Кіберстійкість: топ-менеджмент затребуваний

Кіберстійкість: топ-менеджмент затребуваний

Поділіться публікацією

У 2024 році кіберстійкість стане великою темою на рівні керівництва. Тому що резервне копіювання даних – основа безперервності бізнес-процесів. ШІ як здійсненна та практична технологія відіграватиме важливу роль.

Наступні тенденції відіграватимуть важливу роль у 2024 році у впровадженні технічно та організаційно кіберстійкості компаній:

Тенденція 1: штучний інтелект та машинне навчання стають життєздатними та доступними технологіями

Штучний інтелект (AI) і машинне навчання (ML) стають відчутною та зручною технологією для багатьох компаній вищого середнього розміру для підтримки безпеки та доступності даних. ШІ може швидше й точніше виявляти та ініціювати захист від дедалі складніших атак хакерів на резервні копії. Оскільки інтеграція штучного інтелекту в кібербезпеку, резервне копіювання та відновлення вже триває і тепер можлива для більшості компаній, особи, які приймають рішення, повинні забезпечити кіберстійку доступність даних, програм та інфраструктури на основі цього. Важливим тут є вибір відповідних платформ ШІ. ШІ слід оцінювати за ступенем, до якого він сприяє досягненню бізнес-цілей і надійній безпеці даних. Його також потрібно вибирати обережно й економно: фрагментовані інструменти в ШІ створюють зростаючий ризик для кіберстійкості.

Також важливо застосувати стратегічний підхід, щоб зменшити складність у сфері резервного копіювання. Ваше завдання — керувати стрімким зростанням інфраструктур SaaS та IaaS, якщо цьому неможливо повністю запобігти. Чим ширша ситуація, тим важливішою стає допомога ШІ шляхом збору інформації та пропонування заходів.

Водночас AI оптимізує та прискорить процеси резервного копіювання та відновлення. Завдяки ML штучний інтелект постійно визначає перевірені моделі ідеального процесу резервного копіювання та відображає проблеми із завданнями резервного копіювання у відфільтрованому вигляді. Він обчислює оптимальну цільову точку відновлення (RPO) останнього файлу резервної копії, вільного від шкідливих програм, у разі атаки. Хмарні платформи для керування даними роблять технології штучного інтелекту та необхідний пул даних, що належить гіперскейлерам, доступними та доступними відповідно до правил захисту даних. Компанії можуть перерозподіляти витрати на ІТ-інфраструктуру на інвестиції в технології.

Тенденція 2: ШІ змінює процеси планування та прийняття рішень на рівні С

AI дозволяє CISO та CIO встановлювати нові пріоритети. Компанії роками використовують штучний інтелект для отримання глибшого розуміння або додаткової цінності наявної інформації. Це робить штучний інтелект і машинне навчання ще більш важливими для кібер-стійкої безпеки даних. Сегментація та класифікація даних за допомогою штучного інтелекту покращить управління ризиками для типів даних. Аналіз ризикових ситуацій у режимі реального часу на детальному рівні можливий лише за допомогою ШІ. Керування процесами резервного копіювання та відновлення, орієнтоване на бізнес-цілі та достатньо швидке для угод про рівень обслуговування, також потребує допомоги помічників AI.

Після остаточно неминучої атаки виникає питання про те, як швидко компанія може відновитися та знову зробити свою інфраструктуру та дані доступними. Тижні або місяці більше не прийнятні. Метою має бути одужання протягом годин. У 2024 році наскрізні плани безпеки повинні використовувати весь спектр технологій і заходів для справжньої кіберстійкості.

Тенденція 3: Безпека даних і резервне копіювання даних тепер є головним пріоритетом

Члени вищого керівництва, включаючи генерального директора, стануть більш відданими кіберзахисту в 2024 році. Це неможливо обійти. Опитування IDC, проведене на замовлення Commvault, виявило, що лише 33 відсотки керівників вищої ланки беруть активну участь у поточних ініціативах із забезпечення готовності до кіберпроблем, хоча 61 відсоток респондентів вважають, що втрата даних є дуже вірогідною або ймовірною.

Кіберстійкість може бути лише ініціативою зверху вниз. У 2024 році ради директорів очікують більшої залученості з боку C-рівня, щоб гарантувати, що компанії приймають цілісне уявлення про свою безпеку: від виявлення до захисту та відновлення. Крім того, нові закони, такі як рішення SEC, Закон про Caremark у США, IRAP і DORA вимагатимуть більшої участі на найвищому рівні. У ЄС NIS2 привертає увагу до відповідальності керуючих директорів для все більшої групи постраждалих компаній.

Хоча нові правила не вимагають обов’язкової присутності експертів з кібербезпеки в раді директорів, все більше рад директорів інвестують у навчання та доступ до спеціалістів, щоб розширити свої знання в цих сферах. Крім того, до наглядових рад буде призначено більше експертів з комплаєнсу, безпеки та кібербезпеки. У майбутньому вони відіграватимуть таку ж важливу роль, як і фінансові експерти, яких давно залучили до складу наглядових рад.

Тренд 4: ITOps і SecOps тісніше співпрацюють

Співпраця між командами ITOps і SecOps продовжить розвиватися у 2024 році. Оскільки будь-яка організація, яка продовжує працювати ізольовано, серйозно обмежена у випадку атаки. Організації повинні розглянути свій захист у всій структурі NIST. Це включає виявлення ризиків, реагування на атаки та відновлення даних та інфраструктури, якщо це необхідно. Це вимагає тісної співпраці між оперативними ІТ та ІТ-безпекою. Протягом останніх дванадцяти місяців ми вже спостерігали тіснішу співпрацю між обома групами. У майбутньому це виходитиме за рамки екстреної взаємодопомоги для вирішення інциденту. Компанії будуть вдячні, якщо регулярна співпраця та спілкування зроблять співпрацю та координацію зрозумілими.

У 2024 році компанії розглядатимуть свої дані як актив і зосередяться на надійному управлінні активами, майбутньому плануванні та робочій силі, необхідній для його підтримки. Незважаючи на весь прогрес і незамінність штучного інтелекту, людський контроль залишатиметься основоположним, тому компанії повинні надавати пріоритет навчанню. Тільки так вони можуть гарантувати, що відповідальні команди зможуть використовувати весь потенціал технологій штучного інтелекту, одночасно стежачи за своїми системами. Нарощування ресурсів і навичок у командах із ІТ та безпеки буде критично важливим для кіберстійкості, особливо перед виконанням завдань із розгортання, підтримки та керування новими системами ШІ, сказав Пітер Кайі, генеральний менеджер Commvault Germany.

Більше на Commvault.com

 


Про Commvault

Commvault є лідером у сфері резервного копіювання та відновлення. Конвергентне рішення Commvault для керування даними переосмислює те, що означає резервне копіювання для прогресивних компаній – за допомогою програм, розроблених для захисту, керування та використання їх найціннішого активу: їхніх даних. Програмне забезпечення, рішення та послуги доступні безпосередньо через Commvault і через глобальну мережу надійних партнерів. У компанії працює понад 2.300 висококваліфікованих людей по всьому світу, вона торгується на NASDAQ (CVLT) і має штаб-квартиру в Тінтон-Фоллз, Нью-Джерсі, США.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі