Hirdetés

Holisztikus IT-biztonsági stratégia

|

Jens Bothe, az OTRS AG globális tanácsadási igazgatója csapatával arról gondoskodik, hogy ügyfeleik, bármely iparágat képviselik is, átlássák a biztonságos működés alapkövetelményeit.

Hirdetés

Egyre növekvő fenyegetést jelentenek a vállalatoknak a kiberbiztonsági incidensek, amelyek extrém esetekben akár a vállalat létezését is fenyegethetik. Ezért alapvető fontosságú a veszély felismerése, a megfelelő felkészülés és reakció, figyelmeztet a szakember, aki szerint a szervezeteknek érdemes világos stratégiát kidolgozniuk, hogy minden, a kockázat enyhítéséért felelős személy gyorsan és helyesen cselekedjen az incidensek során, a lehető legkisebbre csökkentve a veszélyt.

Nem eszik forrón a kását

Mindenekelőtt pragmatikusan kezdjenek a feladathoz, ajánlja Jens Bothe. A legtöbb nagyvállalatnál már vannak meghatározott folyamatok és kibervédelmi csoportok. Sok kis- és középvállalkozásnál viszont még nem dolgoztak ki biztonsági eljárást, stratégiát. A túlságosan összetett folyamatok gyakran akadályozzák az alkalmazást, ezért Bothe szerint tanácsos apró lépésekkel kezdeni. A biztonsággal kapcsolatos incidensekre létrehozott riportolási csoport jó kezdet, és szintén jó ötlet lehet egy kibervédelmi feladatokat ellátó, a biztonsági problémák megoldására kiképzett személy vagy csapat.

Minden vállalatnál - mérettől függetlenül, beleértve a szabadúszókat is - egyértelmű folyamatokat és meghatározott felelősségi köröket kell létrehozni a biztonsággal kapcsolatos események kezelésére.

Hirdetés

Bothe következő tanácsa, hogy ne habozzunk tapasztalt szakembereket hívni. Az alapvető adatvédelmi rendeletek mellett a kritikus infrastruktúrák üzemeltetőire további adatvédelmi és informatikai biztonsági előírások vonatkoznak. A döntéshozóknak olykor nincs idejük ellenőrizni, mi vonatkozik szervezetükre a szabályozásokból, ezért észszerű tapasztalt külső szakértőkkel felvenni a kapcsolatot, vagy együttműködni az illetékes helyi hatósággal a sebezhetőségek azonosítása és kijavítása érdekében.

Jens Bothe, az OTRS AG globális tanácsadási igazgatója

Az iránymutatásokra vagy a vonatkozó szabványokra, például az ISO/IEC 27000 sorozatra támaszkodva erősíthetjük a kritikus rendszerek védelmét. Szintén bevált az információs osztályozási szabvány, amely elősegíti a TLP (Traffic Light Protocol) nevű biztonsági folyamat létrehozását. Ennél színkód jelzi, továbbadhatók-e az adatok (és ha igen, kinek).

Bothe szerint a biztonságot holisztikus feladatnak kell tekinteniük a vállalatoknak, az adatokat pedig központilag kell rögzíteniük. Nem szokatlan, hogy a vállalati biztonsági szakember és az információbiztonsági vezető nem működik együtt. Ez késésekhez, hibákhoz és félreértésekhez vezethet. Ezért melegen ajánlja, hogy a vállalatok holisztikus szolgáltatásként tekintsenek a biztonságra: ez a szolgáltatás magában foglalja a vállalati biztonságot és a kiberbiztonságot, valamint minden olyan személyt, aki felelős az adatvédelmi incidensekért, a szabályok megsértéséért és az adatvesztésért. Ha például valamely alkalmazott üzleti útja során a munkahelyi mobiltelefonját a vonaton felejti, akkor az összes érintett osztályt értesíteni kell. Azoknak, akik egyébként önállóan vagy különböző csoportokban dolgoznak, tudniuk kell, mit kell tenniük ilyen helyzetben.

Hirdetés

A zökkenőmentes működés és a biztonsági események átlátható dokumentálása érdekében olyan automatikus rendszerre van szükség, amilyen például a STORM powered by OTRS. Ezek a rendszerek az informatikai biztonsági folyamatok műszaki gerincét képezik, támogatják az eseményekkel kapcsolatos kommunikációt, a bejegyzéseket pedig ellenőrzésre alkalmas módon tárolják. Lehetővé teszik a biztonsági fenyegetések specifikus folyamatainak meghatározását, a szerepköralapú jóváhagyások megadását és a titkosított kommunikációt az egyértelműen hitelesített felhasználók között. Az ilyen automatizált rendszereknél kicsi a hibaarány.

A biztonság folyamat

Végül ne feledjük, hogy az IT-biztonság nem állapot, hanem állandó folyamat, amelyet figyelemmel kell kísérni. Az informatikai biztonsági folyamatok az üzleti műveletek mindennapi részévé válnak. Ezért a tervezés után a munka még nem ért véget. Nem szabad elfelejteni, hogy a rendeletek, folyamatok és követelmények mindig változhatnak. A vállalatoknál is állandóak a változások. Ezért a biztonsági folyamatokat mindig alaposan át kell vizsgálni, azokat értékelni és igazítani kell a változásokhoz. Folyamatosan bővíteni kell a munkatársak tudását, saját informatikai biztonsági csoportokat kell felállítani. A hálózatépítés és az állandó párbeszéd más vállalkozások vagy iparágak biztonsági vezetőivel nagyon hasznos lehet, mert így felkészültebben várhatjuk a lehetséges támadásokat.

Ügyfélszolgálati változás!
Hirdetés
Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://computerworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.