Technologie Notdienst Nachrichten Argumente für datenzentrierte Sicherheit im Jahr 2022
Technologie Notdienst Nachrichten .Wir freuen uns sehr, die Transform 2022 am 19.
Juli und praktisch vom 20.
bis 28.
Juli persönlich zurückzubringen.
Registrieren Sie sich heute! In Bezug auf die Cybersicherheit hat der Beginn des brandneuen Jahres eigentlich alles andere als eine saubere Weste markiert.
Jetzt, 4 Monate nach Beginn des Jahres 2022, ist die Wahrheit unserer Cyberkrise leider immer noch genau dieselbe – mehr Angriffe und mehr Sicherheitsverletzungen, aber genau der gleiche Widerwille, sich von traditionellen Sicherheitskontrollen und veralteten Techniken zu lösen, die nicht mehr funktionieren auf weltweiter Ebene..
In den letzten Wochen haben wir tatsächlich gesehen, wie Cyberangriffe zu einem brandneuen Aspekt des Krieges geworden sind.
Wir haben tatsächlich gesehen, wie bedeutende Chiphersteller, milliardenschwere Nachrichtenunternehmen, Autohersteller, Schulsysteme und Ölunternehmen mit einer Reihe von Angriffen zu Fall gebracht wurden, die zu Dienstausfällen, Einkommensverlusten und Informationsverlusten führten.
Diese zuvor erwähnte Liste von Unternehmen besteht nicht aus kleinen Tante-Emma-Diensten mit nicht vorhandenen Budgetplänen für Cybersicherheit.
Es verfügt über zahlreiche internationale Markengeschäfte mit erheblichen finanziellen Investitionen in fortschrittliche Sicherheitsmaßnahmen.
Warum landen dann die Unternehmen, die im Grunde das tun, was von ihnen erwartet wird, zumindest nach den üblichen Marktkonventionen, immer noch in den Überschriften? Dies liegt daran, dass diese Angriffe, wie ein Großteil der Vorfälle im Jahr 2021, die ihnen vorausgingen, Nebenprodukte des Fehlens datenzentrierter Sicherheit in der gesamten Cyberumgebung waren.
Wir haben diesen Film tatsächlich unzählige Male gesehen, interpretieren ihn jedoch immer wieder falsch Die Handlung: Die bösen Männer nehmen nicht das Netzwerk selbst – sie nehmen (oder beschädigen) die Informationen.
Alle Unternehmen werden häufig dafür entlarvt, dass sie ihre Arbeit eingestellt haben, um Sicherheitsmethoden zu übernehmen, die sich an eine sich entwickelnde Gefahrenlandschaft anpassen, in der extrem hohe Risiken bestehen Stars und Ransomware-Gangs sind leistungsfähiger und finanziell besser ausgestattet als je zuvor.
Der typische Cyberkriminelle von heute kann den dünnen Schleier passiver Sicherheitskontrollen, die in Informationsspeichersystemen vorhanden sind, schnell umgehen, sodass er häufig und leise große Mengen an unorganisiertem Informationsbesitz für destruktive und finanzielle Gewinne entwenden oder ruinieren kann.
Ohne ein datenzentriertes Sicherheitsdesign, das die Anwendung der Prinzipien „Absolut kein Vertrauen“ und „Konzept des geringsten Nutzens“ an jedem Zugriffspunkt zulässt, gibt es keine effiziente Methode, um diese Informationen vor potenziellen Gefahren zu schützen.
Eine grundlegende Änderung in der Technik ist längst überfällig.
Anstatt sich eng auf die sich ständig ändernden Techniken, Strategien und Behandlungen (TTPs) von Angreifern zu konzentrieren, müssen sich Unternehmen stärker auf den aktiven Schutz des gesuchten Besitzes konzentrieren.
Das ist das grundlegende Element der datenzentrischen Sicherheit – das Sichern von Informationen im Kern, nicht von der Grenze.
Die Innovation hinter datenzentrischer Sicherheit.
Die Einführung eines datenzentrierten Sicherheitsdesigns beginnt damit, den Fokus weg von herkömmlichen netzwerkbasierten Sicherheitsmethoden hin zu solchen zu verlagern, bei denen die Sicherheit dort beginnt, wo die Informationen gespeichert sind.
Die moderne Bedeutung dieser Cyber-infundierten Speicherinnovationen heißt Cyberstorage, und die Dienste nutzen Expertensysteme und künstliche Intelligenz, um aktive Sicherheitskontrollen mit ausgefeilter Compliance und Nachverfolgung zu kombinieren und so eine interne Echtzeit-Präsenz zu erzeugen, um viel besser bestimmen, entdecken und reagieren zu können , und erholen Sie sich von verschlüsselten Angriffen auf desorganisierte Informationseigenschaften Vereinheitlichte Technik.
Informationsverteidigung: Schutz sowohl der Haupt- als auch der Sekundärinformationsdateien vor Kompromittierung, Verlust, Diebstahl oder Beschädigung, während gleichzeitig die eingebaute Fähigkeit geboten wird, die Informationen im Falle eines Verstoßes schnell wieder in einen praktischen „anerkannt guten“ Zustand zu versetzen Informationsspeicherung: Bereitstellung einer skalierbaren Energiearchitektur, um effektiv zu sparen Informationen unter Beibehaltung der Genauigkeit, Effizienz und Qualität der Informationen, wie sie Benutzern über standardbasierte Verfahren zur Verfügung gestellt werden.
Informationskonformität: Verringerung von Risikovektoren durch Lizenzierung, dass alle Systeme die erforderlichen Informationssicherheitsrichtlinien auf konstanter Basis durchsetzen, die alle Benutzer einhalten Richtlinien zur Vermeidung von Missbrauch, Diebstahl oder Verlust empfindlicher Gegenstände.
