Ամպային անվտանգության սպառնալիքները 2023 թվականին

ամպային անվտանգության սպառնալիքներ

Մինչ մենք շարժվում ենք դեպի 2023 թվականը, կարևոր է տեղյակ լինել ամպային անվտանգության հիմնական սպառնալիքների մասին, որոնք կարող են ազդել ձեր կազմակերպության վրա: 2023 թվականին ամպային անվտանգության սպառնալիքները կշարունակեն զարգանալ և դառնալ ավելի բարդ:

Ահա այն բաների ցանկը, որոնք պետք է հաշվի առնել 2023 թվականին.

1. Ձեր ենթակառուցվածքի կարծրացում

Ձեր ամպային ենթակառուցվածքը պաշտպանելու լավագույն միջոցներից մեկը հարձակումներից այն խստացնելն է: Սա ներառում է համոզվել, որ ձեր սերվերները և այլ կարևոր բաղադրիչները պատշաճ կերպով կազմաձևված են և թարմացված:

 

Կարևոր է խստացնել ձեր օպերացիոն համակարգը, քանի որ ամպային անվտանգության շատ սպառնալիքներ այսօր օգտագործում են հնացած ծրագրաշարի խոցելիությունը: Օրինակ, 2017-ին WannaCry փրկագնի հարձակումը օգտվեց Windows օպերացիոն համակարգի թերությունից, որը չի կարկատվել:

 

2021 թվականին փրկագին ծրագրերի հարձակումներն աճել են 20%-ով։ Քանի որ ավելի շատ ընկերություններ տեղափոխվում են ամպ, կարևոր է խստացնել ձեր ենթակառուցվածքը՝ պաշտպանվելու այս տեսակի հարձակումներից:

 

Ձեր ենթակառուցվածքի խստացումը կարող է օգնել ձեզ մեղմել շատ սովորական հարձակումներ, այդ թվում՝

 

- DDoS հարձակումներ

- SQL ներարկման հարձակումներ

– Խաչաձեւ սկրիպտավորման (XSS) հարձակումներ

Ի՞նչ է DDoS հարձակումը:

DDoS հարձակումը կիբերհարձակման մի տեսակ է, որը թիրախավորում է սերվերին կամ ցանցին տրաֆիկի կամ հարցումների հեղեղով՝ այն գերբեռնելու համար: DDoS հարձակումները կարող են շատ խանգարող լինել և կարող են հանգեցնել վեբկայքի կամ ծառայության անհասանելի դառնալու օգտատերերի համար:

DDos հարձակման վիճակագրություն.

– 2018-ին 300-ի համեմատ DDoS հարձակումների 2017% աճ է գրանցվել:

– DDoS հարձակման միջին արժեքը 2.5 միլիոն դոլար է:

Ի՞նչ է SQL ներարկման հարձակումը:

SQL ներարկման հարձակումները կիբերհարձակման մի տեսակ են, որն օգտվում է հավելվածի կոդի խոցելիությունից՝ վնասակար SQL կոդը տվյալների բազայում տեղադրելու համար: Այնուհետև այս կոդը կարող է օգտագործվել զգայուն տվյալների մուտք գործելու կամ նույնիսկ տվյալների բազան վերահսկելու համար:

 

SQL ներարկման հարձակումները համացանցում հարձակումների ամենատարածված տեսակներից են: Իրականում դրանք այնքան տարածված են, որ Open Web Application Security Project-ը (OWASP) դրանք թվարկում է որպես վեբ հավելվածների անվտանգության լավագույն 10 ռիսկերից մեկը:

SQL Injection Attack վիճակագրություն.

– 2017 թվականին SQL ներարկման հարձակումները պատասխանատու էին տվյալների գրեթե 4,000 խախտումների համար:

– SQL ներարկման հարձակման միջին արժեքը 1.6 միլիոն դոլար է:

Ի՞նչ է միջկայքի սկրիպտավորումը (XSS):

Cross-site scripting-ը (XSS) կիբերհարձակման տեսակ է, որը ներառում է վեբ էջի մեջ վնասակար կոդի ներարկում: Այնուհետև այս կոդը գործարկվում է էջ այցելող անկասկած օգտատերերի կողմից, ինչը հանգեցնում է նրանց համակարգիչների վտանգի:

 

XSS հարձակումները շատ տարածված են և հաճախ օգտագործվում են գաղտնի տեղեկություններ գողանալու համար, ինչպիսիք են գաղտնաբառերը և վարկային քարտերի համարները: Դրանք կարող են օգտագործվել նաև տուժածի համակարգչում չարամիտ ծրագրեր տեղադրելու կամ դրանք վնասակար կայք վերահղելու համար:

Cross-Site Scripting (XSS) վիճակագրություն.

– 2017 թվականին XSS-ի հարձակումները պատասխանատու էին տվյալների գրեթե 3,000 խախտումների համար:

– XSS հարձակման միջին արժեքը 1.8 միլիոն դոլար է:

2. Ամպային անվտանգության սպառնալիքներ

Կան մի շարք տարբեր ամպային անվտանգության սպառնալիքներ, որոնց մասին դուք պետք է տեղյակ լինեք: Դրանք ներառում են այնպիսի բաներ, ինչպիսիք են Denial of Service (DoS) հարձակումները, տվյալների խախտումները և նույնիսկ վնասակար ինսայդերները:



Ինչպե՞ս են գործում Denial of Service (DoS) հարձակումները:

DoS հարձակումները կիբերհարձակման մի տեսակ են, որտեղ հարձակվողը փորձում է համակարգը կամ ցանցը անհասանելի դարձնել՝ այն հեղեղելով տրաֆիկով: Այս հարձակումները կարող են շատ խանգարող լինել և կարող են զգալի ֆինանսական վնաս պատճառել:

Denial Of Service Attack Վիճակագրություն

– 2019-ին ընդհանուր առմամբ եղել է 34,000 DoS հարձակում:

– DoS հարձակման միջին արժեքը 2.5 միլիոն դոլար է:

– DoS հարձակումները կարող են տևել օրեր կամ նույնիսկ շաբաթներ:

Ինչպե՞ս են տեղի ունենում տվյալների խախտումները:

Տվյալների խախտումները տեղի են ունենում, երբ զգայուն կամ գաղտնի տվյալներ են մուտք գործում առանց թույլտվության: Դա կարող է տեղի ունենալ մի շարք տարբեր մեթոդների միջոցով, ներառյալ հաքերային հարձակման, սոցիալական ճարտարագիտության և նույնիսկ ֆիզիկական գողության:

Տվյալների խախտումների վիճակագրություն

– 2019 թվականին գրանցվել է տվյալների ընդհանուր 3,813 խախտում։

– Տվյալների խախտման միջին արժեքը կազմում է 3.92 միլիոն դոլար:

– Տվյալների խախտում հայտնաբերելու միջին ժամանակը 201 օր է:

Ինչպե՞ս են հարձակվում չարամիտ ներքինիները:

Վնասակար ինսայդերներն այն աշխատակիցներն են կամ կապալառուները, ովքեր միտումնավոր չարաշահում են իրենց հասանելիությունը ընկերության տվյալներին: Դա կարող է տեղի ունենալ մի շարք պատճառներով, ներառյալ ֆինանսական շահույթը, վրեժխնդրությունը կամ պարզապես այն պատճառով, որ նրանք ցանկանում են վնաս պատճառել:

Ներքին սպառնալիքների վիճակագրություն

– 2019 թվականին չարամիտ ինսայդերները պատասխանատու են տվյալների խախտումների 43%-ի համար:

– Ինսայդերական հարձակման միջին արժեքը 8.76 միլիոն դոլար է:

– Ինսայդերական հարձակումը հայտնաբերելու միջին ժամանակը 190 օր է:

3. Ինչպե՞ս եք խստացնում ձեր ենթակառուցվածքը:

Անվտանգության խստացումը ձեր ենթակառուցվածքը հարձակումներին ավելի դիմացկուն դարձնելու գործընթաց է: Սա կարող է ներառել այնպիսի բաներ, ինչպիսիք են անվտանգության հսկողության իրականացումը, firewalls-ի տեղադրումը և գաղտնագրման օգտագործումը:

Ինչպե՞ս եք իրականացնում անվտանգության վերահսկողությունը:

Կան մի շարք տարբեր անվտանգության հսկողություններ, որոնք դուք կարող եք կիրառել՝ ձեր ենթակառուցվածքը խստացնելու համար: Դրանք ներառում են այնպիսի բաներ, ինչպիսիք են firewalls-ը, մուտքի վերահսկման ցուցակները (ACL), ներխուժման հայտնաբերման համակարգերը (IDS) և գաղտնագրումը:

Ինչպես ստեղծել մուտքի վերահսկման ցուցակ.

