Kontrolpanelet: Hvorfor de bedste leverandør Cybersecurity-betjeningspaneler er komplekse

Forfatter: Roger Morrison
Oprettelsesdato: 25 September 2021
Opdateringsdato: 4 Kan 2024
Anonim
Kontrolpanelet: Hvorfor de bedste leverandør Cybersecurity-betjeningspaneler er komplekse - Teknologi
Kontrolpanelet: Hvorfor de bedste leverandør Cybersecurity-betjeningspaneler er komplekse - Teknologi

Indhold



Kilde: Pixtum / iStockphoto

Tag væk:

Cybersikkerhed er afhængig af komplicerede, sofistikerede værktøjer, og at være i stand til at overvåge alt korrekt kan gøre hele forskellen.

Virksomheder i mange forskellige brancher varmer til virkeligheden, at de har brug for bedre cybersikkerhedsbeskyttelse på plads.

På trods af den dybe afbrydelse, som nogle undersøgelser finder mellem den gennemsnitlige selskabs tillid til dets cybersecurity-systemer, og dets virkelige sårbarhed over for dataovertrædelser, er flere og flere forretningsledere klar over, at der ikke findes noget for ”for meget cybersikkerhed,” og det på på den anden side kan enhver mindre end 100 procent indsats efterlade virksomheden åben for alvorlige forpligtelser. En IBM / Ponemon 2016-undersøgelse kombineret med SolarWinds MSP-data markerer omkostningerne ved en enkelt dataovertrædelseshændelse på omkring $ 76.000 for små til mellemstore virksomheder og næsten $ 1 million for et større firma.


Cybersikkerhedsrisici er også forskellige - overvej for eksempel hvad nogle cyniske teknologijournalister har kaldt "ransomware-revolutionen."

Ransomware var et udtryk, der næsten ikke var hørt før de sidste par år - men nu er det et husholdningsord. Hvorfor? En af årsagerne er, at eksperter sætter de samlede omkostninger ved ransomware over hele verden på næsten 5 milliarder dollars i år - hvilket er mere end bruttonationalproduktet i nogle små lande.

Tag den individuelle, specialiserede cybersikkerhedsrisiko, og bundl den med risikoen for spyd phishing, malware-infektion, distribueret benægtelse af serviceangreb og almindelig gammeldags dataspionage, og du ser på et meget komplekst landskab, der kræver bredt baserede sikkerhedsløsninger.

Udfordringer fra cybersecurity-verdenen

Som erfarne sikkerhedsfagfolk ved, er der kun et par måder at virkelig gøre cybersikkerhed rigtigt, og en række måder at gøre det forkert på.


En SolarWinds MSP-undersøgelse indeholder tal om, hvad du kan kalde cybersikkerhedens “syv dødbringende synder” - syv væsentlige fejl, som virksomheder begår i deres egen fare.

Den ene er inkonsekvens, hvor 68 procent af de adspurgte blev fundet skyldige. Dette involverer kun delvis anvendelse af sikkerhedsprincipper. Et lignende problem, uagtsomhed med hensyn til brugerbevidsthed og træning, fik 16 procent af de adspurgte.

Ingen fejl, ingen stress - Din trinvis vejledning til oprettelse af livsændrende software uden at ødelægge dit liv


Du kan ikke forbedre dine programmeringsevner, når ingen er interesseret i softwarekvalitet.

Undersøgelsen finder også mange virksomheder skyldige i "kortsigtighed" i ikke at vælge de bedste avancerede cybersecurity-teknologier og rapporterede "selvtilfredshed" blandt de fleste rapporterende virksomheder. Derudover rammer principperne om "ufleksibilitet", "stagnation" og "sløvhed" også store dele af erhvervslivet - for få virksomheder kan virkelig demonstrere, at deres beskyttelse er bredt baseret og omfattende, mens mange virksomheder er langsomme med at drage fordel af den nyeste og bedste teknologi. (Lær mere om cybersikkerhed i at gøre netværk mere sikre i en alder af cybersikkerhed.)

Sådan ser et unikt leverandør Cybersecurity Dashboard ud

Som svar er mange af de bedste sælgerudbud enkle platforme, der integrerer mange forskellige små mikroservices, hver skræddersyet til en bestemt type cybersikkerhedsbeskyttelse.

For eksempel involverer nogle funktioner i et bredt, lagdelt sikkerhedssvar endepunktovervågning eller beskyttelse af elektroniske enheder i et system. Ude i "kødområdet", som teknikere kalder den ikke-digitale, fysiske verden, er der et korrelerende fokus på at beskytte og sikre faciliteter mod uautoriseret adgang. Alt dette er samlet i en kategori, der kunne beskrives som "port-holder" - og sørger for, at en masse af cyberangrebene aldrig klarer det inden i et system i første omgang.

Andre funktioner fungerer langt under omkredsen - antivirus- og anti-malware-værktøjer og softwareopdateringshåndteringsværktøjer fungerer som interne “rengøringsmidler” i et netværksmiljø, der sanerer netværket mod skade. Gendannelsesværktøjer beskytter data, delvis ved at låse dem ned, men også ved at sikre, at der er overflødige procedurer på plads, så hvis data går tabt, kan de let replikeres. Disse typer systemer skal reagere godt på både cyberattacks eller menneskeskabte problemer, såvel som naturkatastrofer og andre nødscenarier.

Andre funktioner vil arbejde på interne sikkerhedsteknikker, der simpelthen vil gøre data i transit mere modstandsdygtige over for hacking. Et let princip er multifaktorautentificering - ved at indføre flere metoder til brugergodkendelse, for eksempel en computer- og smartphone-login, kan virksomheder drastisk reducere chancerne for, at en uautoriseret part vil få adgang til ethvert netværksområde. Så er der krypteringsprocessen, hvor visse sikre tunneler kan låse noget af den omgivende hacking, der findes i trådløse systemer.

Alt dette arbejde er en del af en meget ny type protektionisme, der spærrer forretningshemmeligheder, forretningsinformation og anden proprietær information fra nysgerrige øjne. Der er også et stort fokus på at beskytte kundeidentifikatorer, kundeøkonomiske oplysninger og andre typer følsomme oplysninger, der er reguleret i forskrifter i højtryksindustrier - HIPAA inden for det medicinske område og anden lovgivning i den finansielle verden. (Se The Growing Cybersecurity War on the Health Care Industry for mere om angreb i den medicinske industri.)

Stil de tøffe spørgsmål

Virksomheder, der har en af ​​disse mangefacetterede, omfattende sikkerhedsteknologier på plads, kan begynde at stille de rigtige spørgsmål for virkelig at forbedre og udvide cybersikkerhedsbeskyttelse. For eksempel:

  • Hvordan ser din protokol til styring af anti-virus og patch ud?
  • Hvor er problemstederne for datasårbarhed?
  • Hvordan overholdes din branche?
  • Hvordan trænes medarbejdere i sikkerhed?
  • Hvad inkluderer dit risikobegrænsende program?

Ved at overveje disse slags problemer kan forretningsfolk forstå, hvorfor virksomheder virkelig drager fordel af leverandørprodukter, der tager alle disse ideer og lægger dem under en paraply, der er let at navigere i. Dette er grunden til, at du ser leverandørdashboards med op til et dusin vigtige tjenester, eller klassificeres i fire eller fem sikkerheds “søjler” og grupper af funktioner, der opfylder meget forskellige mål.

En virksomhed er kun så stærk som dens cybersikkerhedsarkitektur - og ud over at tilbyde de rigtige funktioner skal disse værktøjer også være lette at bruge, lette at skalere og i sidste ende pålidelige. At håndtere en meget dygtig leverandør er uendeligt bedre end at forsøge at styre løse klynger af fristående værktøjer, der hver har deres egne kontraktkrav, dokumentation, support og kapaciteter.

Se nøje på dine selskabers cybersikkerhedsbehov, og vælg derefter. Når du vælger klogt, reducerer du virkelig chancerne for, at et cyberangreb vil ødelægge dine interne systemer.