Кибератаки – запугивание или реальная угроза?
Количество угроз для корпоративной информации постоянно возрастает. Эффективный многоуровневый подход может помочь снизить риски, но только в том случае, если каждый уровень является защищенным сам по себе и подходящим для конкретных целей. Цепочка безопасности при этом будет настолько же сильной, насколько надежно ее самое слабое звено или связь, и во многих случаях этим слабым звеном является непосредственно сам исходный программный код.
Управление ПО может усилить меры по обеспечению безопасности кода, а принятие наилучших стандартов безопасности кодирования и интеграция мощных инструментов непосредственно в сам процесс могут обеспечить соблюдение этих стандартов и улучшить соотношение качества и безопасности. ИТ-руководители не должны останавливаться на достигнутом. Им необходимо продолжать укреплять защиту вверенных им информационных систем и незамедлительно вносить изменения в программный код при выявлении потенциальной опасности от внутренних несанкционированных воздействий и внешних атак.
Директора, отвечающие за использование и внедрение информационных технологий, руководители по обеспечению информационной безопасности и ИТ-менеджеры каждый день сталкиваются с непростым вопросом о том, каким именно образом решить поставленные перед ними задачи. С одной стороны, им необходимо предпринимать ответные действия по отношению к растущим киберугрозам и препятствовать нарушению текущей деловой активности компании или предприятия из-за несанкционированного вмешательства в их деятельность. Но, с другой стороны, специалисты считают, что инструменты, которые они покупают и используют для предупреждения и смягчения последствий этих угроз, не обеспечивают ожидаемого результата, хотя поставщики изо всех сил пытаются оправдать совокупную стоимость владения этими инструментами.
Сильвано Соргус (Silvano Sogus) и Евгений Колосов в своей статье в Control Engineering подробно рассматривают каким именно образом решать задачи безопасности и приводят данные последних исследований в области безопасности данных.
Смотреть все статьи по теме "Информационная безопасность"