Недостатня співпраця всередині компанії збільшує кіберризик

Недостатня співпраця всередині компанії збільшує кіберризик

Поділіться публікацією

Погана внутрішня комунікація, нечіткість відповідальності та неоднорідний ландшафт інструментів ускладнюють управління кіберризиками в компаніях.

Вимоги до ефективного управління ризиками зовнішньої поверхні атаки, яку пропонує компанія через ІТ-активи, доступні з Інтернету, і реальна ситуація в компаніях сильно розходяться. Це висновок звіту про лідерство, підготовленого аналітичною компанією Forrester на замовлення CyCognito, лідера на ринку управління ризиками зовнішніх атак (EASM). Було опитано 304 особи, які приймають рішення у сфері безпеки та ІТ у США, Німеччині, Франції, Великій Британії та Канаді, які також відповідають за оцінку ризиків у компанії.

Поширення інструментів і відсутність співпраці збільшують ризик

Таким чином, найбільшими перешкодами для ефективного управління є недостатня комунікація, неоднорідний ландшафт інструментів, нечіткість обов’язків і неефективні методи визначення пріоритетів ризиків – і, отже, перш за все проблеми щодо ефективної співпраці. Централізовані інструменти для швидкого виявлення (середній час до виявлення - MTTD), які забезпечують швидший середній час до вирішення (MTTR), і єдине джерело правди як уніфікована інформаційна основа забезпечують виправлення.

Невиявлені прогалини в безпеці активів, доступних через Інтернет, наприклад незахищено налаштовані хмарні рішення, бази даних, пристрої Інтернету речей тощо, створюють величезний ризик для ІТ-безпеки компаній. У той же час поточні методи управління ризиками для виявлення, визначення пріоритетів і усунення цих вразливостей рідко виправдовують очікування відповідальних осіб. Незважаючи на те, що 81 відсоток респондентів оцінюють перевірку безпеки, процеси або вправи, призначені для виявлення слабких місць у засобах і механізмах безпеки, як важливий інструмент управління ризиками, 53 відсотки виявили значну кількість невиявлених зовнішніх активів під час своєї останньої оцінки ризиків.

Багато використовують більше десяти різних засобів

За словами Forrester, ця розбіжність в основному пов’язана з недостатньою внутрішньою співпрацею – факт, який демонструють кілька результатів. Одним із показників є неоднорідність інструментального ландшафту: майже 40 відсотків компаній-учасниць використовують більше десяти різних інструментів, які розподілені між кількома командами та використовуються незалежно одна від одної, замість того, щоб зробити висновки доступними для всіх учасників.

Ці «розділи» ускладнюють необхідну комунікацію та співпрацю. Лише 22 відсотки респондентів мають міжфункціональну команду, відповідальну за ефективне визначення пріоритетів контрзаходів. У результаті кожній четвертій опитаній компанії потрібно кілька тижнів або навіть більше, щоб відреагувати на нові, іноді високі, ризики. Загалом 40 відсотків опитаних оцінюють стосунки між командами, які займаються безпекою, ІТ та бізнесом, як постійно негативні.

Центральні засоби автоматизації та єдине джерело правди можуть допомогти

Відповідно до звіту, компанії повинні вжити двох заходів для ефективного зниження ризику вразливості безпеки в зовнішніх активах шляхом швидкого виявлення, пріоритезації та виправлення. По-перше, для всієї компанії має бути єдине джерело правди для реєстрації та оцінки ризиків, тобто єдине джерело інформації, яке використовується всіма учасниками та постійно оновлюється. Співпраця, необхідна для цього, також покращує дух між командами, а також безпосередньо впливає на MTTR.

Цій меті сприяє друга рекомендована дія: впровадження центрального рішення для зменшення ризиків, яке автоматизує та постійно виконує важливі основні завдання. Це включає послідовне відображення бізнес-структур, регулярні тести безпеки, які також виявляють «сліпі зони», і правильне призначення активів. Ці заходи дозволяють отримати єдиний огляд зовнішньої поверхні атаки, визначити пріоритети та планувати контрзаходи - і, отже, ефективне управління ризиками.

Прямо до звіту на CyCognito.com

 


Про CyCognito

CyCognito є лідером на ринку управління ризиками зовнішньої атаки (EASM), і серед його клієнтів багато компаній зі списку Fortune 2000. Від платформи CyCognito виграють не лише великі компанії та корпорації, а й компанії середнього розміру. Платформа забезпечує проактивне, безперервне керування потенційною поверхнею атак, яку організація представляє через веб-активи, і допомагає контролювати та зменшувати пов’язані ризики.


Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі