Кібербезпека майбутнього полягає в автоматизації

Кібербезпека майбутнього полягає в автоматизації

Поділіться публікацією

Останніми роками підтримання власної кіберстійкості стало величезним завданням для менеджерів із безпеки. Оскільки площа ІТ-атак компаній нещодавно значно зросла завдяки зростанню кількості атак програм-вимагачів, дедалі більшому розподілу робочої сили та постійному переходу до гібридних або багатохмарних середовищ.

Якщо компанії хочуть вийти за межі простого режиму виживання та запровадити перспективну стратегію кібербезпеки, вони повинні перевірити свою ІТ-безпеку на реальність і все більше покладатися на автоматизацію.

Компанії переоцінюють свій захист

Зараз кібератаки та їх наслідки вважаються ризиком номер один для компаній. І ті, хто відповідає за безпеку в компаніях, також добре це знають, як показує опитування понад 300 осіб, які приймають рішення в ІТ, на замовлення Delinea. Однак респонденти, здається, (надто) довіряють власному захисту, тому почуваються добре готовими до нападів. Цілих 83 відсотки респондентів впевнені, що їхні поточні засоби контролю доступу відповідають вимогам ландшафту загроз, і майже три чверті вважають, що вони швидко відновляться після кібератаки. 69 відсотків також вважають свій поточний підхід до безпеки для конфіденційного привілейованого доступу дуже зрілим або зрілим, і майже всі опитані ІТ-менеджери (90 %) вважають, що вони здатні відстежувати та повідомляти про неавторизовані привілейовані дії.

Реальність інша

Реальність, звичайно, малює зовсім іншу картину. Відповідно, кіберзахист компаній, здається, не працює так добре, як передбачалося: згідно з дослідженням Checkpoint, кількість спроб атак на мережі компаній на тиждень у календарному 2021 році порівняно з 2020 роком у всьому світі подвоїлася. А згідно з дослідженням хмарної безпеки IDC, 98 відсотків організацій також зазнали принаймні одного порушення даних у хмарі протягом 18 місяців. Програми-вимагачі є особливо великою проблемою, оскільки кібервимагання зросло в геометричній прогресії за останній рік, і 80 відсотків жертв програм-вимагачів все ще готові платити викуп, щоб відновити контроль над своїми даними.

І виявлення та усунення атак також не дуже добре, як показує Cost of a Data Breach Report від IBM, серед іншого. Згідно з цим, для виявлення та локалізації витоку даних потрібно в середньому 280 днів. Звіт Verizon про розслідування витоку даних за 2021 рік малює таку ж погану картину. У ньому зазначено, що 20 відсотків витоків даних залишаються непоміченими протягом кількох місяців або навіть довше. Більшість цих порушень зазвичай пов’язані з зловживанням системними правами.

Баланс між самосприйняттям і реальністю

Однією з причин неправильної оцінки власного захисту є те, що компанії далеко не враховують усі кіберризики. Особливо ті, які пов’язані з компромісом привілейованого доступу, часто ігноруються або неправильно оцінюються. Саме вони відкривають шлюзи для кібер-зловмисників і використовуються як відправна точка для великомасштабних атак із великим збитком. Тим більше важливо, щоб компанії покладалися на ефективні PAM-рішення, які мають розширений аналіз поведінки та своєчасний контроль доступу, таким чином уможливлюючи впровадження підходів найменших привілеїв або нульової довіри.

ІТ-бюджети та ресурси збільшуються, але недостатньо

Щоб протистояти зростаючій загрозі, компанії також збільшують свої ресурси. Майже 70 відсотків опитаних заявили, що збільшать як свій ІТ-бюджет, так і штат ІТ-персоналу у 2022 році. Однак те, що на перший погляд звучить добре, має одну заковику: інвестиції все ще недостатньо високі або надходять не в потрібні місця. Відповідаючи на запитання про найбільші перешкоди для впровадження стійкої кібербезпеки, майже половина відповідальних за ІТ назвали нестачу персоналу, а понад 30 відсотків відповіли, що мають недостатні бюджети. Близько третини респондентів також кажуть, що їм не вистачає підтримки керівництва для перспективних інвестицій у кібербезпеку. Ті, хто тримає фінансові ланки у своїх руках, ймовірно, думають короткостроково та неправильно інвестують наявні кошти.

