- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (30)
- CRM (51)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (87)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (37)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (63)
- Informační bezpečnost (43)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | ||
Proč i vaše firma potřebuje zvýšit úroveň řízení životního cyklu kybernetické obrany
Každý den se objevují nové kybernetické hrozby, kyberzločinci zdokonalují své útoky a stupňují jejich intenzitu. Přestože nelze přesně předpovědět, jak se bude prostředí hrozeb vyvíjet, můžeme počítat s tím, že nezůstane stejné. Manažeři IT a bezpečnosti proto musí přehodnotit způsob řízení celého životního cyklu ochrany a změnit svůj přístup k plánování, implementaci a údržbě prvků kybernetické obrany. Zatímco dříve nabízely účinnou ochranu samostatné produkty, současné sofistikované hrozby vyžadují bezpečnostní řešení, která spolupracují a umí si proaktivně vyměňovat data. Díky rovnováze mezi proaktivní a reaktivní obranou si organizace mohou udržet robustní bezpečnostní pozici i v neustále se měnícím prostředí hrozeb.
Hra na kočku a myš: Jak si udržet náskok
Útočníci přizpůsobují své strategie v reakci na vyvíjející se obranu, a tak pokračují s bezpečnostními experty ve hře na kočku a myš. To není nic nového. Co se však mění, je vynalézavost a rychlost útoků.
Tento trend ilustruje i současná situace v oblasti ransomwaru. Při typickém ransomwarovém incidentu útočníci vypustí škodlivý software přímo do počítače, jehož obsah zašifrují. Takový útok ale dokáže většina nástrojů pro zabezpečení koncových bodů odhalit a zablokovat. Navzdory stále sofistikovanější obraně se tak protivníci obracejí k taktice vzdáleného šifrování. Tato technika, která je nyní používaná zhruba v 60 % lidmi vedených útoků, umožňuje útočníkům doručit škodlivý software do nespravovaného nebo nedostatečně chráněného zařízení, obejít tradiční řešení na ochranu proti ransomwaru a zašifrovat data na dalších zařízeních v síti.
Kybernetické útoky jsou nevyhnutelné. Vhodnou reakcí obránců je proto udržovat zdravou rovnováhu mezi proaktivní a reaktivní obranou. Silná základní ochrana je nutností – spolu se schopností rychle rozpoznat hrozbu a reagovat v situacích, kdy je třeba obranu zesílit.
Proaktivní opatření, jako jsou vzdělávání zaměstnanců v osvědčených bezpečnostních postupech, správa zranitelností založená na rizicích a používání vícefaktorového ověřování (MFA), představují lehko realizovatelná opatření, která ale mohou významně ovlivnit bezpečnostní pozici organizace. Manažeři IT a kybernetické bezpečnosti v průzkumu společnosti Sophos s názvem „Stav kybernetické bezpečnosti v roce 2023“ uvádějí jako hlavní vnímané bezpečnostní riziko „chybné nastavení bezpečnostních nástrojů“. Proto je také důležité pravidelně kontrolovat, zda jsou nástroje, do kterých jste investovali, správně nasazeny a poskytují optimální ochranu.
Upřednostněním těchto opatření se vytvoří první linie obrany, která zastaví naprostou většinu útoků. Bez ohledu na to, jak robustní ochrana je, sofistikovaní, vytrvalí a dobře financovaní protivníci většinou najdou způsob, jak ji obejít. A proto je potřeba ochranu posílit, aby se útočníkům zabránilo v dosažení jejich konečných cílů.
Čtyři způsoby optimalizace řízení životního cyklu kyberobrany
Udržování robustní obrany v dnešním prostředí hrozeb je už samo o sobě dost náročné. A když k tomu přičteme nedostatek kvalifikovaných bezpečnostních profesionálů, je to ještě mnohem složitější.
Efektivní správa životního cyklu kybernetické obrany pomáhá optimalizovat úsilí v oblasti zabezpečení a zajistit komplexní ochranu i bez přetěžování týmů IT. Investicí do vzájemně kooperujících bezpečnostních nástrojů a upřednostněním spolupráce lze optimalizovat obranu nezávisle na dostupnosti zdrojů.
1. Konsolidace
Je důležité mít k dispozici různorodé portfolio bezpečnostních nástrojů, které dokáží zmařit hrozby na více místech řetězce útoku. Úsilí, které je nutné vynaložit na správu různých nástrojů a vztahů s dodavateli, ale vyžaduje čas a může omezit vaši schopnost identifikovat útoky a reagovat na ně.
Konsolidace na menší počet dodavatelů a platforem pro správu centralizuje bezpečnostní opatření, snižuje režijní náklady na správu a umožňuje efektivněji reagovat na aktivní hrozby. Vyhodnoťte své současné prostředí a dodavatele a zjistěte, zda se můžete zaměřit na užší okruh poskytovatelů, aniž byste ohrozili svou obranu.
2. Otevřené ekosystémy
Otevřená bezpečnostní architektura využívá rozhraní pro programování aplikací (API) k propojení a zvýšení interoperability mezi různými řešeními. To usnadňuje bezproblémové sdílení dat mezi bezpečnostními nástroji a pomáhá prosazovat zásady a protokoly konzistentním a soudržným způsobem.
Čím více toho vidíte, tím rychleji můžete reagovat. Spojení na dodavateli nezávislé telemetrie z celého prostředí v otevřeném a propojeném ekosystému umožňuje urychlit odhalování, vyšetřování a reakci na hrozby a zároveň zvýšit návratnost investic do zabezpečení.
3. Adaptivní ochrana
Je neudržitelné být neustále v nejvyšším stupni pohotovosti. Při využití adaptivní ochrany, která automaticky nasadí zvýšenou úroveň zabezpečení, pokud je detekován útok, to naštěstí není potřeba.
Příkladem jsou nástroje pro detekci a reakci na útoky na koncové body (EDR), které nepřetržitě monitorují prostředí a hledají podezřelé aktivity. Pokud takový nástroj zjistí anomálii, která naznačuje potenciální kybernetický útok, může automaticky izolovat postižené koncové zařízení a upozornit tým odborníků, kteří incident prošetří.
4. Spolupráce
Efektivní komunikace a spolupráce mezi týmy IT a bezpečnostními specialisty jsou nezbytné pro udržení silné úrovně zabezpečení a vyhnutí se nadbytečnému úsilí. Ať už jsou to týmy interní, outsourcované nebo kombinované, optimalizace jejich schopnosti spolupracovat a zefektivnění jejich zapojení pomáhá dosáhnout vynikajících výsledků.
Při revizi stávající struktury organizace a určení oblastí, které je z pohledu spolupráci mezi týmy třeba zlepšit, a případném výběru externích specialistů pro zvýšení a rozšíření kybernetické ochrany je třeba se ujistit, že budou stávající tým vhodně doplňovat a rozšiřovat.
Kybernetická odolnost: Klíč k zajištění budoucnosti podniku
Samostatná dílčí řešení již k ochraně před rychle se vyvíjejícími bezpečnostními hrozbami nestačí. Vzhledem k tomu, že útočníci používají stále sofistikovanější techniky a taktiky, potřebují podniky nástroje, které dokáží spolupracovat a proaktivně sdílet informace o hrozbách.
Optimalizací řízení životního cyklu kybernetické obrany prostřednictvím spolupráce a vhodných investic lze získat přehled o celém digitálním prostředí organizace v reálném čase a dosáhnout komplexnějšího a soudržnějšího zabezpečení. Díky tomu budete připraveni bez ohledu na to, jaké nové hrozby se objeví na obzoru.
Raja Patel Autor článku je produktový ředitel společnosti Sophos. |
listopad - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
31.3. | HANNOVER MESSE 2025 |
Formulář pro přidání akce
4.12. | Arrow ISV Konference 2024 |
11.12. | Webinář: Dodržování směrnic, compliance, QMS |