5 помилок, що загрожують інфраструктурі підприємств
Намагаючись скоротити бюджети, команди та керівники відповідальні за кібербезпеку повинні уникати цих помилок, щоб не зазнати невдачі. Через кризу пов'язану з коронавірусом, ІТ-директори та їхні команди скорочують бюджети, і це скорочення зачіпає і кібербезпеку. Основне завдання у новій реальності – забезпечити максимальну безпеку бізнесу за обмеженого бюджету. Для того, щоб ваш бізнес працював, намагайтеся уникнути цих помилок, які загрожують кібербезпеці та стійкості будь-якого бізнесу.
У той час як CISO (керівник відділу IT безпеки, (головний) директор з IT безпеки, далі – CISO) дбає про безпеку компанії, IT-директори приймають бюджети, де на безпеку виділяється недостатня кількість коштів.
Грунтуючись на інтерв'ю з ІТ-директорами, Gartner прогнозує 8-відсоткове скорочення світових витрат на ІТ цього року. Проекти в галузі кібербезпеки, які не забезпечують суттєвої рентабельності інвестицій, вже знаходяться за межами ІТ-бюджетів. Сьогодні ІТ-директори та їхні команди змінюють свої бюджети, встановлюючи пріоритети та коригуючи проекти для оптимізації витрат. Вони кажуть, що їхньою метою є забезпечення максимальної безпеки бізнесу, а не досягнення ідеальної кібербезпеки. Однак ці дві речі взаємопов'язані і не можуть бути підмінені.
Незважаючи на швидке зростання кібератак, у тому числі збільшення на 667% атак електронною поштою, ІТ-директори часто скорочують бюджети ІТ, і під скорочення потрапляє кібербезпека. Нинішній економічний спад, пов'язаний із COVID-19, дає зрозуміти, що кібербезпека – це велика частина бізнес-стратегії, яка дозволяє не втратити хоча б те, що вже було накопичено до кризи.
П'ять помилок, які не хотів би припуститися жоден CISO
Одна з найскладніших частин роботи CISO – вирішити, які проекти продовжуватимуть фінансуватися і хто відповідатиме за те, щоб вони приносили користь. Це стає ще складнішим, коли бюджети нещадно урізають. Ось п'ять помилок, що загрожують безпеці та стійкості будь-якого бізнесу.
Не враховувати можливість атаки на «ласі шматочки» для хакерів
Облікові дані тих, хто має привілейований доступ до даних компанії, продовжують залишатися основною метою для кібератак. Хоча багатьом компаніям і довелося в режимі спринту перевести всіх співробітників на віддалення під час епідемії COVID-19, не всім вдалося забезпечити безпеку на належному рівні з урахуванням роботи з дому.
Дослідження, проведені Centrify, показують, що 41% британських компаній вважають за неприпустиме ІТ-відділи на аутсорсингу та інші треті сторони, які можуть мати привілейований доступ хоч у будь-якій формі, розглядаючи це як загрозу для безпеки.
І хоча сховище паролів допомагає чергувати облікові дані, воно, як і раніше, покладається на спільні паролі і не дає можливості дізнатися про деталі їх використання. Цю ситуацію можна виправити, перейшовши до підходу, орієнтованого ідентифікацію. У цьому підході вибрані користувачі входять до системи, проходячи аутентифікацію з використанням існуючих інфраструктур ідентифікації (таких як Microsoft Active Directory) за допомогою служби привілейованого доступу Centrify.
CISO та їхні команди також продовжують ігнорувати або недооцінювати важливість роботизованих ідентифікаторів, які становлять небезпеку через кібератак, що їх виробляють.
Необхідний корпоративний підхід, що дозволяє машинам захистити себе у будь-якій конфігурації мережі чи інфраструктури.
Бюджети кібербезпеки не переглядаються з урахуванням нових загроз
Незважаючи на те, що багато організацій все ще перебувають у процесі масштабної цифрової трансформації, їхні бюджети часто включають лише захист від загроз, які існували багато років тому. Хокери не стоять на місці і постійно розробляють нові схеми, при цьому ускладнюючи і вдосконалюючи старі методи атак. Те, що бюджет розрахований лише на захист від застарілих загроз, дає хакерам зелене світло, що дозволяє їм подолати застарілі системи безпеки для доступу та використання сучасних інфраструктур з важливими даними, таких як хмара та DevOps. Лідери ІТ-безпеки роблять це ще складнішим завданням, не прислухаючись до передових фахівців з кібербезпеки та аналітик, які помічають нові схеми спроб зламування даних. У багатьох організаціях поради команди аналітиків ігноруються і, як наслідок, страждає на кібербезпеку.
Конфлікт інтересів під час звіту CISO перед ІТ-директорами
Найчастіше ІТ-бюджет виграє, оскільки ІТ-директори не бачать всієї важливості бюджету кібербезпеки. Такий розподіл бюджету відбувається в організаціях, які рано чи пізно будуть зламані. Це відбувається через те, що команди з кібербезпеки не отримують інструментів та підтримки, необхідні їм для належного виконання своєї роботи. У зв'язку з тим, що зараз ІТ-бюджети зазнають найретельнішої перевірки за останні десять років, у CISO має бути свій бюджет для захисту. А якщо ні, то надто багато проектів у галузі кібербезпеки будуть скорочені, не замислюючись про важливість кожного з них для безпеки бізнесу. CISO повинні мати можливість самостійно планувати, спрямовувати, оцінювати та коригувати свої стратегії зі своїми командами.
Помилка покладатися на те, що інструменти хмарних платформ Identity and Access Management (IAM) можуть захистити компанію самостійно
Хмарні провайдери пропонують базовий рівень підтримки IAM, який може адекватно захищати робочі навантаження у їхніх хмарах, але недостатній для захисту мульти-хмарного гібридного підприємства. ІТ-лідери повинні прорахувати, як вони можуть краще захистити складні області IAM та управління привілейованим доступом (PAM) за допомогою розширень ІТ-інфраструктури підприємства.
Власні можливості IAM, що пропонуються AWS, Microsoft Azure, Google Cloud та іншими постачальниками, надають достатню функціональність, щоб допомогти організації розпочати роботу та керувати доступом у відповідних однорідних хмарних середовищах. Однак найчастіше їм не вистачає масштабу, щоб повністю охопити складніші області IAM та PAM у гібридних або мультихмарних середовищах.
Надто довго зберігати дані привілейованого доступу у сховищах паролів
Це – прямий шлях до того, щоб піддати свою організацію ризику злому.
Враховуючи серйозність, швидкість і масштаб спроб злому, ІТ-лідери повинні переглянути свою стратегію сховища та зробити їх безпечнішими. Подібно до того, як організації витратили останні 5–10 років на модернізацію своєї інфраструктури, вони також повинні подумати про те, як модернізувати засоби забезпечення доступу до неї. Більш сучасні рішення можуть забезпечити застосування підходу з найменшими прив
Більш сучасні рішення можуть забезпечити застосування підходу з найменшими привілеями, що базується на принципах Zero Trust, які надають достатній для входу своєчасний доступ для зниження ризику. Організації, які застосували цей підхід з огляду на майбутнє, буде складніше зламати.
Рішення про те, як будуть складені бюджети на кібербезпеку цього року, можуть або допомогти зійти кар'єрними сходами, або зробити її занадто звивистою для CISO та ІТ-директорів. Розглянувши п'ять помилок, згаданих тут, та основну причину порушень – зловживання привілейованим доступом, можна врятувати свою організацію від кібератак нового покоління. Використання сучаснішого підходу, який узгоджується з пріоритетами захисту у нових реаліях, дозволяє організаціям захистити себе та свої дані.