Cyberstorage-Dienste verbessern ebenfalls die Cyber-Community des Unternehmens mit umsetzbaren Erkenntnissen zur Cyber-Abwehr, die durch externe Netzwerksysteme nicht erreichbar sind.
Die Echtzeithilfe schafft die wichtige Geschicklichkeit, Verstöße nicht nur zu vermeiden, sondern auch zeitnah darauf zu reagieren und deren Auswirkungen zu mindern.
Cyberstorage ist das fehlende Stück in einer komplizierten Sicherheitsumgebung.
Es ist kein Ersatz für netzwerkbasierte Cyber-Dienste, sondern eher die entscheidende Komponente, die in der Schüssel eigentlich gefehlt hat, um modernen datenzentrischen Angriffen wie Ransomware, Informationsdiebstahl, Sabotage und ...
naja ...
zu widerstehen.
...
im Wesentlichen alle Angriffe, die in den letzten Jahren tatsächlich stattgefunden haben.
Wie man datenzentrische Sicherheit durchführt.
Die Durchführung datenzentrierter Sicherheit muss keine Herausforderung sein.
Es kommt auf 3 grundlegende Aktionen an:.
Richten Sie Ihre Perspektive neu aus.
Schichten und unterteilen Sie.
Richten Sie eine Feedback-Schleife ein.
Bevor Sie in die echte Innovation hinter datenzentrierter Sicherheit investieren, ist es für Unternehmen von entscheidender Bedeutung, sich für eine datenzentrierte Methode zu entscheiden.
Der erste Schritt besteht darin, Sicherheit nicht mehr als ein Problem mit „Fenstern und Türen“ zu betrachten – Sie verstehen, schließen Sie einfach die Türen und Fenster ab, um die bösen Männer fernzuhalten – und sehen Sie es lieber im Zusammenhang mit dem Eigentum, das Sie am meisten sind an Sicherung denken.
Fragen Sie sich, wenn es schwierig ist, die Gefahr fernzuhalten, welche Abwehrmaßnahmen können dann garantieren, dass meine Informationen trotzdem geschützt bleiben?.
Viele Unternehmen wissen nicht, was wirklich mit ihren Informationen passiert – wie viel vorhanden ist, wie sie verwendet werden, wer Zugriff darauf hat und was die „typische Nutzung“ von der „unregelmäßigen (oder schädlichen) Nutzung“ unterscheidet.
Die Effizienz datenzentrischer Sicherheit wurzelt in den Erkenntnissen, die aus der Nutzung von Informationsquellen selbst stammen.
Um dies erfolgreich zu tun, ist eine kluge Softwareanwendung wie eine Cyberstorage-Option erforderlich.
Bevor Sie jedoch an diesen Punkt gelangen, müssen Sie ein grundlegendes Verständnis dafür haben, wie Benutzer und Anwendungen realistisch nach Funktion klassifiziert werden, und anschließend eine segmentierte Methode zur Ausführung bringen .
Sobald diese Grenzen entwickelt sind, führen Sie Kontrollen in Schichten durch, um die Verteidigung zu gewährleisten.
Sicherheit ist etwas Lebendiges und Atmendes.
Die sich ständig weiterentwickelnde Gefahrenlandschaft verlangt von Unternehmen, ihre Abwehr ständig zu verbessern.
Das erreichen Sie, indem Sie Informationen aus mehreren Quellen nehmen und sie ständig in ein System zurückführen, das sich zusammen mit den Risiken optimal entwickeln kann.
Quellen wie Überwachungs- und Änderungsprotokolle, Administratoren und Benutzer erhalten Zugriff auf Muster und Richtlinienänderungen bieten eine Grundlage für Geräte, um Abwehrmaßnahmen selbstständig zu ermitteln und zu verbessern.
Datenzentrierte Sicherheit geht eindeutig über das hinaus, was Menschen allein tun können.
Menschen entwickeln Geschäftsrichtlinien, aber es ist die Innovation, die sie ausführt.
Da sich das Volumen der gespeicherten Informationen in den nächsten Jahren voraussichtlich verdreifachen wird, muss eine datenzentrierte Methode damit beginnen, zu beachten, wo sich diese Informationen befinden und wie „sicherheitstechnisch versiert“ diese Speichersysteme sind.
Eine materialisierende, konkrete Entwicklung zur Stärkung der organisatorischen Sicherheitslage kann nur durch Cyber-Beständigkeit erreicht werden, indem Informationen im Kern gesichert werden.
Indem wir einen verstärkten Fokus auf die Durchführung datenzentrierter Sicherheit im gesamten öffentlichen und wirtschaftlichen Sektor legen, können wir Maßnahmen ergreifen, um sicherzustellen, dass 2022 ein Jahr günstiger Veränderungen wird – nicht nur mehr vom Gleichen.
Eric Bednash ist der CEO und Mitbegründer von RackTop Systems.
DatenEntscheider.
Laden Sie in die VentureBeat-Nachbarschaft ein! DataDecisionMakers ist der Ort, an dem Fachleute, bestehend aus technischen Personen, die Informationsarbeit leisten, datenbezogene Erkenntnisse und Entwicklungen austauschen können.
Wenn Sie sich über fortschrittliche Konzepte und aktualisierte Informationen, beste Praktiken und die Zukunft von Informationen und Informationstechnologie informieren möchten, besuchen Sie uns bei DataDecisionMakers.
Vielleicht denken Sie sogar darüber nach, einen eigenen kurzen Artikel beizusteuern! Erfahren Sie mehr von DataDecisionMakers.