(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Между цифровыми возможностями и безопасностью

Источник: computerra
Дмитрия Ушаков

Является или нет Интернет частью вашего бизнеса - вы все равно в сети. Компьютерные сети облегчают логистику, финансовые операции, глобальную производительность труда персонала и хранение данных.

Быстрая интеграция между цифровым и физическим миром дает организациям новую среду, полную возможностей для обучения, сотрудничества и более эффективного ведения бизнеса.

В ближайшем будущем почти все устройства (и люди) обретут цифровую связь друг с другом. Сегодня это уже происходит благодаря широкому внедрению облачных вычислений, виртуализации, мобильности и растущему интересу организаций к реализации концепций класса BYOD (Bring Your Own Device). Однако не все цифровые возможности обязательно ждет успех.
Киберпреступники, хакеры и представители враждебных государств при появлении новых цифровых возможностей стремятся воспользоваться моментами нестабильности и недостатками в имеющихся мерах безопасности. С ростом взаимозависимости между физическим и кибермирами становится чрезвычайно важно, чтобы организации соблюдали баланс в политиках ИБ - и максимально полно использовали все преимущества новых цифровых технологий, и сохраняли при этом контроль над безопасностью.

Обретение стратегии - поиск маяка

"Оцифровка" бизнеса очень важна для достижения успеха, но беспокоит то, что у большинства организаций отсутствует четкая и продуманная киберстратегия. Большинство компаний просто не понимает окружающей их в киберпространстве опасности. Им не хватает стратегического осознания того, как использовать все возможности кибермира и вместе с тем нивелировать воздействие угроз.

Для того чтобы добиться полной оперативности и извлечь выгоду из сбалансированной киберстратегии, необходимо разработать два интегрированных плана - план стимулирования и план безопасности. Бизнес должен пользоваться своими преимуществами стратегического руководства, всем своим видом показывать заинтересованность и осуществлять контроль в рамках четких целей и способов успешной реализации этих планов. Эта стратегия должна быть основана на том, что киберфункции - это основные возможности бизнеса.

Оцифровка

Первым шагом на пути к достижению сбалансированной стратегии кибербезопасности является разработка плана перевода бизнес-процессов в цифровой вид с определением дополнительных возможностей и преимуществ для организации в результате внедрения новых технологий. Это возможно путем сочетания исследовательской работы и осознания того, какие цифровые возможности могут быть реализованы в настоящее время, а также прогнозирования процессов, которые будут развиваться в ближайшем будущем.

Исследование цифровых возможностей включает

  • технологии, позволяющие облегчить информационные потоки;
  • повышение эффективности, достигаемое за счет масштабируемости, виртуализации и перехода к облачным технологиям в принципе;
  • инновации в области коммуникации;
  • получение максимального социального капитала через краудсорсинг и привлечение клиентов для исследований, разработки продуктов и маркетинговых целей.

Цифровая безопасность

На втором шаге должен быть разработан план обеспечения безопасности для уменьшения киберрисков, связанных с "оцифровкой". Устойчивость как часть плана вводится через ситуационную осведомленность, эффективное и действенное управление безопасностью и процессами, а также внедрение и поддержание концепции динамической безопасности и реализации процедур цифрового сдерживания.

Эра разрозненных средств безопасности в рамках одной организации закончена. Новые подходы к вопросам безопасности должны, во-первых, включать в себя проактивные (прогнозирующие ситуацию, ее последствия) стратегии, нацеленные на детектирование первых признаков опасности. Вторая их задача - позволять в реальном времени тестировать, наблюдать за поведенческими тенденциями. Третья - постоянно обновляться и соответствовать новейшим представлениям, инструментам и методам хакеров.

Необходим всеобъемлющий и круглосуточный мониторинг системы в целом: сетей, серверов, сервисов, процессов и событий для обеспечения централизованного управления, стандартизации и быстрого принятия решений по безопасности в рамках организации.

Цифровая маневренность

Последним ключевым положением данной стратегии является маневренность. Поскольку цифровые возможности развиваются, то развиваться также должна и безопасность. Создание бетонных барьеров и использование статичных аппаратно-зависимых технологий служит средством только для борьбы с изменениями и инновациями, в результате чего хакеры получают возможность совершенствоваться до такой степени, что начинают превосходить защитные возможности бизнеса.

Успешная защита - это уровень "выше среднего". Проникновение в систему должно быть настолько сложным, чтобы злоумышленники не сочли стоящими затраты на преодоление ее защиты. Лучшей практикой для организации были бы сравнительные оценки на фоне конкурентов, а также постоянное развитие не только защитных возможностей, но и готовности к наступлению.

Не станьте заложником цифровой революции

Интернет всегда был и останется значительным источником и координатором инноваций. Для того чтобы компании могли соперничать с конкурентами, они должны изыскивать правильные кибервозможности. Однако использование этих возможностей может подвергнуть компанию дополнительному риску. По мере того как в своем развитии бизнес все более полагается на надежность Сети, данные передаются и используются совместно с партнерами, а цифровое взаимодействие и сотрудничество становятся все более жизненно важными элементами опыта заказчиков. В то время как вопрос о том, использовать Интернет или не использовать, даже не является дилеммой, любая организация, наивно открывающая себя таким рискам, демонстрирует свое безответственное поведение.

Необходимо установить баланс между риском и вознаграждением. То, что входит в этот баланс, всегда будет очень субъективно для каждой организации и зависит от уровня риска, который она готова принять для достижения конкретного уровня возврата инвестиций.

Однако руководители бизнеса должны проявлять осторожность и не быть ослеплены технологическими инновациями, которые потенциально могут размыть стратегии и в конечном итоге нанести ущерб бизнес-планированию и обеспечению безопасности.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 14.06.2013 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Stimulsoft Reports.Ultimate Single License Includes one year subscription, source code
ESET NOD32 Антивирус на 1 год для 3ПК или продление на 20 месяцев
IBM Domino Enterprise Server Processor Value Unit (PVU) License + SW Subscription & Support 12 Months
Microsoft 365 Business Basic (corporate)
Allround Automation PL/SQL Developer - Annual Service Contract - 5 users
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Программирование на Microsoft Access
CASE-технологии
Компьютерный дизайн - Все графические редакторы
Программирование на Visual Basic/Visual Studio и ASP/ASP.NET
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100