Пожалуйста, введите свое имя пользователя или адрес электронной почты. Мы отправим Вам инструкцию, как восстановить Ваш пароль. Если Вы забыли свое имя пользователя, не получили письмо с инструкциями по восстановлению пароля или Вам нужна другая помощь, обратитесь к нашей службе поддержки.
Если вы ввели правильный адрес электронной почты из нашей базы данных, мы ответим в…
Вы можете запросить новую учетную запись, отправив свои данные в местное представительство Kyocera. После проверки Ваших данных мы вышлем вам по указанной электронной почте временный пароль.
Если у вас возникли проблемы с доступам ко внутренним материалам, вы можете запросить помощь через Вашу учетную запись экстранета или создать новую учетную запись.
С ростом темпов цифровой трансформации компании должны действовать уже сейчас, чтобы обезопасить свои системы управления информацией. Но слишком многие организации откладывают инвестиции в развитие системы безопасности, что делает их уязвимыми для атак. Сейчас многие компании внедрили автоматизацию, оцифровали свои процессы и находятся в режиме онлайн, что дает преимущества в скорости и стоимости ведения бизнеса, но создает множество потенциальных уязвимостей. К счастью, создание эффективной системы управления информационной безопасностью (ISMS) позволит значительно снизить уровень этой опасности.
Главной проблемой в эпоху цифровых преобразований является защита данных, особенно от киберпреступников.
Телекоммуникационный гигант Verizon провел исследование самых больших угроз безопасности, с которыми сталкиваются компании, и пришел к выводу, что ими являются взлом, на который приходится 40% утечек данных, и вредоносное ПО, на которое приходится еще 30%. Одним из ярких примеров стала массовая кибератака на контейнерный гигант Maersk в порту Лос-Анджелеса, совершенная в 2019 году. Когда рабочие компьютеры и серверы были заблокированы, рабочие были вынуждены импровизировать, используя Twitter и WhatsApp. Атака вымогателей Petya обошлась Maersk в 300 миллионов долларов США и прервала работу на две недели, продемонстрировав, что даже глобальные компании уязвимы для атак.
Поскольку кибер-преступники создают новые угрозы, необходимы новые инструменты
Технология – это мир, который никогда не стоит на месте, и, к сожалению, это относится и к преступникам. Это означает, что компании никогда не смогут почивать на лаврах, когда дело доходит до обеспечения того, чтобы располагать всеми новейшими инструментами и системами для обеспечения безопасности своих данных в каждый момент времени, независимо от возникающих вызовов.
Хорошо продуманная система управления информационной безопасностью (ISMS) повысит устойчивость компании к кибер-атакам. Но вопрос не просто в том, чтобы подключить технологии безопасности и идти спать. Создание правильных ISMS требует принять во внимание множество соображений, прежде чем выбрать рамки политики и соответствующие технологии. Компании должны провести оценку рисков, которая выявит ключевые
уязвимости, а затем оценить свое положение в бизнесе, чтобы определить, каков их бюджет. Они должны будут решить, есть ли у существующего персонала технические возможности, или же нужно набирать персонал, а затем установить краткосрочные и долгосрочные цели. Риски безопасности быстро меняются, и системы ISMS должны эволюционировать, чтобы справиться с новыми угрозами.
Предприятиям следует искать инструкции для анализа своих рисков в различных доступных стандартах, включая COBIT, международной организации по стандартизации (ISO) серии 27000 и Национального института стандартов и технологий США (NIST) серии 800.
Система ISMS будет учитывать тот факт, что большинство инцидентов, связанных с кибер-безопасностью, вызваны недостаточной осведомленностью жертв, которые попадают в ловушки кибер-преступников. Одним из громких примеров стало массовое нарушение безопасности в прошлом году в агентстве кредитной отчетности Equifax, в результате которого произошла утечка данных более чем 147 миллионов потребителей. Генеральный директор компании объяснил этот промах человеческой ошибкой. Очевидно, что прежде всего необходимо максимально снизить риск человеческой ошибки, даже если она почти никогда не может быть полностью устранена. Учебные программы по кибер-безопасности необходимы для того, чтобы объяснить сотрудникам, как незначительные ошибки могут иметь катастрофические последствия. Автоматизация также способствуют тому, чтобы избегать совершения ошибок. Никто не хочет увольнять сотрудников, когда они становятся жертвами фишинговой кампании или атаки социальной инженерии.
Еще одним важным вопросом при создании системы информационной безопасности является определение способа сортировки всех данных, поступающих с устройств безопасности, таких как брандмауэры, прокси-серверы, системы обнаружения вторжений и антивирусное программное
обеспечение. ИТ-команда может быть быстро перегружена, потому что установка лучшей системы безопасности увеличит, а не уменьшит количество тревожных данных. Компании должны рассмотреть возможность установки технологии SIM (security information management (управление информацией о безопасности)), которая регистрирует и сортирует данные, записанные другими частями программного обеспечения.
Более крупные организации начали использовать SIM-системы десять лет назад, но рынок переживает бум, и теперь они являются неотъемлемой
частью безопасности многих малых и средних предприятий. Вместо того чтобы отделы ИТ-безопасности вручную сортировали пачки данных, инструмент SIM автоматизирует этот процесс и нормализует данные. Он может перевести оповещения программного обеспечения Cisco, Microsoft или CheckPoint к единому унифицированному алгоритму действий. Многие наборы SIM включают в себя несколько приложений для решения различных проблем.
При принятии решения о покупке SIM-системы компаниям необходимо учитывать уровень риска, с которым они сталкиваются, а также наличие необходимых им возможностей. Система должна быть масштабируемой,
чтобы была возможность регистрировать информацию с сотен или даже тысяч устройств в режиме реального времени. Она должна справляться с тем, что Symantec называет "смешанными угрозами", которые могут сочетать в себе характеристики вирусов, троянских коней и вредоносного кода. Некоторые предприятия хотят иметь возможность активного реагирования, что означает, что SIM-система принимает немедленные меры на основе полученных данных. Эта опция всегда нуждается в тщательной настройке, чтобы избежать лишних отключений серверов и заблокированного трафика, если персонал совершает невинные ошибки.
Необходимо также позаботиться о проведении переговоров по междепартаментной политике. Система SIM требует сложной интеграции, и могут возникнуть задержки, поскольку каждый отдел разрабатывает соответствующие привилегии доступа.
Даже когда система разработана и установлена, это еще не конец процесса. Организация должна установить ключевые показатели (KPI) для мониторинга своей эффективности, а затем проанализировать серьезные нарушения. Преступники постоянно эксплуатируют новые технологии и уязвимые места, и для борьбы с ними необходимо будет постоянно внедрять новые инструменты, навыки и процедуры. К счастью, технологические компании движутся в том же темпе, что и преступники, и все инструменты доступны для внедрения надежной и безопасной системы.