1

Кибербезопасность как бизнес-приоритет

В цифровом мире ни один бизнес не может быть уверенна в своей неприступности. Каждая компания рано или поздно сталкивается с угрозой кибератаки, но лишь немногие применяют бизнес-ориентированный подход к кибер-рискам.

 

Исследование, проведенное PwC в 2020, показало, около 62% руководителей компаний во всем мире беспокоятся, что киберугрозы повлияют на перспективы роста их компаний. При этом, по данным Gartner, всего лишь 30% организаций внедряют бизнес-подход к кибер-рискам в своих организациях.

 

За последний год многие компании пережили и продолжают переживать цифровую трансформацию. Кибербезопасность теперь выходит далеко за рамки единичных подключенных объектов к сети и баз данных. Она стала критически важной для бизнеса — способной спасти организацию от репутационных и финансовых потерь, долгих простоев и полного закрытия. Настало время для всех переосмыслить кибербезопасность как стратегический бизнес-приоритет, а не просто ИТ-решение.

 

Мы не устанем повторять, что кибербезопасность — это постоянный процесс, а не единичная задача. Она требует целостной стратегии, включающей людей, процессы и технологии, которые интегрируют безопасность на каждом уровне, а не только в критические моменты. Например, фреймворк NIST – руководство для построения сквозной стратегии цифровых рисков, который предполагает многоуровневую защиту. Рассмотрим подробнее три основных фактора, которые влияют на целостность подхода к кибер-рискам, а также на их выявление и минимизацию:

 

  1. Люди

Каждый сотрудник, от новичка до руководителя, должен четко понимать последствия кибератак, знать как переплетены методы обеспечения безопасности с бизнес-процессами и периодически проходить обучение. Компании должны культивировать культуру киберустойчивости и уделять больше внимания выявлению потенциальных внутренних угроз.

 

  1. Процесс

Случилась кибератака, ваши действия? Здесь крайне важно придерживаться тщательного плана по восстановлению. Узнайте как можно больше об инциденте и поделитесь информацией с коллегами, включая партнеров, клиентов и органы власти. Раскрывая информацию, даже если инцидент случился не по вашей вине, вы исключите ряд рисков и вызовите доверие заинтересованных сторон.

Не забывайте, вы можете обезопасить себя ещё не этапе построения отношений с партнерами. Запросите сертификаты безопасности, и убедитесь, что кибербезопасный подход применяется на всех этапах работы.

 

  1. Технологии

В идеале, любые технологические решения (экосистема R&D, глобальная сеть поставок и тд.) должны основываться на безопасных разработках. Это позволяет компаниям быстро адаптироваться, устранять и выявлять уязвимости. При таком подходе, нужно проявлять внимание как на уровне продукта, так и на системном уровне, поскольку совершенно безопасный продукт может стать угрозой, если он будет использоваться в небезопасной системе. Представьте ситуацию, вы нашли трещину в здании. Чтобы исправить её вам нужно начать с самого фундамента. Так же, если вы не рассматриваете безопасность продукта в самом начале, вам придется вернуться к истокам, чтобы исправить ее. А это затратное дело.

 

Источник: Іndustryweek

Related Posts

card__image

New information security regulation for financial institutions — DORA

Извините, этот текст доступен только на “en” и “ua”. On January 17, 2025, the Digital Operational Resilience Act (Regulation (EU) 2022/2554) or DORA (Digital Operational Resilience Act) entered into force. The DORA focuses on information and communications technology (ICT) risk management by introducing strict rules for ICT risk management, incident reporting, operational resilience testing, and […]

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Извините, этот текст доступен только на “en” и “ua”. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

Извините, этот текст доступен только на “en” и “ua”. The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *