(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Между цифровыми возможностями и безопасностью

Источник: computerra
Дмитрия Ушаков

Является или нет Интернет частью вашего бизнеса - вы все равно в сети. Компьютерные сети облегчают логистику, финансовые операции, глобальную производительность труда персонала и хранение данных.

Быстрая интеграция между цифровым и физическим миром дает организациям новую среду, полную возможностей для обучения, сотрудничества и более эффективного ведения бизнеса.

В ближайшем будущем почти все устройства (и люди) обретут цифровую связь друг с другом. Сегодня это уже происходит благодаря широкому внедрению облачных вычислений, виртуализации, мобильности и растущему интересу организаций к реализации концепций класса BYOD (Bring Your Own Device). Однако не все цифровые возможности обязательно ждет успех.
Киберпреступники, хакеры и представители враждебных государств при появлении новых цифровых возможностей стремятся воспользоваться моментами нестабильности и недостатками в имеющихся мерах безопасности. С ростом взаимозависимости между физическим и кибермирами становится чрезвычайно важно, чтобы организации соблюдали баланс в политиках ИБ - и максимально полно использовали все преимущества новых цифровых технологий, и сохраняли при этом контроль над безопасностью.

Обретение стратегии - поиск маяка

"Оцифровка" бизнеса очень важна для достижения успеха, но беспокоит то, что у большинства организаций отсутствует четкая и продуманная киберстратегия. Большинство компаний просто не понимает окружающей их в киберпространстве опасности. Им не хватает стратегического осознания того, как использовать все возможности кибермира и вместе с тем нивелировать воздействие угроз.

Для того чтобы добиться полной оперативности и извлечь выгоду из сбалансированной киберстратегии, необходимо разработать два интегрированных плана - план стимулирования и план безопасности. Бизнес должен пользоваться своими преимуществами стратегического руководства, всем своим видом показывать заинтересованность и осуществлять контроль в рамках четких целей и способов успешной реализации этих планов. Эта стратегия должна быть основана на том, что киберфункции - это основные возможности бизнеса.

Оцифровка

Первым шагом на пути к достижению сбалансированной стратегии кибербезопасности является разработка плана перевода бизнес-процессов в цифровой вид с определением дополнительных возможностей и преимуществ для организации в результате внедрения новых технологий. Это возможно путем сочетания исследовательской работы и осознания того, какие цифровые возможности могут быть реализованы в настоящее время, а также прогнозирования процессов, которые будут развиваться в ближайшем будущем.

Исследование цифровых возможностей включает

  • технологии, позволяющие облегчить информационные потоки;
  • повышение эффективности, достигаемое за счет масштабируемости, виртуализации и перехода к облачным технологиям в принципе;
  • инновации в области коммуникации;
  • получение максимального социального капитала через краудсорсинг и привлечение клиентов для исследований, разработки продуктов и маркетинговых целей.

Цифровая безопасность

На втором шаге должен быть разработан план обеспечения безопасности для уменьшения киберрисков, связанных с "оцифровкой". Устойчивость как часть плана вводится через ситуационную осведомленность, эффективное и действенное управление безопасностью и процессами, а также внедрение и поддержание концепции динамической безопасности и реализации процедур цифрового сдерживания.

Эра разрозненных средств безопасности в рамках одной организации закончена. Новые подходы к вопросам безопасности должны, во-первых, включать в себя проактивные (прогнозирующие ситуацию, ее последствия) стратегии, нацеленные на детектирование первых признаков опасности. Вторая их задача - позволять в реальном времени тестировать, наблюдать за поведенческими тенденциями. Третья - постоянно обновляться и соответствовать новейшим представлениям, инструментам и методам хакеров.

Необходим всеобъемлющий и круглосуточный мониторинг системы в целом: сетей, серверов, сервисов, процессов и событий для обеспечения централизованного управления, стандартизации и быстрого принятия решений по безопасности в рамках организации.

Цифровая маневренность

Последним ключевым положением данной стратегии является маневренность. Поскольку цифровые возможности развиваются, то развиваться также должна и безопасность. Создание бетонных барьеров и использование статичных аппаратно-зависимых технологий служит средством только для борьбы с изменениями и инновациями, в результате чего хакеры получают возможность совершенствоваться до такой степени, что начинают превосходить защитные возможности бизнеса.

Успешная защита - это уровень "выше среднего". Проникновение в систему должно быть настолько сложным, чтобы злоумышленники не сочли стоящими затраты на преодоление ее защиты. Лучшей практикой для организации были бы сравнительные оценки на фоне конкурентов, а также постоянное развитие не только защитных возможностей, но и готовности к наступлению.

Не станьте заложником цифровой революции

Интернет всегда был и останется значительным источником и координатором инноваций. Для того чтобы компании могли соперничать с конкурентами, они должны изыскивать правильные кибервозможности. Однако использование этих возможностей может подвергнуть компанию дополнительному риску. По мере того как в своем развитии бизнес все более полагается на надежность Сети, данные передаются и используются совместно с партнерами, а цифровое взаимодействие и сотрудничество становятся все более жизненно важными элементами опыта заказчиков. В то время как вопрос о том, использовать Интернет или не использовать, даже не является дилеммой, любая организация, наивно открывающая себя таким рискам, демонстрирует свое безответственное поведение.

Необходимо установить баланс между риском и вознаграждением. То, что входит в этот баланс, всегда будет очень субъективно для каждой организации и зависит от уровня риска, который она готова принять для достижения конкретного уровня возврата инвестиций.

Однако руководители бизнеса должны проявлять осторожность и не быть ослеплены технологическими инновациями, которые потенциально могут размыть стратегии и в конечном итоге нанести ущерб бизнес-планированию и обеспечению безопасности.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 14.06.2013 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
VMware Workstation 14 Player for Linux and Windows, ESD
EMS Data Comparer for Oracle (Business) + 1 Year Maintenance
SAP CRYSTAL Reports 2013 WIN INTL NUL
IBM Rational Functional Tester Floating User License
VMware Workstation 14 Pro for Linux and Windows, ESD
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Программирование на Microsoft Access
CASE-технологии
СУБД Oracle "с нуля"
Каждый день новые драйверы для вашего компьютера!
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100