  1. Սահմանեք այն ռեսուրսները, որոնք պետք է պաշտպանվեն:
  2. Բացահայտեք օգտվողներին և խմբերին, որոնք պետք է մուտք ունենան այդ ռեսուրսներին:
  3. Ստեղծեք թույլտվությունների ցանկ յուրաքանչյուր օգտվողի և խմբի համար:
  4. Իրականացրեք ACL-ները ձեր ցանցային սարքերում:

Որոնք են ներխուժման հայտնաբերման համակարգերը:

Ներխուժման հայտնաբերման համակարգերը (IDS) նախագծված են ձեր ցանցում վնասակար գործողությունները հայտնաբերելու և արձագանքելու համար: Դրանք կարող են օգտագործվել այնպիսի բաների բացահայտման համար, ինչպիսիք են հարձակումների փորձերը, տվյալների խախտումները և նույնիսկ ներքին սպառնալիքները:

Ինչպե՞ս եք իրականացնում ներխուժման հայտնաբերման համակարգ:

  1. Ընտրեք ճիշտ IDS-ն ձեր կարիքների համար:
  2. Տեղադրեք IDS-ը ձեր ցանցում:
  3. Կազմաձևեք IDS-ը՝ վնասակար գործողությունները հայտնաբերելու համար:
  4. Արձագանքեք IDS-ի կողմից ստեղծված ահազանգերին:

Ի՞նչ է Firewall-ը:

Firewall-ը ցանցային անվտանգության սարք է, որը զտում է երթևեկությունը՝ հիմնվելով մի շարք կանոնների վրա: Firewall-ը անվտանգության հսկողության մի տեսակ է, որը կարող է օգտագործվել ձեր ենթակառուցվածքը խստացնելու համար: Դրանք կարող են տեղակայվել մի շարք տարբեր ձևերով, ներառյալ՝ ներտնային, ամպի մեջ և որպես ծառայություն: Firewall-ները կարող են օգտագործվել մուտքային, ելքային տրաֆիկը կամ երկուսն էլ արգելափակելու համար:

Ի՞նչ է ներսում գտնվող Firewall-ը:

Ներքին տարածքի firewall-ը firewall-ի տեսակ է, որը տեղակայված է ձեր տեղական ցանցում: Ներքին պատերը սովորաբար օգտագործվում են փոքր և միջին բիզնեսի պաշտպանության համար:

Ի՞նչ է Cloud Firewall-ը:

Ամպային firewall-ը firewall-ի տեսակ է, որը տեղակայված է ամպի մեջ: Cloud firewalls-ը սովորաբար օգտագործվում է խոշոր ձեռնարկությունների պաշտպանության համար:

Որո՞նք են Cloud Firewall-ի առավելությունները:

Cloud Firewall-ներն առաջարկում են մի շարք առավելություններ, այդ թվում՝

- Բարելավված անվտանգություն

– Ցանցի գործունեության տեսանելիության բարձրացում

- Նվազեցված բարդություն

- Ավելի ցածր ծախսեր ավելի մեծ կազմակերպությունների համար

Ի՞նչ է Firewall-ը որպես ծառայություն:

Firewall-ը որպես ծառայություն (FaaS) ամպի վրա հիմնված firewall-ի տեսակ է: FaaS պրովայդերները առաջարկում են firewalls, որոնք կարող են տեղակայվել ամպի մեջ: Ծառայությունների այս տեսակը սովորաբար օգտագործվում է փոքր և միջին բիզնեսի կողմից: Դուք չպետք է օգտագործեք firewall-ը որպես ծառայություն, եթե ունեք մեծ կամ բարդ ցանց:

FaaS-ի առավելությունները

FaaS-ն առաջարկում է մի շարք առավելություններ, այդ թվում՝

- Նվազեցված բարդություն

- Բարձրացված ճկունություն

- Վճարովի գնագոյացման մոդել

Ինչպե՞ս եք իրականացնում Firewall-ը որպես ծառայություն:

  1. Ընտրեք FaaS մատակարար:
  2. Տեղադրեք firewall-ը ամպի մեջ:
  3. Կարգավորեք firewall-ը ձեր կարիքները բավարարելու համար:

Կա՞ն այլընտրանքներ ավանդական firewalls-ին:

Այո, ավանդական firewalls-ի մի շարք այլընտրանքներ կան: Դրանք ներառում են հաջորդ սերնդի firewalls (NGFWs), վեբ հավելվածների firewalls (WAFs) և API gateways:

Ի՞նչ է հաջորդ սերնդի firewall-ը:

Հաջորդ սերնդի firewall-ը (NGFW) firewall-ի տեսակ է, որն առաջարկում է բարելավված կատարողականություն և առանձնահատկություններ՝ համեմատած ավանդական firewall-երի հետ: NGFW-ները սովորաբար առաջարկում են այնպիսի բաներ, ինչպիսիք են հավելվածի մակարդակի զտումը, ներխուժման կանխումը և բովանդակության զտումը:

 

Ծրագրի մակարդակի զտում թույլ է տալիս վերահսկել երթևեկությունը՝ հիմնվելով օգտագործվող հավելվածի վրա: Օրինակ, դուք կարող եք թույլատրել HTTP երթևեկությունը, բայց արգելափակել մնացած բոլոր տրաֆիկները:

 

Ներխուժման կանխարգելում թույլ է տալիս հայտնաբերել և կանխել հարձակումները նախքան դրանք տեղի ունենալը: 

 

Բովանդակության զտում թույլ է տալիս վերահսկել, թե ինչ տեսակի բովանդակություն կարող է հասանելի լինել ձեր ցանցում: Դուք կարող եք օգտագործել բովանդակության զտիչ՝ արգելափակելու այնպիսի բաներ, ինչպիսիք են վնասակար կայքերը, պոռնոները և մոլախաղերի կայքերը:

Ի՞նչ է վեբ հավելվածի firewall-ը:

Վեբ հավելվածների firewall-ը (WAF) firewall-ի տեսակ է, որը նախատեսված է վեբ հավելվածները հարձակումներից պաշտպանելու համար: WAF-ները սովորաբար առաջարկում են այնպիսի գործառույթներ, ինչպիսիք են ներխուժման հայտնաբերումը, հավելվածի մակարդակի զտումը և բովանդակության զտումը:

Ի՞նչ է API Gateway-ը:

API gateway-ը firewall-ի տեսակ է, որը նախատեսված է API-ները հարձակումներից պաշտպանելու համար: API-ի դարպասները սովորաբար առաջարկում են այնպիսի գործառույթներ, ինչպիսիք են նույնականացումը, թույլտվությունը և տոկոսադրույքի սահմանափակումը: 

 

Authentication անվտանգության կարևոր հատկանիշ է, քանի որ այն ապահովում է, որ միայն լիազորված օգտվողները կարող են մուտք գործել API:

 

լիազորություն անվտանգության կարևոր հատկանիշ է, քանի որ ապահովում է, որ միայն լիազորված օգտվողները կարող են որոշակի գործողություններ կատարել: 

 

Գնահատման սահմանափակում անվտանգության կարևոր հատկանիշ է, քանի որ այն օգնում է կանխել ծառայությունների մերժման հարձակումները:

Ինչպե՞ս եք օգտագործում կոդավորումը:

Կոդավորումը անվտանգության միջոցի տեսակ է, որը կարող է օգտագործվել ձեր ենթակառուցվածքը խստացնելու համար: Այն ներառում է տվյալների փոխակերպումը ձևի, որը կարող է կարդալ միայն լիազորված օգտվողները:

 

Գաղտնագրման մեթոդները ներառում են.

- Սիմետրիկ բանալիների կոդավորումը

- Ասիմետրիկ բանալիների կոդավորումը

- Հանրային բանալիների կոդավորումը

 

Սիմետրիկ բանալիների կոդավորումը գաղտնագրման տեսակ է, որտեղ նույն բանալին օգտագործվում է տվյալների գաղտնագրման և վերծանման համար: 

 

Ասիմետրիկ բանալիների կոդավորումը գաղտնագրման տեսակ է, որտեղ տարբեր բանալիներ օգտագործվում են տվյալների գաղտնագրման և վերծանման համար: 

 

Հանրային բանալիների գաղտնագրում գաղտնագրման տեսակ է, որտեղ բանալին հասանելի է բոլորին:

4. Ինչպես օգտագործել կարծրացված ենթակառուցվածքը A Cloud Marketplace-ից

Ձեր ենթակառուցվածքը խստացնելու լավագույն միջոցներից մեկը կարծրացած ենթակառուցվածք գնելն է այնպիսի մատակարարից, ինչպիսին AWS-ն է: Այս տեսակի ենթակառուցվածքը նախագծված է հարձակումներին ավելի դիմացկուն լինելու համար և կարող է օգնել ձեզ բավարարել անվտանգության պահանջները: Այնուամենայնիվ, AWS-ի բոլոր դեպքերը հավասար չեն ստեղծվում: AWS-ն առաջարկում է նաև ոչ կարծրացած պատկերներ, որոնք այնքան էլ դիմացկուն չեն հարձակմանը, որքան կարծրացած պատկերները: Լավագույն միջոցներից մեկը՝ պարզելու, թե արդյոք AMI-ն ավելի դիմացկուն է հարձակմանը, համոզվելն է, որ տարբերակը արդիական է՝ ապահովելու, որ այն ունի անվտանգության վերջին հնարավորությունները:

 

Կարծրացած ենթակառուցվածք գնելը շատ ավելի պարզ է, քան սեփական ենթակառուցվածքի կարծրացման գործընթացն անցնելը: Այն կարող է նաև լինել ավելի ծախսարդյունավետ, քանի որ ձեզ հարկավոր չի լինի ներդրումներ կատարել այն գործիքների և ռեսուրսների մեջ, որոնք անհրաժեշտ են ձեր ենթակառուցվածքը խստացնելու համար:

 

Կարծրացված ենթակառուցվածք գնելիս դուք պետք է փնտրեք մատակարար, որն առաջարկում է անվտանգության հսկողության լայն շրջանակ: Սա ձեզ լավագույն հնարավորություն կտա խստացնել ձեր ենթակառուցվածքը բոլոր տեսակի հարձակումների դեմ:

 

Կարծրացված ենթակառուցվածք գնելու ավելի շատ առավելություններ.

- Անվտանգության բարձրացում

- Բարելավված համապատասխանություն

- Նվազեցված ծախսեր

- Ավելացել է պարզությունը

 

Ձեր ամպային ենթակառուցվածքի պարզության աճը խիստ թերագնահատված է: Հեղինակավոր վաճառողի կողմից կարծրացված ենթակառուցվածքի հարմար բանն այն է, որ այն մշտապես կթարմացվի՝ անվտանգության ներկայիս չափանիշներին համապատասխանելու համար:

 

Ամպային ենթակառուցվածքը, որը հնացած է, ավելի խոցելի է հարձակման համար: Ահա թե ինչու է կարևոր ձեր ենթակառուցվածքը արդիական պահելը:

 

Հնացած ծրագրակազմն այսօր անվտանգության ամենամեծ սպառնալիքներից մեկն է, որին բախվում են կազմակերպությունները: Գնելով կարծրացած ենթակառուցվածք՝ դուք կարող եք ընդհանրապես խուսափել այս խնդրից:

 

Ձեր սեփական ենթակառուցվածքը խստացնելիս կարևոր է հաշվի առնել անվտանգության բոլոր հնարավոր սպառնալիքները: Սա կարող է լինել սարսափելի խնդիր, սակայն անհրաժեշտ է ապահովել, որ ձեր կարծրացման ջանքերն արդյունավետ լինեն:

5. Անվտանգության համապատասխանություն

Ձեր ենթակառուցվածքի խստացումը կարող է նաև օգնել ձեզ անվտանգության համապատասխանության հարցում: Դա պայմանավորված է նրանով, որ համապատասխանության շատ ստանդարտներ պահանջում են, որ դուք քայլեր ձեռնարկեք՝ պաշտպանելու ձեր տվյալները և համակարգերը հարձակումներից:

 

Իմանալով ամպային անվտանգության գլխավոր սպառնալիքների մասին՝ դուք կարող եք քայլեր ձեռնարկել՝ ձեր կազմակերպությունը դրանցից պաշտպանելու համար: Կարծրացնելով ձեր ենթակառուցվածքը և օգտագործելով անվտանգության առանձնահատկությունները՝ դուք կարող եք շատ ավելի դժվարացնել հարձակվողների համար ձեր համակարգերը վտանգի ենթարկելը:

 

Դուք կարող եք ամրապնդել ձեր համապատասխանության դիրքը՝ օգտագործելով ԱՊՀ հենանիշները՝ առաջնորդելու ձեր անվտանգության ընթացակարգերը և խստացնելու ձեր ենթակառուցվածքը: Դուք կարող եք նաև օգտագործել ավտոմատացումը՝ օգնելու ձեր համակարգերը կարծրացնել և պահպանել դրանք համապատասխանության մեջ:

 

Համապատասխանության անվտանգության կանոնակարգերի ի՞նչ տեսակներ պետք է հիշեք 2022 թվականին:

 

- GDPR

- PCI DSS

- HIPAA

– ՍՈՔՍ

– ՀԻՏՐՈՒՍՏ

Ինչպես պահպանել GDPR-ին համապատասխան

Տվյալների պաշտպանության ընդհանուր կանոնակարգը (GDPR) կանոնակարգերի մի շարք է, որը կարգավորում է, թե ինչպես պետք է հավաքվեն, օգտագործվեն և պաշտպանվեն անձնական տվյալները: Կազմակերպությունները, որոնք հավաքում, օգտագործում կամ պահպանում են ԵՄ քաղաքացիների անձնական տվյալները, պետք է համապատասխանեն GDPR-ին:

 

GDPR-ին համապատասխան մնալու համար դուք պետք է քայլեր ձեռնարկեք՝ խստացնելու ձեր ենթակառուցվածքը և պաշտպանելու ԵՄ քաղաքացիների անձնական տվյալները: Սա ներառում է այնպիսի բաներ, ինչպիսիք են տվյալների կոդավորումը, firewalls-ի տեղադրումը և մուտքի վերահսկման ցուցակների օգտագործումը:

GDPR-ի համապատասխանության վիճակագրություն.

Ահա մի քանի վիճակագրություն GDPR-ի վերաբերյալ.

– Կազմակերպությունների 92%-ը փոփոխություններ է կատարել անձնական տվյալների հավաքագրման և օգտագործման ձևում GDPR-ի ներդրումից ի վեր:

– Կազմակերպությունների 61%-ն ասում է, որ GDPR-ին համապատասխանելը դժվար է եղել

– GDPR-ի ներդրումից հետո կազմակերպությունների 58%-ը ենթարկվել է տվյալների խախտում

 

Չնայած մարտահրավերներին, կազմակերպությունների համար կարևոր է քայլեր ձեռնարկել GDPR-ին համապատասխանելու համար: Սա ներառում է նրանց ենթակառուցվածքների խստացումը և ԵՄ քաղաքացիների անձնական տվյալների պաշտպանությունը:

GDPR-ին համապատասխան մնալու համար դուք պետք է քայլեր ձեռնարկեք՝ խստացնելու ձեր ենթակառուցվածքը և պաշտպանելու ԵՄ քաղաքացիների անձնական տվյալները: Սա ներառում է այնպիսի բաներ, ինչպիսիք են տվյալների կոդավորումը, firewalls-ի տեղադրումը և մուտքի վերահսկման ցուցակների օգտագործումը:

Ինչպես պահպանել PCI DSS-ի համապատասխանությունը

Վճարային քարտերի արդյունաբերության տվյալների անվտանգության ստանդարտը (PCI DSS) ուղեցույցների մի շարք է, որը կարգավորում է, թե ինչպես պետք է հավաքագրվեն, օգտագործվեն և պաշտպանվեն վարկային քարտի տվյալները: Կազմակերպությունները, որոնք մշակում են կրեդիտ քարտով վճարումները, պետք է համապատասխանեն PCI DSS-ին:

 

PCI DSS-ի համապատասխանությունը պահպանելու համար դուք պետք է քայլեր ձեռնարկեք ձեր ենթակառուցվածքը խստացնելու և վարկային քարտի տեղեկությունները պաշտպանելու համար: Սա ներառում է այնպիսի բաներ, ինչպիսիք են տվյալների կոդավորումը, firewalls-ի տեղադրումը և մուտքի վերահսկման ցուցակների օգտագործումը:

Վիճակագրություն PCI DSS-ի վերաբերյալ

Վիճակագրություն PCI DSS-ի վերաբերյալ.

 

– PCI DSS-ի ներդրումից ի վեր կազմակերպությունների 83%-ը փոփոխություններ է կատարել կրեդիտ քարտով վճարումների մշակման եղանակի մեջ:

– Կազմակերպությունների 61%-ն ասում է, որ PCI DSS-ին համապատասխանելը դժվար է եղել

– PCI DSS-ի ներդրումից ի վեր կազմակերպությունների 58%-ի մոտ գրանցվել է տվյալների խախտում

 

Կազմակերպությունների համար կարևոր է քայլեր ձեռնարկել PCI DSS-ին համապատասխանելու համար: Սա ներառում է նրանց ենթակառուցվածքի խստացումը և կրեդիտ քարտի տեղեկատվության պաշտպանությունը:

Ինչպես մնալ HIPAA-ին համապատասխան

Առողջության ապահովագրության տեղափոխելիության և հաշվետվողականության ակտը (HIPAA) կանոնակարգերի մի շարք է, որոնք կարգավորում են, թե ինչպես պետք է հավաքվեն, օգտագործվեն և պաշտպանվեն անձնական առողջական տեղեկությունները: Կազմակերպությունները, որոնք հավաքում, օգտագործում կամ պահպանում են հիվանդների անձնական առողջության մասին տեղեկությունները, պետք է համապատասխանեն HIPAA-ին:

