov_o_korporativnoj_kiberbezopasnosti