Tietosuojapäivä: Muuttuvat työpaikat ja muuttuvat teknologiat.

Alan johtajat ottivat meihin yhteyttä kertoakseen näkemyksensä siitä, miten työpaikka muuttuu ja mitä se tarkoittaa tietosuojan kannalta.

Muuttuva työpaikka ja uusi teknologia ajavat muutoksia tietosuojan hallintaan.

Avi Raichel, VP Zerto GTM:stä, Hewlett Packard Enterprise -yhtiöstä, ottaa huomioon riskit, mutta ei näe yhtä ainoaa ratkaisua:

"Data Privacy Day on tärkeä muistutus siitä, että tietosuoja ja tietosuoja ovat yhä haastavampia asioita, eikä organisaatioilla ole muuta vaihtoehtoa kuin ottaa ne vakavasti. Ransomware-hyökkäykset ovat tulleet jäädäkseen, sillä niiden määrä ja vakavuus lisääntyvät ja kyberrikolliset kehittävät jatkuvasti uusia ja odottamattomia menetelmiä tietojen salaamiseen. On arvioitu, että vuoteen 2031 mennessä kiristysohjelmien odotetaan hyökkäävän yritystä, kuluttajaa tai laitetta vastaan ​​kahden sekunnin välein.

IDC:n tutkimuksen mukaan 95,1 % organisaatioista joutui haitallisen hyökkäyksen kohteeksi viimeisen 12 kuukauden aikana, ja 43 % näistä organisaatioista on kokenut peruuttamatonta tietojen menetystä, mikä todistaa kiristysohjelmien ja muiden kyberhyökkäysten tuhoisat vaikutukset. Organisaatioiden on ymmärrettävä, että tietojesi suojaaminen lunnasohjelmilta ei ole enää kyse siitä, pystytkö palautumaan, vaan siitä, kuinka nopeasti saat yrityksesi takaisin käyntiin.

Koska mikään yksittäinen ratkaisu ei voi tarjota suojaa lunnasohjelmahyökkäyksiä vastaan ​​100 %:n varmuudella, jatkuvaan tietosuojaan (CDP) perustuva katastrofipalautus- ja varmuuskopiointiratkaisu tarjoaa yrityksille kyvyn olla sietokykyisiä mahdollisesti katastrofaalisissa olosuhteissa. CDP:tä käyttävät yritykset voivat jatkaa toimintaansa suuressa mittakaavassa muutamassa minuutissa ja palautua tilaan muutama sekunti ennen hyökkäystä. Jatkuva tietosuoja palauttaa vallan takaisin valmistautuneiden organisaatioiden käsiin.

Geoff Bibby, OpenTextin pienten ja keskisuurten yritysten ja kuluttajastrategian johtaja, uskoo, että organisaatioiden on liian helppoa jättää huomiotta tiedostojen jakamiseen liittyvät tietoihin liittyvät riskit:

"Toinen yleinen toiminta, jota monet eivät pidä riskillisenä, on tiedostojen jakaminen. Usein kun tiedosto on liian suuri jaettavaksi turvallisesti sähköpostitse, monet käyttävät sen sijaan yksinkertaista ja kätevää tiedostonjakoalustaa, joka on osa heidän nykyistä työnkulkuaan, kuten Google Drivea, henkilökohtaista tiedostonjakotiliä, kuten Box, tai vain tiedostojen lähettämistä Zoomin kautta. keskustella. Tämä lisää haittaohjelmien, hakkeroinnin ja arkaluonteisten tietojen katoamisen tai paljastamisen riskiä. Organisaatioiden tulee korostaa tiedostojen turvallisen jakamisen merkitystä työntekijöidensä kanssa ja käyttää ratkaisuja, jotka mahdollistavat helpon ja turvallisen tiedostojen jakamisen.

"Organisaatioiden tulisi myös tehdä tavaksi ottaa käyttöön säännöllisiä tietoturvatarkastuksia haavoittuvuuksien ja muun epäilyttävän toiminnan tunnistamiseksi, jotta ne voivat varmistaa, että arkaluontoiset tiedot varmuuskopioidaan säännöllisesti. Tietojen varmuuskopiointi varmistaa, että yrityksillä ja yksityishenkilöillä on pääsy kriittisten tietojen uusiin versioihin ja ne voivat jatkaa liiketoimintaansa hyökkäyksen sattuessa.

Etätyö, josta on tullut yhä enemmän normi pandemian aikana, tuo haasteita myös tietosuojalle. Mike Wood, Versa Networksin markkinajohtaja, kirjoitti:

"Parin viime vuoden aikana tapahtuneen räjähdysmäisen siirtymisen jälkeen työskentely-lähestymistapaan organisaatioiden ihmiset, teknologia ja tiedot ovat levinneet rajattomiin paikkoihin ympäri maailmaa. Yhdessä tähän liittyy jatkuvasti kasvava vaatimuksemme olla yhteydessä kaikkeen ja kaikkiin koko ajan, mikä on johtanut uusien teknologioiden, kuten 5G:n ja IoT:n, käyttöön. Huolimatta 5G:n, IoT:n ja muiden uusien teknologioiden nopeasta käyttöönotosta, niiden suosio on paljon suurempi kuin niiden turvallisuus. Nollapäivähyökkäykset ovat valtava uhka IoT- ja 5G-sovelluksille. Lisäksi 5G ei ole yksityinen verkko, joten kun IoT-laitteet liitetään siihen, hyökkäyspinta laajenee ja niistä ja niiden tallentamista tiedoista tulee haavoittuvia. Lyhyessä ajassa, jonka 5G on otettu käyttöön maailmanlaajuisesti, siitä on tullut IoT-laitteiden luonnollinen osa, ja se on myös erinomaisessa asemassa auttamaan yritysverkottumista ja infrastruktuuriympäristöjen yhteenliittämistä, olivatpa ne sitten paikan päällä, hybridipilvessä tai monipilvi. Markkina-alueena sitä ei kuitenkaan ole tutkittu tarpeeksi, jotta asiantuntijat olisivat varmoja sen turvallisuudesta. Vaikka mukavuus, liitettävyys ja joustavuus ovat avainasemassa nykyisessä työympäristössämme, myös laitteidemme turvallisuuden ja tietojemme yksityisyyden pitäisi olla tärkeitä."

Dottie Schindlinger, Diligent Instituten toiminnanjohtaja, huomautti myös, miten työpaikan muuttuva luonne vaikuttaa tietosuojaan:

"Nykypäivän työpaikka ei rajoitu enää perinteisiin määritelmiin tai rajoihin. Yritykset sopeutuvat jatkuvasti uusiin toimintamalleihin ja etsivät innovatiivisia tapoja räätälöidä ne organisaationsa tarpeisiin. Yhteistyötyökalujen käyttöönotto on lisääntynyt, kun yritykset yrittävät varmistaa että tuottavuus ja tehokkuus pysyvät korkeina, olipa kyseessä etä-, toimisto- tai hybridityöympäristö.

”Monet näistä työkaluista ovat yleiskäyttöisiä ratkaisuja, jotka täyttävät riittävän hyvin työntekijöiden viestinnän ja yhteistyön vaatimukset. Mutta ne eivät välttämättä sovellu organisaatiosi ylimmälle tasolle – hallitukselle ja johtajille.

"Hallitukset ja johtajat käsittelevät tietoja, jotka ovat usein erittäin arkaluonteisia ja joiden paljastamiskustannukset ovat näin ollen korkeammat. Ajattele maineeseen, oikeudellisiin ja taloudellisiin vaikutuksiin liittyviä seurauksia, jos turvaluokiteltu asiakirja vuotaa, koska johtajat ovat jakaneet sen yleiskäyttöisessä viestintätyökalussa. Vaikutus voi olla katastrofaalinen. Lisäksi viimeaikaiset kyberhyökkäykset ovat korostaneet – ei vain osakkeenomistajille vaan kaikille sidosryhmille – organisaation arkaluontoisimpien tietojen suojaamisen tärkeyttä. Yleiskäyttöiset yhteistyötyökalut eivät pysty tarjoamaan sidosryhmien odottamaa suojan tasoa.

"Organisaatiot tarvitsevat suojattuja ympäristöjä ja työnkulkuja, joiden avulla hallitus ja johtajat voivat viestiä erittäin arkaluontoisia tietoja turvallisesti huolehtimatta siitä, että tiedot saatetaan vahingossa reitittää väärin, välittää edelleen, vuotaa tai jopa varastaa. Ja järjestelmän on oltava intuitiivinen ja kätevä, jotta johtajat pysyvät sen työnkuluissa ja prosesseissa ilman, että he eksyvät muihin järjestelmiin ja luovat tietoturvaaukkoja."

Chad McDonald, Radiant Logicin esikuntapäällikkö ja CISO, näkee hajautumisen myötävaikuttavan henkilöllisyyden suojan haasteeseen:

"Koska kyberhyökkäysten määrä kasvaa merkittävästi pandemian aikana, organisaatioiden on ryhdyttävä toimiin, jotka voivat pysäyttää identiteetin leviämisen varmistamalla, että niillä on yhtenäinen globaali profiili, jossa on kaikki käyttäjän attribuutit riippumatta siitä, mistä lähteestä se sijaitsee. jotka epäonnistuvat henkilötietojen hallinnassa, kärsivät uusista tietomurroista, sillä uhkatoimijat tietävät, että tiedot eivät ole turvallisia ja helppoja saada käsiinsä. Vaikka tämä kuulostaa monimutkaiselta ratkaistavalta ongelmalta, se voidaan tehdä helposti Identity Data Fabricin ansiosta."

Ryan Abraham, Wisetailin virtuaalinen CISO, kirjoitti kiinnittääkseen huomion henkilöstöalan ammattilaisten erityiseen vastuuseen tietosuojasta:

"Tietojen tietosuoja on uskomattoman tärkeää HR-alalla. HR-ammattilaisille on uskottu työntekijöiden arkaluontoiset tiedot sosiaaliturvanumeroista puhelinnumeroihin ja kotiosoitteisiin, joten on erittäin tärkeää, että jokainen yritys ryhtyy asianmukaisiin toimiin varmistaakseen tietojen turvallisuuden.

"Yksi tärkeä askel tässä on sertifioida organisaatiosi SOC 2 -yhteensopivaksi. SOC 2 perustuu viiteen tekijään – turvallisuus, saatavuus, käsittelyn eheys, luottamuksellisuus, yksityisyys – ja sertifikaatti kertoo käyttäjille, että organisaatiosi ylläpitää korkeaa tietoturvan tasoa ja käsittelee tietojaan vastuullisesti. Lisäksi SOC 2 -yhteensopivuus varmistaa, että organisaatiosi on ottanut käyttöön tietoturvakäytännöt suojautuakseen kyberhyökkäyksiä ja tietomurtoja vastaan.

Toinen hieno tapa kunnioittaa tietosuojapäivää tänä vuonna on aloittaa säännöllinen työntekijöiden koulutus tietosuojan parhaista käytännöistä, jotka voidaan helposti luoda ja määrittää tiimillesi oppimiskokemusalustan (LXP) kautta. Nämä koulutuskurssit voivat kouluttaa työntekijöitä tunnistamaan tietojenkalasteluhyökkäykset, luomaan vahvoja salasanoja, välttämään epäilyttäviä ja vaarallisia verkkosivustoja ja paljon muuta. Työntekijäsi ovat ensimmäinen puolustuslinjasi tietosuojauhkia vastaan, joten on tärkeää, että heillä on valmiudet pitää itsensä ja yrityksesi turvassa."

