Підводні камені під час міграції рішень безпеки

Інвестиції МСП в ІТ-безпеку

Поділіться публікацією

Є кілька підводних каменів для компаній під час міграції рішень безпеки. Ось найкращі практики щодо планування та виконання від Тіма Бандоса, директора з інформаційної безпеки Digital Guardian.

Організації, знайомі з процесом переходу на нове рішення безпеки, знають, наскільки це складно та довго. Однак йти в ногу зі зміною вимог до кібербезпеки є обов’язковим для захисту найважливіших активів компанії – її даних та інтелектуальної власності. Створення плану міграції має бути виконано правильно, інакше це може призвести до дорогих простоїв і зриву бізнесу. Тому нижче наведено деякі моменти, які компанії повинні розглянути перед впровадженням стратегії міграції.

Каталізатори зміни технології безпеки

Рішення змінити постачальника рішень безпеки не слід приймати легковажно. Однак необхідно перевірити існуючі партнерства, щоб переконатися, що рішення поточного постачальника все ще достатньо потужні, чи він використовує застарілі технології. Якщо так, то це створює потенційний ризик для даних клієнтів та інших активів. Сучасний бізнес постійно змінюється, тому рішення безпеки, які працюють відповідно до девізу «встановив і забув», більше не є варіантом. До цього додається постійна зміна правових вимог, які змушують компанії постійно переглядати свої існуючі рішення безпеки.

Крок 1: Визначте запит на пропозицію

Швидкий пошук у Google надасть безліч рішень безпеки, тому вибрати відповідного постачальника може бути важко. Тому менеджери повинні проконсультуватися з колегами по галузі щодо рішень, які вони зараз використовують. Крім того, рекомендації аналітиків є ще одним хорошим джерелом для отримання поглибленої оцінки постачальників і рішень безпеки.

Найкраще почати — витратити час на визначення структурованого запиту пропозицій (RFP), який запрошує провідних постачальників подати офіційні плани ставок. Крім того, компаніям слід зібрати міжфункціональну проектну команду, якій доручено уточнювати ширші організаційні вимоги, оцінювати потенційних постачальників і оцінювати їхні необхідні можливості.

Підготовка RFP має вирішальне значення

Процес підготовки RFP є вирішальним. Це повинно включати, що всі вимоги записуються у співпраці з залученими особами та узгоджуються з корпоративною стратегією. Відповідальні особи повинні розробити рейтингову або систему зважування, яка стане основою для прийняття рішень, включаючи ранжування бажаних навичок. У рамках методології відбору слід переконатися, що в процес входять більш комплексні, цілісні міркування: чи є рішення інтуїтивно зрозумілим для користувачів? Як вимірюється рентабельність інвестицій (ROI)? Чи рішення достатньо гнучке, щоб встигати за темпами змін у бізнесі?

В ідеалі компанії створюють короткий список не більше ніж з трьох постачальників і використовують процес RFP для перевірки своїх можливостей. У рамках перевірки та оцінки постачальників керівники повинні провести цілеспрямовану програму перевірки концепції, щоб переконатися, що вибране рішення відповідає їхньому середовищу.

Крок 2. План міграції для розгортання нового рішення

Після того як особи, які приймають рішення, вибрали постачальника рішення, вони повинні розробити план міграції для розгортання. Це починається з оцінки вимог до даних, класифікації, бізнес-логіки та внутрішніх залежностей, визначення графіка з пілотним тестуванням і розробки топології мережі для підготовки до розгортання. Як частина

Під час процесу переходу слід встановити чіткі проміжні цілі щодо управління випусками, перевірки, контрольованого переведення ІТ-рішення в оперативне використання та виведення з експлуатації старого рішення.

Розробіть стратегію після міграції

Після успішного завершення міграції відповідальні особи повинні зробити ще один крок і розробити стратегію на період після міграції. Це включає часті перевірки спільно з постачальником безпеки, які зосереджуються на покращенні використання рішення та пов’язаному з цим збільшенні вартості.

Поширені підводні камені міграції та як їх уникнути

Деякі підводні камені можуть зірвати будь-яку програму міграції. Найбільш очевидним прикладом є відсутність довгострокової дорожньої карти міграції з дієвими результатами та планом залучення зацікавлених сторін. Ще одна помилка полягає в тому, що ми не змогли створити план дій на випадок, якщо члени команди міграції залишать проект посередині. Крім того, рішення ніколи не можна розгортати до того, як воно буде протестовано та залучено внутрішніх експертів.

Однак найважливішим заходом для успішного проекту міграції є довго та наполегливо думати про те, які активи компанії дійсно потрібно захистити. Насправді, безліч провідних інструментів на ринку не забезпечить безпеку організації, якщо вони належним чином не інтегровані в загальну стратегію безпеки. Щоб досягти цього, менеджери повинні точно знати, які дані та програми компанії мають вирішальне значення для створення цінності.

Аналіз: які активи даних потрібно захистити найбільш терміново

Таким чином, підхід до прийняття нового рішення безпеки, заснований на оцінці ризику, починається з глибокого розуміння того, які активи даних потрібно захистити найбільш терміново. Постановка правильних запитань на ранніх стадіях програми міграції допоможе визначити глибину, обсяг і рівень необхідного сервісу, а також те, чи відповідальний постачальник безпеки витримає цей виклик.

Більше на DigitalGuardian.com

 


Про Digital Guardian

Digital Guardian пропонує безкомпромісну безпеку даних. Хмарну платформу захисту даних створено спеціально для запобігання втраті даних через внутрішні загрози та зовнішніх зловмисників в операційних системах Windows, Mac і Linux. Платформу захисту даних Digital Guardian можна розгорнути в корпоративній мережі, традиційних кінцевих точках і хмарних програмах. Понад 15 років Digital Guardian дозволяє компаніям, які потребують великих даних, захистити свої найцінніші активи на основі SaaS або повністю керованих послуг. Унікальна видимість даних Digital Guardian без політики та гнучкі елементи керування дозволяють організаціям захищати свої дані, не сповільнюючи бізнес-операції.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі