ptarZH-CNenfrdeitjarues

Второй доклад в серии, посвященной теме промышленной защиты

Оцените этот пункт
(0 голосов)
Понедельник, 27 июля 2020 года 20:29

Как классифицировать инфраструктуру для кибер-рисков

риски

В последнем выпуске TI Safe News начали серию отчетов, направленных на то, чтобы помочь вашей компании эффективно бороться с киберрисками. Первый эпизод показал, как можно идентифицировать кибер-риски. Теперь пришло время понять как улучшить возможности мониторинга и реагирования.

Тьяго Бранкиньо, технический директор TI Safe, объясняет, что важно установить критерии для мер, позволяющих сравнивать анализ рисков во времени. В нем подробно описаны этапы реализации процесса, называемого управлением рисками:

- Анализ всех рисков.

- Установление рекомендуемых мер контроля.

- Действие для постоянного мониторинга средств контроля и угроз.

- Улучшение защиты и возможностей реагирования.

Тиаго отмечает, что хороший ответ зависит от отличной и полной готовности к инциденту: чтобы мониторинг и реагирование на кибер-риски были действительно эффективными, компании должны сначала понять, какие угрозы могут на них повлиять. Для этого, помимо установления процесса управления рисками, важно иметь корпоративный подход к этим рискам, особенно в критически важных инфраструктурах. «Устаревший сервер или коммутатор, подверженные влиянию влажности, могут быть инициаторами незапланированного отключения и стоить миллионы, наносить ущерб окружающей среде и даже (в самых крайних случаях) уносить жизни», - сообщает технический директор TI Safe.

По словам исполнительного директора, еще одним крайне важным вопросом в процессе управления рисками является обучение сотрудников методам снижения киберрисков и воздействия на организацию.

Для Thiago сотрудники являются неотъемлемой частью безопасности. «Держать всех в курсе той роли, которую они должны играть в кибербезопасности, жизненно важно для минимизации инцидентов. Важно, чтобы компании поддерживали постоянный уровень осведомленности для всех сотрудников, в том числе в их цепочке поставок. Кроме того, системные администраторы должны пройти соответствующее обучение, чтобы они могли обеспечить внедрение лучших методов обеспечения безопасности », - заключает он.

Чтобы получить больше информации о том, как идентифицировать и уменьшить кибер-риски, пожалуйста, свяжитесь с нами по электронной почте Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.

Открытый плавательный бассейн 144 раз Последнее изменение: понедельник, 03 августа 2020 г. 15:35

Copyright © 2007-2020 - IT Safe Информационная безопасность - Все права защищены.