5 ошибок, угрожающих инфраструктуре предприятий

5 ошибок, угрожающих инфраструктуре предприятий

Пытаясь сократить бюджеты, команды и руководители ответственные за кибербезопасность должны избегать этих ошибок, чтобы не потерпеть неудачу. Из-за кризиса связанного с коронавирусом, ИТ-директора и их команды сокращают бюджеты, и это сокращение затрагивает и кибербезопасность. Основная задача в новой реальности – обеспечить максимальную безопасность бизнеса при ограниченном бюджете. Для того, чтобы ваш бизнес работал, постарайтесь избежать этих ошибок, которые угрожают кибербезопасности и устойчивости любого бизнеса. 

В то время как CISO (руководитель отдела IT безопасности, (главный) директор по IT безопасности, далее – CISO) заботится о безопасности компании, IT-директора принимают бюджеты, где на безопасность выделяется недостаточное количество средств.

Основываясь на интервью с ИТ-директорами, Gartner прогнозирует 8-процентное сокращение мировых расходов на ИТ в этом году. Проекты в области кибербезопасности, которые не обеспечивают существенную рентабельность инвестиций, уже находятся за пределами ИТ-бюджетов. Сегодня ИТ-директора и их команды меняют свои бюджеты, устанавливая приоритеты и корректируя проекты для оптимизации затрат. Они говорят, что их целью является обеспечение максимальной безопасности бизнеса, а не достижение идеальной кибербезопасности. Однако, эти две вещи взаимосвязаны и не могут быть подменены.

Несмотря на быстрый рост кибератак, в том числе увеличение на 667% атак по электронной почте, ИТ-директора часто сокращают бюджеты ИТ, и под сокращение попадает кибербезопасность. Нынешний экономический спад, связанный с COVID-19, дает понять, что кибербезопасность – это большая часть бизнес-стратегии, которая позволяет не потерять хотя бы то, что было уже накоплено до кризиса.

Пять ошибок, которые не хотел бы допустить ни один CISO

Одна из самых сложных частей работы CISO - решить, какие проекты будут продолжать финансироваться и кто будет отвечать за то, чтобы они приносили пользу. Это становится еще сложнее, когда бюджеты беспощадно урезают.  Вот пять ошибок, угрожающих безопасности и устойчивости любого бизнеса.

Не учитывать возможность атаки на «лакомые кусочки» для хакеров

Учетные данные тех, у кого есть привилегированный доступ к данным компании продолжают оставаться основной  целью для кибератак. Хотя многим компаниям и пришлось в режиме спринта перевести всех сотрудников на удалёнку во время эпидемии COVID-19, не всем из них удалось обеспечить безопасность на должном уровне с учетом работы из дома.

Исследования, проведенные Centrify, показывают, что 41% британских компаний считают не допустимым ИТ-отделы на аутсорсинге и другие третьи стороны, которые могут иметь привилегированный доступ хоть в какой-либо форме, рассматривая это как угрозу для безопасности.

И хотя хранилище паролей помогает чередовать учетные данные, оно по-прежнему полагается на общие пароли и не предоставляет возможности узнать об деталях их использования. Эту ситуацию можно исправить, перейдя к подходу, ориентированному на идентификацию. В этом подходе выбранные пользователи входят в систему проходя аутентификацию с использованием существующих инфраструктур идентификации (таких как Microsoft Active Directory) с помощью службы привилегированного доступа Centrify.

CISO и их команды также продолжают игнорировать или недооценивать важность роботизированных идентификаторов, которые являют собой опасность из-за кибератак, производимых на них.

Необходим корпоративный подход, позволяющий машинам защитить себя в любой конфигурации сети или инфраструктуры.

Бюджеты кибербезопасности не пересматриваются с учетом новых угроз

 Несмотря на то, что многие организации все еще находятся в процессе масштабной цифровой трансформации, их бюджеты часто включают лишь защиту от угроз, существовавших много лет назад. А ведь хакеры не стоят на месте и постоянно разрабатывают новые схемы, при этом усложняя и совершенствуя старые методы атак. То, что бюджет рассчитан лишь на защиту от устаревших угроз, дает хакерам «зеленый свет», позволяющий им преодолеть устаревшие системы безопасности для доступа и использования современных инфраструктур с важными данными, таких как облако и DevOps. Лидеры ИТ-безопасности делают это еще более сложной задачей, не прислушиваясь к передовым специалистам по кибербезопасности и аналитикам, замечающих новые схемы попыток взлома данных. Во многих организациях советы команды аналитиков игнорируются и как следствие, страдает кибербезопасность.

Конфликт интересов при отчете CISO перед ИТ-директорами

Зачастую ИТ-бюджет выигрывает поскольку ИТ-директора не видят всей важности бюджета кибербезопасности. Такое распределение бюджета происходит в организациях, которые рано или поздно будут взломаны.  Это происходит из-за того, что команды по кибербезопасности не получают инструментов и поддержки, необходимых им для должного выполнения своей работы. В связи с тем, что сейчас ИТ-бюджеты подвергаются самой тщательной проверке за последние десять лет, у CISO должен быть свой бюджет для защиты. В противном случае слишком много проектов в области кибербезопасности будут сокращены, не задумываясь о важности каждого из них для безопасности бизнеса. CISO должны иметь возможность самостоятельно планировать, направлять, оценивать и корректировать свои стратегии со своими командами.

Ошибка полагаться на то, что инструменты облачных платформ Identity and Access Management (IAM) могут защитить компанию самостоятельно

 Облачные провайдеры предлагают базовый уровень поддержки IAM, который может адекватно защищать рабочие нагрузки в их облаках, но недостаточен для защиты мульти-облачного гибридного предприятия. ИТ-лидеры должны просчитать, как они могут лучше защитить сложные области IAM и управление привилегированным доступом (PAM) с помощью расширений ИТ-инфраструктуры предприятия.

Собственные возможности IAM, предлагаемые AWS, Microsoft Azure, Google Cloud и другими поставщиками, предоставляют достаточную функциональность, чтобы помочь организации начать работу и управлять доступом в соответствующих однородных облачных средах. Однако зачастую им не хватает масштаба, чтобы полностью охватить более сложные области IAM и PAM в гибридных или мультиоблачных средах.

Слишком долго хранить данные привилегированного доступа в хранилищах паролей

Это – прямой путь к тому, чтобы подвергнуть свою организацию риску взлома.

 Учитывая серьезность, скорость и масштаб попыток взлома, ИТ-лидеры должны пересмотреть свою стратегию хранилища и сделать их более безопасными. Подобно тому, как организации потратили последние 5–10 лет на модернизацию своей инфраструктуры, они также должны подумать о том, как модернизировать способы обеспечения доступа к ней. Более современные решения могут обеспечить применение подхода с наименьшими привилегиями, основанного на принципах Zero Trust, которые предоставляют достаточный для входа своевременный доступ для снижения риска. Организации, которые применили этот подход с оглядкой на будущее, будет сложнее взломать.

Решения о том, как будут составлены бюджеты на кибербезопасность в этом году, могут либо помочь взойти по карьерной лестнице, либо сделать ее слишком извилистой для CISO и ИТ-директоров. Рассмотрев пять ошибок, упомянутых здесь, и основную причину нарушений - злоупотребление привилегированным доступом, можно спасти свою организацию от кибератак нового поколения. Использование более современного подхода, который согласуется с приоритетами защиты в новых реалиях, позволяет организациям защитить себя и свои данные.

Источник: https://www.forbes.com/sites/louiscolumbus/2020/06/30/5-mistakes-that-threaten-infrastructure-cybersecurity-and-resilience/#5b6ead245089