Слідкуйте за довгостроковими технологічними рішеннями

Справа в тому, що витрачати більше грошей на одноцільові інструменти не приносить користі вашій стратегії безпеки. Короткострокові технологічні рішення часто дублюють існуючі рішення та створюють непотрібні ускладнення. Набір інструментів, наповнений інструментами безпеки, які всі служать одній меті, непотрібно об’єднує ресурси, включаючи поточні витрати на технічне обслуговування. Крім того, багато інструментів безпеки настільки складні, що для їх використання та керування потрібні численні кваліфіковані фахівці з ІТ-безпеки, яких важко знайти через брак навичок.

Тим більше важливо, щоб компанії віддавали пріоритет стійким інвестиційним рішенням замість короткострокових заходів чи тимчасових рішень. Інвестиції в безпеку повинні додавати вартість, а не збільшувати технічний борг. Вони повинні бути інтегровані в існуючі технології або замінити застарілі технології більш сучасними підходами. Замість того, щоб купувати все більше і більше, компаніям слід зосередитися на інвестиціях у безпеку, які забезпечують їм найкраще співвідношення ціни та якості. Перше, що тут потрібно зробити, це зосередитися на тих частинах ІТ-середовища, які варто захищати, тобто тих, які становлять найбільший ризик для безпеки.

Майбутнє за автоматизацією

Найефективніший довгостроковий шлях до надійної кібербезпеки — це відмова від трудомістких ручних завдань. Занадто багато компаній продовжують покладатися на складні рішення безпеки, які – саме через їхню складність – ніколи не розгортаються повністю, а тому не можуть повністю використати свій потенціал. Замість того, щоб змушувати співробітників мати справу з дедалі більшою кількістю систем, технології кібербезпеки слід якомога більше перемістити за лаштунки – інтегрувати їх у інструменти робочого процесу, якими працівники користуються щодня.

Зрештою, це вимагає більшої автоматизації. Дослідження Delinea показує, що компанії давно усвідомили цю потребу: щоб зробити свою кібербезпеку придатною для майбутнього, все більше ІТ-рішувачів хочуть попрощатися з ручним керуванням, що потребує багато часу, і натомість більше покладаються на автоматизацію та інтеграцію. . Більше половини тих, хто приймає рішення в ІТ, бачать хмарну автоматизацію як важливий ключ до перспективної кібербезпеки. Згідно з цим, 86 відсотків опитаних розглядають варіанти автоматизації контролю доступу, особливо для привілейованого доступу. Але автономні привілеї та більш глибока інтеграція також відіграють важливу роль для ІТ-відділів.

Ці інвестиції можуть бути вигідними та призвести до економії коштів. Тому що, як стверджує Gartner Magic Quadrant для PAM 2020, організації можуть заощадити 40 відсотків витрат на оплату праці завдяки можливостям автоматизації привілейованих завдань.

Більше на Delinea.com

 


Про Делінею

Delinea є провідним постачальником рішень керування привілейованим доступом (PAM), які забезпечують безперебійну безпеку для сучасних гібридних компаній. Наші рішення дозволяють організаціям захищати критично важливі дані, пристрої, код і хмарну інфраструктуру, щоб зменшити ризики, забезпечити відповідність і спростити безпеку. Delinea усуває складність і переопределяет доступ для тисяч клієнтів у всьому світі, включаючи більше половини компаній зі списку Fortune 100. Наші клієнти варіюються від малих підприємств до найбільших у світі фінансових установ, організацій і компаній критичної інфраструктури.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі