Пять важнейших стратегий, обеспечивающих безопасность бизнес-данных

Опубликовано

IBM опубликовала ежегодный отчет о стоимости утечки данных, свидетельствующий о том, что средняя стоимость утечки данных в 2024 году достигла рекордного уровня в 4,88 млн долларов США, что на 10% больше, чем в 2023 году, поскольку взломы становятся все более разрушительными. Еще более тревожно то, что злоумышленники теперь взламывают системы в среднем всего за 3 дня, в то время как компаниям обычно требуется более 200 дней, чтобы обнаружить эти нарушения.

«А есть ли хорошие новости?» — спросит грустный читатель. Пожалуй, да. Эксперты форума Cyber and Digital Security сформулировали для вас пять наиболее важных подходов, которые используют успешные организации для создания эффективной цифровой крепости вокруг своих самых ценных цифровых активов.

1. Внедрение передовых решений прокси-сервиса для безопасного удаленного доступа.

Современное рабочее место выходит далеко за рамки традиционных офисных стен. Поскольку модели удаленной и гибридной работы становятся стандартом, обеспечение доступа к конфиденциальным ресурсам компании представляет собой беспрецедентную проблему. Именно здесь сложные прокси-решения оказываются неоценимыми. Расширенные прокси-сервисы создают безопасный способ коммуникации между членами вашей команды и критически важными бизнес-системами. В отличие от базовых VPN, высокопроизводительные прокси-решения предлагают несколько явных преимуществ:

во-первых, они создают зашифрованные туннели, которые защищают конфиденциальные данные от перехвата, что особенно важно, когда сотрудники подключаются через общедоступные сети в кафе, аэропортах или коворкингах. Это шифрование работает аналогично бронированному транспортному средству, перевозящему ценный груз: внешние наблюдатели могут видеть движение, но не могут получить доступ к тому, что находится внутри.

во-вторых, самые быстрые на сегодняшний день прокси-сервисы поддерживают детальный контроль доступа, который ограничивает доступность данных на основе ролей пользователей, географического местоположения и профилей безопасности устройства. Это означает, что ваш финансовый аналитик в столице может получить доступ к финансовым прогнозам, будучи заблокированным для инженерных спецификаций, одновременно предотвращая любые попытки доступа из регионов с высоким уровнем риска, где ваша компания не работает.

в-третьих, расширенные прокси-серверы обеспечивают подробную регистрацию активности, создавая контрольные журналы, которые оказываются неоценимыми во время инцидентов безопасности. Эта возможность превращает ваш прокси-сервер из простого инструмента защиты в активный интеллектуальный актив безопасности.

Организации, внедряющие выделенные прокси-решения, сообщают на 60% меньше об инцидентах безопасности, связанных с удаленным доступом, по сравнению с теми, которые полагаются исключительно на традиционные VPN.

2. Внедрение комплексного процесса проверки поставщиков (KYB).

Инфраструктура безопасности настолько сильна, насколько сильно ее самое слабое звено, и все чаще эти уязвимости возникают через отношения с третьими сторонами. Атаки в цепочке поставок, когда злоумышленники компрометируют доверенных поставщиков, чтобы получить доступ к их клиентам, за последние годы увеличились на 300%. В результате процессы проверки «Знай свой бизнес» (KYB) превратились из проверки для галочки в критически важные меры безопасности.

Эффективные процедуры KYB включают в себя:

·   Тщательная первоначальная проверка потенциальных поставщиков, включая проверку сертификатов безопасности (например, SOC 2, ISO 27001), результатов тестирования на проникновение и документированных процедур реагирования на инциденты. Этот процесс напоминает проверку анкетных данных, которую проводят банки перед выдачей кредитов, включая регулярную переоценку методов обеспечения безопасности поставщиков посредством анкетирования, оценок на местах и ​​проверки обновленной документации по безопасности. Важно установить четкие требования безопасности в контрактах с поставщиками, включая сроки уведомления о нарушениях.

·   Непрерывный мониторинг доступа поставщиков, ограничение подключений только к системам и данным, необходимым для предоставления услуг, а также внедрение протоколов оперативного доступа, которые предоставляют временные разрешения при необходимости.

3. Разворачивание многофакторной аутентификации во всех системах.

Несмотря на десятилетия обучения по вопросам безопасности, уязвимости, связанные с паролями, остаются удивительно распространенными. Более 80% взломов связаны с кражей или компрометацией учетных данных, что делает защиту паролем одной только крайне недостаточной. Многофакторная аутентификация (MFA) устраняет эту уязвимость, требуя дополнительной проверки помимо паролей.

Эффективная реализация MFA включает в себя:

·    Требование как минимум двух факторов проверки во всех бизнес-системах, в идеале сочетание того, что знает пользователь (пароль), того, что у него есть (мобильное устройство или ключ безопасности) и того, чем он является (биометрическая проверка, отпечатки пальцев или распознавание лиц).

·  Внедрение аутентификации на основе рисков, которая корректирует требования безопасности в зависимости от контекстуальных факторов. Например, директору по маркетингу, имеющему доступ к данным кампании из своего офиса в рабочее время, может потребоваться только базовая проверка, в то время как та же попытка доступа в 3 часа ночи из незнакомого места вызовет дополнительные проверки безопасности.

·  Использование устойчивых к фишингу методов аутентификации, таких как ключи безопасности FIDO2, которые проверяют легитимность веб-сайта перед передачей учетных данных, что делает их невосприимчивыми к сложным фишинговым атакам, которые могут обойти традиционный MFA.

По данным исследования безопасности Microsoft, организации, внедряющие комплексный MFA, сообщают о снижении количества инцидентов, связанных с компрометацией учетных записей, до 99,9%. Это делает MFA, возможно, наиболее эффективной мерой безопасности по сравнению со стоимостью реализации.

4. Используйте сквозное шифрование для всех передач данных.

Передаваемые данные представляют собой особую уязвимость, особенно когда информация передается между облачными средами, филиалами и удаленными работниками. Сквозное шифрование гарантирует, что даже если передача данных будет перехвачена, содержимое останется нерасшифрованным для неавторизованных сторон.

Комплексные стратегии шифрования включают в себя:

·    Внедрение Transport Layer Security (TLS) 1.3 в качестве минимального стандарта для всех веб-сервисов и приложений  гарантирует, что данные, передаваемые через Интернет, остаются зашифрованными.

·   Использование шифрования для особо конфиденциальной информации, такой как финансовые данные, медицинские записи или интеллектуальная собственность, гарантирует, что определенные элементы данных останутся зашифрованными даже во время обработки в различных системах.

·   Внедрение надежных методов управления ключами, включая регулярную ротацию ключей, безопасное хранение ключей шифрования отдельно от данных, которые они защищают, и процедуры восстановления, которые обеспечивают баланс между безопасностью и требованиями непрерывности бизнеса.

5. Проведение нового формата тренингов по безопасности — иммерсивные тренинги.

Технические средства контроля обеспечивают необходимую защиту, но человеческое суждение остается и самой большой уязвимостью, и самой сильной защитой. Традиционное обучение безопасности часто терпит неудачу, поскольку оно рассматривает безопасность как абстрактную концепцию, а не практический навык.

Эффективные программы повышения безопасности включают в себя:

·    модели реальных атак с помощью контролируемых фишинговых упражнений, тестов социальной инженерии и оценок физической безопасности. Эти симуляции превращают безопасность из теоретических знаний в практический опыт.

·  обучение с учетом рисков, связанных с конкретной ролью, гарантируя, что руководители пройдут целенаправленное обучение по китобойным атакам (целевой фишинг ценных лиц), команды разработчиков изучат методы безопасного кодирования, а финансовый персонал пройдет специализированное обучение по попыткам финансового мошенничества.

Читайте также