Carl D’Halluin, Datadobin teknologiajohtaja, panee merkille teknologian muutokset ja erityisesti jäsentämättömän datan kasvavan merkityksen ja käytön. Tämä tuo mukanaan joitain erityisiä haasteita:

"Kukaan ei voi kiistää, että jäsentämätön data kasvaa eksponentiaalisesti. Kun dataa on luotu niin paljon, on syntynyt laaja valikoima uusia hallintatyökaluja ja -prosesseja sen valvomiseksi – maailmanlaajuisesta tietojen saatavuudesta, tietosuojasta, tietojen arkistuksesta ja muusta. Tässä usean toimittajan ja alustan maailmassa, joka ulottuu paikan päällä pilveen, ei voida kiistää, että hallinta-, näkyvyys- ja raportointiohjelmistot ovat välttämättömiä yrityksen tehokkaalle toiminnalle ja tulojen optimoinnille. IT-järjestelmänvalvojien ja heidän tiimiensä on otettava tärkeä tehtävä suojata tietoarsenaaliaan uhkia vastaan ​​valitsemalla oikea tiedonhallintaohjelmisto.

"Tietojen turvaamiseksi organisaatioiden on käytettävä alustaa, joka ymmärtää, mitä dataa on tallennettu minne, mitä tietoja on siirrettävä, voitava siirtää kyseiset tiedot ja varmistaa tietojen oikeellisuus siirrettäessä. Tämän vuoden Tietosuojapäivänä haluan esittää toimintakehotuksen, jonka avulla organisaatiot kaikilla toimialoilla arvioivat uudelleen, mitä tiedonhallintaalustaa he käyttävät suojatakseen tämän päivän moderneja uhkia vastaan ​​mahdollisimman hyvin.

Laminarin toimitusjohtaja Amit Shaked näkee pilven edellyttävän uusia lähestymistapoja tietosuojaan:

Brian Pagano, Axwayn pääkatalysaattori ja varajohtaja, on samaa mieltä siitä, ettei ole olemassa yhtä ainoaa ratkaisua:

"Optimoituun tietosuojaan ei ole yhtä ratkaisua. Pilvellä on samat ongelmat liikkeessä olevan datan (sinun on saatava dataa pilveen ja pilvestä) ja lepotilassa (tietojen tallentaminen pilveen) suhteen. Pilvi tarjoaa sinulle teollisesti vahvaa fyysistä ja digitaalista tietoturvaa pilvipalveluntarjoajalle. Joten se on hyvä askel, osa ratkaisua."

Hän lisää myös joitain suosituksia uuteen ympäristöön:

"Hylkää vanha usko salasanoihin. Voit kertoa, jos IT-osasto ei ole kehittymässä, jos sinun on vaihdettava salasanasi usein (tämän käytännön on osoitettu heikentävän turvallisuutta ja siitä on suurelta osin luovuttu). Tietojen pitäminen yksityisenä edellyttää datan levossa ja liikkeessä olemista, koska useimmiten varmistetaan, että jokaisella, joka yrittää käyttää tietoja, on asianmukaiset oikeudet näihin tietoihin. Jos yksityisyys on tärkein huolenaihe, organisaation tulee ottaa käyttöön tarve-tarkistus jokaiselle asiakirjalle. Todista, että tarvitset nämä tiedot. Pidä lokeja ja tarkasta ne satunnaisesti. Tämä on samanlainen kuin Applen asento. Uusille yrityksille avoin, nopea viestintä on usein tärkeämpää kuin ehdoton yksityisyys. Muistuta vain tiimin jäseniä, että kaikki muistiin kirjoitettu voi ilmestyä julkisesti – joten mieti ennen kuin kirjoitat.

"Yritysten tulisi ottaa käyttöön räätälöityjä ratkaisuja tietosuojavaatimuksiinsa. Älä kopioi sokeasti jonkun toisen yrityksen (tai organisaation) toimintaa. Et ole niitä. Sinun tarpeesi eivät ole heidän tarpeitaan. Tarvitsemasi yksityisyyden määrä on tukea organisaatiosi tehtävää, ei estää sitä. Joten aloita kysymällä, mitä tarvitset ja mikä tukee tehtävää.

"Sovellusliittymät ja tietosuoja. Sovellusliittymät ovat yrityksesi kriittinen etuovi. Se on täydellinen kerros pyydettyjen tietojen säätämiseen, tarkistamiseen ja täytäntöönpanoon."

Daniel Markuson, NordVPN:n digitaalisen yksityisyyden asiantuntija, korostaa, että ongelman tietäminen on parhaimmillaan alkua:

"Datan Privacy Dayn tavoitteena on lisätä tietoisuutta tietosuojakysymyksistä, mutta tietoisuus on merkityksetöntä, jos se ei muutu teoiksi. Yksityisyytesi suojaamisessa on kyse tottumusten luomisesta, kuten vahvojen salasanojen luomisesta, tuntemattomien linkkien napsauttamisesta tai vahvistamattomien tiedostojen lataamisesta, Wi-Fin & Bluetooth, kun niitä ei käytetä, ja pysyt yleensä tarkkaavaisena verkkoa selatessa. Vaikka tämä saattaa kuulostaa tylsältä, on olemassa työkaluja, jotka voivat tehdä yksityisyytesi suojaamisesta paljon vaivatonta. VPN piilottaa henkilökohtaiset tietosi, salasanojen hallintaohjelmat suojaavat tunnistetietojasi & luoda vahvoja salasanoja, kun taas tiedostojen salaustyökalut tekevät siitä niin, että vain sinä pääset käsiksi tiedostoihisi."

Arrcusin toimitusjohtaja Shekkar Ayyar varoittaa, että Web 3.0 on tulossa ja tuo mukanaan uusia haasteita:

"AR/VR:ään ja lohkoketjuun perustuvat Web 3.0 -sovellukset, kuten metaverse ja defi, lisäävät taustalla olevan verkkoinfrastruktuurin laajuuden ja suorituskyvyn vaatimuksia. Internet perustuu nykyään monimutkaiseen globaaliin reititys- ja kytkentäsolmuverkkoon, jota tukevat BGP:n tai Border Gateway Protocolin kaltaiset tekniikat. Kuten viimeaikaiset AWS:n ja Facebookin käyttökatkot osoittavat, verkkovian riski on suuri aina, kun kyseessä on manuaalinen puuttuminen. Arrcusin suosittelema kriittinen paras käytäntö on älykkään, verkkoanalytiikkaan perustuvan reitittimen toimintojen automatisoinnin käyttöönotto, jotta voidaan hoitaa viankorjaus ja konfiguraatiovirheiden havaitseminen.

Glasswallin toimitusjohtaja Danny Lopez muistuttaa organisaatioita siitä, että ne eivät voi sivuuttaa inhimillistä elementtiä:

"Data Privacy Day on muistutus siitä, kuinka tärkeä inhimillinen elementti on kyberturvallisuuden maailmassa. Ilman kunnollista ymmärrystä online-tietosuojariskeistä organisaatiot voivat jäädä puolustuskyvyttömiksi hakkereita vastaan.

"IBM:n Cost of a Data Breach Report 2022 -raportin mukaan varastetut valtuustiedot ovat yleisin hyökkäysvektori, mikä johtaa siihen, että 20 % tietomurroista maksaa keskimäärin 4,37 miljoonaa dollaria. Lisäksi Verizon 2021 Data Breach Investigations -raportissa todettiin, että tietojenkalasteluhyökkäykset lisääntyivät 11 prosenttia viime vuonna, kun verkkorikolliset mukauttavat huijauksiaan sopimaan ajankohtaisiin tapahtumiin ja herättämään huomiota.

"Ratkaisu kyberhyökkäysten torjumiseen sekä yksilö- että yritystasolla on kaksiosainen: koulutus ja teknologia. Koulutus auttaa työntekijöitä olemaan valppaana riskien suhteen ja noudattamaan parhaita käytäntöjä. Tämä voi olla yhtä yksinkertaista kuin vahvojen salasanojen ja monivaiheisen todennuksen käyttäminen, tuntemattomista lähteistä peräisin olevien linkkien ja/tai liitteiden avaamatta jättäminen ja virustentorjuntaohjelmiston käyttäminen.

"Teknologiapuolella ennakoiva, nolla luottamus (älä koskaan luota/tarkista aina) -lähestymistapa turvallisuuteen voi suojella yrityksiä, jotka toteuttavat ne, vaan myös niiden asiakkaita. Näiden toimenpiteiden toteuttaminen ei ainoastaan ​​auta estämään hyökkäyksiä, vaan se on myös kustannustehokkaampaa ja tehokkaampaa kuin työntekijöiden käyttäminen organisaation ensimmäisenä puolustuslinjana. Yhdistämällä koulutusta ja teknologiaa yksilöiden, yritysten ja asiakkaiden tietosuoja on huomattavasti paremmin saavutettavissa organisaatioille ympäri maailmaa."

Inhimillinen tekijä on tietysti otettava huomioon, mutta olemassa on myös bot-tekijä, kuten CyberArkin tekninen johtaja David Higgins huomauttaa:

"Eivät vain ihmiset ole alttiita napsauttamaan väärää linkkiä tai he ovat ehkä hieman liian kavalimpia sen suhteen, mitä he jakavat itsestään. Ohjelmistobotteilla on myös jakamisongelmia, ja tänä Tietosuojapäivänä korostamme, kuinka voimme paremmin suojata heidän käyttämiään tietoja paljastumiselta.

"Ohjelmistobotteja – pieniä koodinpätkiä, jotka tekevät toistuvia tehtäviä – on valtava määrä organisaatioissa ympäri maailmaa, pankki-, hallinto- ja kaikilla muilla suurilla toimialoilla. Niiden taustalla on ajatus, että ne vapauttavat henkilöstöä työskentelemään liiketoimintakriittisten, kognitiivisten ja luovien töiden parissa, mutta auttavat myös parantamaan tehokkuutta, tarkkuutta, ketteryyttä ja skaalautuvuutta. Ne ovat tärkeä osa digitaalista liiketoimintaa.

"Yksityisyysongelma syntyy, kun alat miettiä, mitä nämä robotit tarvitsevat voidakseen tehdä mitä tekevät. Suurimman osan ajasta se on pääsy: Jos he keräävät yhteen arkaluontoisia ja henkilökohtaisia ​​lääketieteellisiä tietoja auttaakseen lääkäreitä tekemään tietoisia kliinisiä ennusteita, he tarvitsevat pääsyn niihin. Jos heidän on käsiteltävä julkiselle pilvipalvelimelle tai verkkoportaalille tallennettuja asiakastietoja, heidän on päästävä niihin.

"Olemme nähneet ongelmat, joita voi syntyä, kun ihmiset joutuvat vaaraan, ja sama voi tapahtua boteille – ja suuressa mittakaavassa. Jos botit on määritetty ja koodattu huonosti, joten ne voivat käyttää enemmän tietoja kuin tarvitsevat, tulos saattaa vuotaa tietoja paikkoihin, joissa sen ei pitäisi olla.

"Samalla tavalla kuulemme sisäpiirihyökkäyksistä ja ihmisten vaarantumisesta päästäkseen käsiksi arkaluontoisiin tietoihin käytännössä päivittäin. Koneilla on täsmälleen samat turvallisuusongelmat; Jos he pääsevät käsiksi arkaluontoisiin tietoihin, eikä niitä ole suojattu kunnolla, se on avoin ovi hyökkääjille – mikä voi vaarantaa yksilöiden yksityisyyden. Hyökkääjät eivät kohdista ihmisiin päästäkseen tietoihin, he vain kohdistavat datan. Jos koneet – erityisesti ne, jotka vastaavat automatisoiduista prosesseista (ajattele toistettavia tehtäviä, kuten pankkisiirtoja, verkkotietojen kaappausta ja asiakasdatatiedostojen siirtämistä) ovat paras tapa päästä niihin, he valitsevat sen.

Botit ovat luomuksemme, eikä ole yllättävää, että ne ovat perineet heikkoutemme. (Ja he käyttävät joitain noista heikkouksista sellaisessa mittakaavassa, jota meistä tuhlaavimmat voivat vain kadehtia.)

Kurt Glazemakers, Appgaten teknologiajohtaja, väittää, että VPN on ollut yksityisyyden kannalta kaksiteräinen miekka:

"Ei ole epäilystäkään siitä, että VPN:llä on ollut tärkeä rooli Internetin kehityksessä. Kuitenkin, kun lähestymme uutta tietosuojapäivää ja olemme nähneet enemmän tietomurtoja ja kyberhyökkäyksiä viimeisen vuoden aikana, on aika tunnustaa, että VPN on myös tarjonnut organisaatioille tietoturvapuutteita ja haavoittuvuuksia, jotka jättävät ne avoimina hyökkäyksille ja myöhemmin tietojen varastaminen.

"Tietenkin viimeaikainen esimerkki VPN-verkkojen vaaroista on surullisen kuuluisa Fortinet VPN -hakkerointi viime vuoden syyskuussa, jossa VPN-haavoittuvuus salli todentamattomien hyökkääjien lukea mielivaltaisia ​​tiedostoja, jotka sisälsivät selväkielisiä tunnistetietoja. Vuotaneita tunnistetietoja voitaisiin (ja voidaan edelleen) käyttää sisääntulovektorina monimutkaisempiin hyökkäyksiin. Esimerkiksi viime vuoden Colonial Pipeline -hyökkäys käytti vaarantunutta tunnistetietoa vanhalle VPN-laitteistolle. Ilmeisesti VPN:t jättävät kyberrikollisille oven auki, jotta he voivat hyödyntää sen haavoittuvuuksia, päästä verkkoon ja varastaa tunnistetietoja ja muita arvokkaita tietoja.

"Joten, mikä on vastaus ja onko olemassa parempaa ratkaisua? Zero Trust Network Access (ZTNA), jossa on "todenna ja sitten luota" -lähestymistapa verrattuna VPN:iden IP-osoitteiden luottamiseen, on tulossa yhä yleisempi valinta yritysten keskuudessa. Periaatetta suosivat jopa sellaiset tahot, kuten Pentagon, joka käynnisti nollaluottamuksen kyberturvallisuustoimiston joulukuussa 2021. Ottamalla ZTNA:n käyttöön organisaatiot voivat rajoittaa mahdollisten tietojen katoamisen aiheuttamia vahinkoja ja auttaa yrityksiä toipumaan nopeasti tapauksen jälkeen. Lähestymistapa sulkee pois vanhentuneen teknologian jättämät aukot, joka ei enää suojaa yrityksiä nykyaikaisten kyberrikollisten käyttämiltä kehittyviltä työkaluilta.

"Tukikoilijan havaitsemiseksi ja tietojensa suojaamiseksi organisaatioiden on sovellettava nollaluottamuskäytäntöjä, mukaan lukien verkkojen segmentointi ja olettaen, että kaikki yhteydet voivat vaarantua. Ydininfrastruktuurissa on otettava käyttöön nolla luottamus, ja organisaatioiden on profiloitava kaikki verkkoon yhteyttä yrittävät laitteet, käytettävä monitekijätodennusta varmistaakseen, että tunnistetiedot eivät vaarannu, ja mikä tärkeintä, annettava pääsy tietoihin vain sen mukaan, mitä käyttäjä tai järjestelmän tarvitsee.

"Tietomme ovat yksi arvokkaimmista resursseistamme, ja kyberrikolliset tietävät sen. Ottamalla käyttöön nollaluottamuskäytäntöjä organisaatiot voivat varmistaa, että heidän työntekijöidensä valtakirjat ja asiakkaiden tiedot ovat turvassa ja suojattu kyberrikollisyhteisön uteliailta ja valppailta katseilta."

Lopuksi Anastasios Gkouletsos, Omnipresentin IT-tietoturvajohtaja, tarjoaa viisi turvatoimea, joita teollisuus voi soveltaa asiakkaiden ja työntekijöiden henkilökohtaisten tietojen ja tietojen suojaamiseen ja ylläpitämiseen:

Popular Articles