Этичный хакер. Никита Шахулов

Чтение книги онлайн.

Читать онлайн книгу Этичный хакер - Никита Шахулов страница 6

Этичный хакер - Никита Шахулов

Скачать книгу

важные краеугольные камни кибербезопасности, чтобы ваша организация была наименее уязвима для растущих кибератак.

      Информация и данные – это спасательный круг любого бизнеса сегодня. От деталей ваших сотрудников до ваших клиентов и продуктов, каждая бизнес-деталь находится в данных. Любая кража данных может не только оставить вас уязвимыми, но и может означать, что клиенты больше не доверяют своим данным, а вы выводите вас из бизнеса. Поэтому для предприятий крайне важно иметь проверки кибербезопасности и быть готовыми к любой такой попытке кражи данных. Хорошо разработанный план кибербезопасности должен основываться на следующих 4 основных столпах, обеспечивающих безопасность данных.

      Столп I: политика и планирование

      Без правильной политики трудно выделить правильный бюджет на кибербезопасность.

      Первым столпом эффективной кибербезопасности является обеспечение наличия четкой политики кибербезопасности, детализирующей все аспекты. Политики и процедуры определяют, как эффективно применять различные технологические решения безопасности. С четко определенной политикой предприятия не будут рисковать низкими бюджетами на кибербезопасность или кибераналитику.

      Идеальная политика безопасности должна иметь определенное правило соотношения риска и затрат, которое может быть применено к другим политикам и процедурам внутри предприятия. Политика не должна определять технологию, которая будет использоваться, поскольку технологии постоянно меняются и совершенствуются со временем. Некоторые предприятия даже приняли несколько политик безопасности, по одной для каждого сегмента или подразделения в соответствии с факторами риска предприятия и его домена.

      Столп II: использование технологий и бдительная внутренняя безопасность

      Технологические эксперты должны вступить в игру, чтобы выбрать правильный набор инструментов для защиты организации от любого кибер-нарушения.

      После того, как организация разработала политику безопасности, следующий шаг включает в себя поиск подходящей технологии для ее потребностей в области безопасности. Оценка технологий может потребовать участия экспертов по кибербезопасности и кибераналитике в поиске наилучших доступных инструментов. Решение об использовании адекватных инструментов, таких как процессы идентификации пользователей, системы, оборудование, контроль доступа, шифрование данных, брандмауэры, программы защиты от вирусов и т. Д., подпадает под сферу применения технологий.

      Основанные на технологиях инструменты кибербезопасности являются про активными, поскольку они постоянно отслеживают любые изменения в нормальной функциональности процессов. С другой стороны, они могут быть доступны хакерам. Всего лишь одного небольшого входа в системы безопасности или небольшого нарушения может быть достаточно, чтобы вызвать отключение таких инструментов безопасности. Технологические инструменты требуют постоянного мониторинга и бдительной внутренней

Скачать книгу