Между цифровыми возможностями и безопасностью

Page 1

Управление для CIO

ИТ-фабрика

Между цифровыми возможностями и безопасностью Является или нет Интернет частью вашего бизнеса — вы все равно в сети. Компьютерные сети облегчают логистику, финансовые операции, глобальную производительность труда персонала и хранение данных. текст

Дмитрия Ушакова, руководителя отдела по подготовке и внедрению технических решений компании

Stonesoft Russia

66

Б

ыстрая интеграция между цифровым и физическим миром дает организациям новую среду, полную возможностей для обучения, сотрудничества и более эффективного ведения бизнеса. В ближайшем будущем почти все устройства (и люди) обретут цифровую связь друг с другом. Сегодня это уже происходит благодаря широкому внедрению облачных вычислений, виртуализации, мобильности и растущему интересу организаций к реализации концепций класса BYOD (Bring Your Own Device). Однако не все цифровые возможности обязательно ждет успех. Киберпреступники, хакеры и представители враждебных государств при появлении новых цифровых возможностей стремятся воспользоваться моментами нестабильности и недостатками в имеющихся мерах безопасности. С ростом взаимозависимости между физическим и кибермирами становится чрезвычайно важно, чтобы организации соблюдали баланс в политиках ИБ — и максимально полно использовали все преимущества новых цифровых технологий, и

CI O/ #0 5 / МАЙ 2 0 1 3

сохраняли при этом контроль над безопасностью.

Обретение стратегии — поиск маяка «Оцифровка» бизнеса очень важна для достижения успеха, но беспокоит то, что у большинства организаций отсутствует четкая и продуманная киберстратегия. Большинство компаний просто не понимает окружающей их в киберпространстве опасности. Им не хватает стратегического осознания того, как использовать все возможности кибермира и вместе с тем нивелировать воздействие угроз. Для того чтобы добиться полной оперативности и извлечь выгоду из сбалансированной киберстратегии, необходимо разработать два интегрированных плана — план стимулирования и план безопасности. Бизнес должен пользоваться своими преимуществами стратегического руководства, всем своим видом показывать заинтересованность и осуществлять контроль в рамках четких целей и способов успешной реализации этих планов. Эта стратегия должна быть основана на том, что киберфункции — это основные возможности бизнеса.

Оцифровка Первым шагом на пути к достижению сбалансированной стратегии кибербезопасности является разработка плана перевода бизнес-процессов в цифровой вид с определением дополнительных возможностей и преимуществ для организации в результате внедрения новых технологий. Это возможно путем сочетания исследовательской работы и осознания того, какие цифровые возможности могут быть реализованы в настоящее время, а также прогнозирования процессов, которые будут развиваться в ближайшем будущем. Исследование цифровых возможностей включает [[ технологии, позволяющие облегчить информационные потоки; [[ повышение эффективности, достигаемое за счет масштабируемости, виртуализации и перехода к облачным технологиям в принципе; [[ инновации в области коммуникации; [[ получение максимального социального капитала через краудсорсинг и привлечение клиентов для исследований, разработки продуктов и маркетинговых целей.


ИТ-фабрика

Управление для CIO

в систему должно быть настолько сложным, чтобы злоумышленники не сочли стоящими затраты на преодоление ее защиты. Лучшей практикой для организации были бы сравнительные оценки на фоне конкурентов, а также постоянное развитие не только защитных возможностей, но и готовности к наступлению.

Не станьте заложником цифровой революции

Цифровая безопасность На втором шаге должен быть разработан план обеспечения безопасности для уменьшения киберрисков, связанных с «оцифровкой». Устойчивость как часть плана вводится через ситуационную осведомленность, эффективное и действенное управление безопасностью и процессами, а также внедрение и поддержание концепции динамической безопасности и реализации процедур цифрового сдерживания. Эра разрозненных средств безопасности в рамках одной организации закончена. Новые подходы к вопросам безопасности должны, во-первых, включать в себя проактивные (прогнозирующие ситуацию, ее последствия) стратегии, нацеленные на детектирование первых признаков опасности. Вторая их задача — позволять в реальном времени тестировать, наблюдать за поведенческими тенденциями. Третья — постоянно обновляться и соответствовать новейшим представлениям, инструментам и методам хакеров. Необходим всеобъемлющий и круглосуточный мониторинг системы в целом: сетей, серверов, сервисов, процессов и событий для

обеспечения централизованного управления, стандартизации и быстрого принятия решений по безопасности в рамках организации.

Цифровая маневренность Последним ключевым камнем данной стратегии является маневренность. Поскольку цифровые возможности развиваются, то раз-

Интернет всегда был и останется значительным источником и координатором инноваций. Для того чтобы компании могли соперничать с конкурентами, они должны изыскивать правильные кибервозможности. Однако использование этих возможностей может подвергнуть компанию дополнительному риску. По мере того как в своем развитии бизнес все более полагается на надежность Сети, данные передаются и используются совместно с партнерами, а цифровое взаимодействие и сотрудничество становятся все более жизненно важными элементами опыта заказчиков. В то время как вопрос о том, использовать Интернет или не использовать, даже не является дилеммой, любая организация, наивно открывающая себя таким рискам, демонстрирует свое безответственное поведение. Необходимо установить баланс между риском и вознаграждением. То, что входит в этот баланс, всегда будет очень субъективно

Проникновение в систему должно быть настолько сложным, чтобы злоумышленники не сочли стоящими затраты на преодоление ее защиты виваться также должна и безопасность. Создание бетонных барьеров и использование статичных аппаратно-зависимых технологий служит средством только для борьбы с изменениями и инновациями, в результате чего хакеры получают возможность совершенствоваться до такой степени, что начинают превосходить защитные возможности бизнеса. Успешная защита — это уровень «выше среднего». Проникновение

для каждой организации и зависит от уровня риска, который она готова принять для достижения конкретного уровня возврата инвестиций. Однако руководители бизнеса должны проявлять осторожность и не быть ослеплены технологическими инновациями, которые потенциально могут размыть стратегии и в конечном итоге нанести ущерб бизнес-планированию и обеспечению безопасности. CIO/ # 05/ М А Й 2 0 1 3

67


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.