Network Performance Monitoring (NPM) and Diagnostics | Application Performance Monitoring (APM) | Application-Aware Network Performance Monitoring (AA NPM) | Network Fault Management | Information Security | Network Security

Какая стратегия информационной безопасности бизнеса оптимальна в 2017 г.?

Какая стратегия информационной безопасности бизнеса оптимальна? Отчет 2017 г!

Хакеры — это класс специалистов, которые постоянно развиваются и ищут новые средства для того, чтобы получить доступ к личным и корпоративным данным, которые можно каким-то образом далее монетизировать. Стратегии хакеров в основном сводятся к следующему:

  • Использование промежутков времени между выявлением уязвимостей и установкой соответствующих исправлений.
  • Обман пользователей при помощи социальных сетей.
  • Внедрение вредоносного ПО в безвредный контент.

Применяются и другие многочисленные и разнообразные методы, начиная с использования уязвимостей промежуточного ПО и заканчивая спам-письмами с вредоносным содержимым. Достигнув цели, хакеры мгновенно прекращают деятельность, не попадая в поле зрения.

Киберпреступная отрасль непрерывно совершенствует угрозы, наращивает темпы их распространения и ищет пути расширения рабочего пространства. Взрывной рост объемов интернет-трафика (во многом обусловленный ускорением передачи данных в мобильных сетях и постоянно растущим количеством подключенных устройств) играет на руку хакерам, поскольку при таком росте неизбежно возникают новые векторы атак. В подобных условиях ставки для организаций особенно высоки.

Далеко не каждая компания способна выдержать столь серьезный финансовый удар. Тем, кто обороняется, необходимо сосредоточиться на ограничении рабочего пространства, доступного хакерам. Таким образом, мы кардинально усложним задачу хакеров, пытающихся незаметно получить доступ к ценным корпоративным ресурсам.

Все подробности по выбору оптимальной стратегии информационной безопасности бизнеса смотрите в годовом отчете Cisco 2017 г.

Одну из главных ролей в достижении этой цели играет автоматизация. С ее помощью формируется картина нормального поведения в сети, которая помогает направить дефицитные ресурсы на борьбу с реальными угрозами. При этом также важно упростить систему безопасности, что поможет ликвидировать неограниченное рабочее пространство, доступное хакерам. Однако, как показало сравнительное исследование, большинство компаний работает более чем с пятью поставщиками средств обеспечения безопасности и применяет более пяти различных решений.

Столь сложный технологический комплекс и колоссальное количество генерируемых оповещений информационной безопасности скорее ослабляют защиту, нежели усиливают ее. Разумеется, положение можно улучшить, увеличив штат подразделения безопасности. Выглядит логично: чем больше экспертов, тем лучше организация контролирует применяемые технологии и тем лучше конечный результат. Однако с учетом ограниченности бюджетов и дефицита специалистов по информационной безопасности массовый набор подобных профессионалов едва ли возможен. В большинстве случаев приходится работать с уже имеющимися специалистами. Чтобы усилить подразделения безопасности, оставаясь в рамках бюджета, компании прибегают к аутсорсингу.

Как показано далее, реальным решением подобных проблем является комплексная операционализация кадров, процессов и технологий. Операционализировать безопасность — это значит четко определить, какие именно ресурсы подлежат защите и какие методы следует для этого использовать.

Все подробности по выбору оптимальной стратегии информационной безопасности бизнеса смотрите в годовом отчете Cisco 2017 г.

Ссылка для скачивания отчета – в конце статьи. Скачать отчет могут только зарегистрированные пользователи!

Всегда на связи, Игорь Панов


Данный материал доступен только зарегистрированным пользователям!
Войдите или зарегистрируйтесь бесплатно, чтобы получить доступ!
Регистрация займёт несколько секунд.



Комментарии
Тут пока ничего нет, но Вы можете быть первым!
Авторизуйтесь для этого

Рейтинг@Mail.ru © 2015 - 2024 NetworkGuru.ru Использование материалов сайта без согласования запрещено!

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
Телефон:
Email:
Подтверждение согласия на отправку данных:
Имя *
Номер телефона *
E-mail *
Комментарий *
Согласие на отправку персональных данных *


* - Обязательное для заполнения

Заказать звонок