Többre van szükség a megfelelőségnél

A biztonsági előírásoknak való megfelelőség még korántsem jelenti azt, hogy egy vállalat kellően felkészült a kibertámadásokkal szembeni védekezésre.
 

Napjainkban sokszor találkozunk azzal, hogy az emberek úgy tesznek, mintha követnék az előírásokat, de a szabályok valódi betartása helyett csak a látszatról gondoskodnak. Elég arra gondolni, hogy hányan hordják úgy a járvány miatt kötelező maszkot, hogy az nem takarja az orrukat vagy a szájukat.
 
Hasonló helyzetek fordulhatnak elő a vállalati adatok és erőforrások védelménél, ha a cégek kizárólag arra koncentrálnak, hogy a megfelelőségi előírásokat teljesítsék. Egyes előírásokat a szabályalkotók évekkel ezelőtt fogalmaztak meg, amikor még más típusú fenyegetettségekkel kellett szembenézni, így ezek az előírások már gyakorta távol esnek a teljes körűségtől.
 
A kibertámadók módszerei azonban egyre szofisztikáltabbá válnak. Például a céges alkalmazottak hiszékenységére alapozva célzott phishing támadásokat indítanak. Ezért a szervezeteknek a kiberbiztonsági trendekkel és az új támadási módszerekkel is lépést kell tartaniuk, nem csupán a különféle iparági és törvényi előírásokkal.
 
Biztos, ami titkos
 
A Micro Focus szakértői szerint az a biztos megoldás, ha minden érzékeny adatot titkosítva tárolunk. A titkosított adatokkal azonban nehezebbé válhat a mindennapos munka, hiszen a kódolt információkat nem lehet felhasználni különféle statisztikákhoz és elemzésekhez, ami értékes tudástól foszthatja meg a döntéshozókat. Erre a problémára nyújtanak áthidaló megoldást azok a megoldások, amelyek képesek formátummegőrző titkosításra.
 
Házirend a lelke mindennek
 
Szintén erősíti a biztonságot, ha szigorúan felügyeljük, hogy ki férhet hozzá a bizalmas információkat tartalmazó fájlokhoz. Ezt azonban nehéz fenntartani a hibrid informatika világában, amikor a szervezetek számos helyen és környezetben tárolnak dokumentumokat, adatokat. Ez esetben jöhetnek kapóra azok a technológiák, amik magukba a fájlokba ágyaznak be hozzáférési információkat, beleértve, hogy azokat ki, mikor, hol és hogyan érheti el, használhatja vagy módosíthatja. Ezek a házirendek pedig mindig, mindenhol érvényesek lesznek, bárhova is mozgatják a dokumentumokat.
Vélemények
 
  1. 3

    A Jupyter Notebook egy közepes veszélyességű hibát tartalmaz.

  2. 4

    A Drupal két veszélyes sebezhetőségtől vált meg.

  3. 1

    A Rozena.XM trójai kártékony programokkal halmozza el a fertőzött számítógépeket.

 
Partnerhírek
Nem csitulnak az e-mailes támadások

A modern üzleti kommunikáció alapját képező elektronikus levelezés továbbra is a rosszindulatú programok terjesztésének egyik leghatékonyabb és legelterjedtebb csatornája.

Valamelyest csökkent a koronavírushoz köthető kibertámadások száma, de a Távoli Asztali Protokoll kapcsolatai továbbra is sebezhetők

A zsarolóvírusok történetében először vizsgáltak egy támadást emberölésként, miután meghalt egy megtámadott kórház betege

hirdetés
Közösség