Дистрибьютор и системный интегратор
Сетевое оборудование
  • с 09:00 до 19:00
  • выходные: сб, вс

Руководство по выживанию CISO в 2023 году: новые тенденции кибербезопасности среди стартапов


Кибербезопасность стоит на пороге новой цифровой эпохи. Методы и инструменты, которые успешно использовались до пандемии, сегодня уже не могут гарантировать нам полную защиту.

Специалисты по информационной безопасности находятся перед дилеммой: как обеспечить надежную защиту конфиденциальной корпоративной информации и одновременно гарантировать своим сотрудникам гибкий и безопасный доступ к ресурсам? Это особенно актуально в условиях распространения удаленной работы, гибридных рабочих моделей и сложных цепочек поставок.

2023 CISO Survival Guide: Emerging Cybersecurity

На запрос о том, что нас ждет дальше, компания Cisco Investments в партнерстве с ведущими венчурными фондами, специализирующимися на кибербезопасности, включая Forgepoint Capital, NightDragon и Team8, представила на рассмотрение актуальное руководство для CISO. Главная цель этого руководства — дать ответ на простой, но глобальный вопрос:

Каковы будущие тенденции в области кибербезопасности?

Для этого CISCO выслушала клиентов, директоров по информационной безопасности, инноваторов, основателей стартапов и других экспертов в области кибербезопасности, чтобы полноценно понять их проблемы и приоритеты. Хотя каждый венчурный капиталист приступил к этой проблеме с уникальной точки зрения, существовала общая тема - необходимость большей совместимости и меньшего сопротивления. Также требуются более доступные источники данных для принятия важных решений.

Определены ключевые приоритеты

Исследование компании Cisco Investments показало, что подавляющее большинство (85%) ИТ-специалистов придает большое значение инвестициям в управление идентификацией и доступом. Однако директора по информационной безопасности ясно выразили свою критическую проблему: отсутствие единой платформы для управления идентификацией (IAM), управления и администрирования идентификаций (IGA) и управления привилегированным доступом (PAM). Проблема идентификации сотрудников и предприятия должна быть решена на единой платформе. Еще одним важным выводом является растущая значимость управления правами на облачную инфраструктуру (CIEM), которая упрощает и обеспечивает безопасность операций в облаке.

Кроме того, облачная безопасность занимает первое место в списке приоритетов директоров по информационной безопасности. Однако, в результате расследований Team8 стало ясно, что существующие инструменты Cloud Security в основном предотвращают проблемы и направлены на борьбу с нелегальными действиями. Team8 утверждает, что облачная платформа защиты приложений сможет объединить различные аспекты безопасности после взлома, предоставляя комплексную систему, которая предотвращает, обнаруживает и устраняет проблемы.

Компания Forgepoint отмечает, что руководители по информационной безопасности уже не только обеспечивают безопасность, но и несут ответственность за то, чтобы безопасность способствовала и расширяла возможности бизнес-операций. Согласно данным Gartner, 88% компаний уже осознают, что кибербезопасность представляет риск для бизнеса, а 64% членов советов директоров все больше обращают внимание на цифровые активы. Именно поэтому Forgepoint утверждает, что контроль доступа к информации остается основой кибербезопасности, а управление идентификацией данных и привилегированным доступом (PAM) становится главным приоритетом для руководителей по информационной безопасности. Компания подчеркивает, что безопасность данных является еще одной важной составляющей, которая включает в себя контроль доступа к данным и предотвращение утечки информации.

Если вернуться на шаг назад, то можно сказать, что системы защиты данных столь же безопасны, насколько безопасен их код. Компания NightDragon подчеркивает, что слабым звеном в предприятии является цепочка поставок программного обеспечения из-за гибкого DevOps и быстрого жизненного цикла разработки. Это создает проблемы с прозрачностью и управлением: 55% опрошенных компаний назвали соблюдение требований одной из основных проблем цепочки поставок программного обеспечения. Поэтому компаниям необходимо разработать комплексную стратегию управления цепочкой поставок программного обеспечения и брать на себя нагрузку. Это включает в себя управление кодом операционной системы, процессом доставки и сторонним программным обеспечением - с помощью единого подхода. Кибербезопасность находится на переломном этапе с развитием таких технологий, как SASE, Zero Trust, CNAPP, DSPM, SSPM, DRPS... Важным становится акцент на основных сценариях использования, таких как адаптивный доступ к приложениям, привилегированная идентификация или доступ для разработчиков, а также демонстрация различий в функциональных аспектах, таких как простота развертывания, широта охвата, интеграция и другие.