HIPAA-ին համապատասխան մնալու համար դուք պետք է քայլեր ձեռնարկեք՝ խստացնելու ձեր ենթակառուցվածքը և պաշտպանելու հիվանդների անձնական առողջական տվյալները: Սա ներառում է այնպիսի բաներ, ինչպիսիք են տվյալների կոդավորումը, firewalls-ի տեղադրումը և մուտքի վերահսկման ցուցակների օգտագործումը:

Վիճակագրություն HIPAA-ի վերաբերյալ

Վիճակագրություն HIPAA-ում.

 

– Կազմակերպությունների 91%-ը փոփոխություններ է կատարել HIPAA-ի ներդրման պահից ի վեր, երբ նրանք հավաքում և օգտագործում են անձնական առողջության տեղեկատվությունը:

– Կազմակերպությունների 63%-ն ասում է, որ HIPAA-ին համապատասխանելը դժվար է եղել

– Կազմակերպությունների 60%-ի մոտ գրանցվել է տվյալների խախտում HIPAA-ի ներդրումից ի վեր

 

Կազմակերպությունների համար կարևոր է քայլեր ձեռնարկել HIPAA-ին համապատասխանելու համար: Սա ներառում է դրանց ենթակառուցվածքի խստացումը և հիվանդների անձնական առողջության մասին տեղեկատվության պաշտպանությունը:

Ինչպես մնալ SOX-ին համապատասխան

Sarbanes-Oxley Act-ը (SOX) կանոնակարգերի մի շարք է, որոնք կարգավորում են, թե ինչպես պետք է հավաքագրվեն, օգտագործվեն և պաշտպանվեն ֆինանսական տեղեկատվությունը: Կազմակերպությունները, որոնք հավաքում, օգտագործում կամ պահում են ֆինանսական տեղեկատվություն, պետք է համապատասխանեն SOX-ին:

 

SOX-ին համապատասխան մնալու համար դուք պետք է քայլեր ձեռնարկեք՝ խստացնելու ձեր ենթակառուցվածքը և պաշտպանելու ֆինանսական տեղեկատվությունը: Սա ներառում է այնպիսի բաներ, ինչպիսիք են տվյալների կոդավորումը, firewalls-ի տեղադրումը և մուտքի վերահսկման ցուցակների օգտագործումը:

Վիճակագրություն SOX

SOX-ի վիճակագրություն.

 

– Կազմակերպությունների 94%-ը փոփոխություններ է կատարել ֆինանսական տեղեկատվության հավաքագրման և օգտագործման եղանակում SOX-ի ներդրումից ի վեր

– Կազմակերպությունների 65%-ն ասում է, որ SOX-ին համապատասխանելը դժվար է եղել

– SOX-ի ներդրումից ի վեր կազմակերպությունների 61%-ի մոտ գրանցվել է տվյալների խախտում

 

Կազմակերպությունների համար կարևոր է քայլեր ձեռնարկել SOX-ին համապատասխանելու համար: Սա ներառում է նրանց ենթակառուցվածքների խստացումը և ֆինանսական տեղեկատվության պաշտպանությունը:

Ինչպես հասնել HITRUST սերտիֆիկացմանը

HITRUST-ի հավաստագրման ձեռքբերումը բազմաքայլ գործընթաց է, որը ներառում է ինքնագնահատման ավարտ, անկախ գնահատում և այնուհետև հավաստագրում HITRUST-ի կողմից:

Ինքնագնահատումը գործընթացի առաջին քայլն է և օգտագործվում է հավաստագրման համար կազմակերպության պատրաստակամությունը որոշելու համար: Այս գնահատումը ներառում է կազմակերպության անվտանգության ծրագրի և փաստաթղթերի վերանայում, ինչպես նաև տեղում հարցազրույցներ հիմնական անձնակազմի հետ:

Երբ ինքնագնահատումն ավարտվի, անկախ գնահատողը կանցկացնի կազմակերպության անվտանգության ծրագրի ավելի խորը գնահատում: Այս գնահատումը կներառի կազմակերպության անվտանգության վերահսկողության վերանայում, ինչպես նաև տեղում թեստավորում՝ ստուգելու այդ վերահսկողության արդյունավետությունը:

Երբ անկախ գնահատողը ստուգի, որ կազմակերպության անվտանգության ծրագիրը համապատասխանում է HITRUST CSF-ի բոլոր պահանջներին, կազմակերպությունը կհավաստագրվի HITRUST-ի կողմից: Կազմակերպությունները, որոնք հավաստագրված են HITRUST CSF-ով, կարող են օգտագործել HITRUST կնիքը՝ ցուցադրելու իրենց նվիրվածությունը զգայուն տվյալների պաշտպանությանը:

Վիճակագրություն HITRUST-ի վերաբերյալ.

  1. 2019 թվականի հունիսի դրությամբ կան ավելի քան 2,700 կազմակերպություններ, որոնք հավաստագրված են HITRUST CSF-ին:

 

  1. Առողջապահության ոլորտն ունի ամենաշատ հավաստագրված կազմակերպությունները՝ ավելի քան 1,000-ով:

 

  1. Ֆինանսների և ապահովագրության ոլորտը երկրորդն է՝ ավելի քան 500 հավաստագրված կազմակերպություններով:

 

  1. Մանրածախ արդյունաբերությունը երրորդն է՝ ավելի քան 400 հավաստագրված կազմակերպություններով:

Անվտանգության իրազեկման ուսուցումն օգնո՞ւմ է անվտանգության համապատասխանությանը:

Այո, անվտանգության իրազեկում վերապատրաստումը կարող է օգնել համապատասխանության հարցում: Դա պայմանավորված է նրանով, որ համապատասխանության շատ ստանդարտներ պահանջում են քայլեր ձեռնարկել՝ պաշտպանելու ձեր տվյալները և համակարգերը հարձակումներից: Իմանալով վտանգների մասին կիբեր հարձակումները, դուք կարող եք քայլեր ձեռնարկել ձեր կազմակերպությունը դրանցից պաշտպանելու համար:

Որո՞նք են իմ կազմակերպությունում անվտանգության իրազեկման ուսուցումն իրականացնելու որոշ ուղիներ:

Ձեր կազմակերպությունում անվտանգության իրազեկման դասընթացներ իրականացնելու բազմաթիվ եղանակներ կան: Ճանապարհներից մեկը երրորդ կողմի ծառայություններ մատուցողներից օգտվելն է, որն առաջարկում է անվտանգության իրազեկման դասընթացներ: Մեկ այլ միջոց է մշակել ձեր սեփական անվտանգության իրազեկման ուսուցման ծրագիրը:

Դա կարող է ակնհայտ լինել, բայց ձեր ծրագրավորողների ուսուցումը հավելվածների անվտանգության լավագույն փորձի վերաբերյալ լավագույն վայրերից մեկն է սկսելու համար: Համոզվեք, որ նրանք գիտեն, թե ինչպես ճիշտ կոդավորել, նախագծել և փորձարկել հավելվածները: Սա կօգնի նվազեցնել ձեր հավելվածների խոցելիությունը: Appsec-ի թրեյնինգը կբարելավի նաև նախագծերի ավարտի արագությունը:

Դուք նաև պետք է վերապատրաստեք այնպիսի բաների վերաբերյալ, ինչպիսիք են սոցիալական ճարտարագիտությունը և Իբրեւագրոհ հարձակումներ. Սրանք սովորական եղանակներ են, որոնց միջոցով հարձակվողները մուտք են գործում համակարգեր և տվյալներ: Տեղյակ լինելով այս հարձակումների մասին՝ ձեր աշխատակիցները կարող են քայլեր ձեռնարկել իրենց և ձեր կազմակերպությունը պաշտպանելու համար:

Անվտանգության իրազեկման դասընթացների տեղակայումը կարող է օգնել համապատասխանության հարցում, քանի որ այն օգնում է ձեզ կրթել ձեր աշխատակիցներին, թե ինչպես պաշտպանել ձեր տվյալները և համակարգերը հարձակումներից:

Տեղադրեք ֆիշինգի սիմուլյացիայի սերվեր Ամպի մեջ

Անվտանգության իրազեկման ուսուցման արդյունավետությունը ստուգելու եղանակներից մեկը ամպի մեջ ֆիշինգի սիմուլյացիայի սերվերի տեղակայումն է: Սա թույլ կտա ձեզ նմանակված ֆիշինգ նամակներ ուղարկել ձեր աշխատակիցներին և տեսնել, թե ինչպես են նրանք արձագանքում:

Եթե ​​գտնում եք, որ ձեր աշխատակիցները ընկնում են նմանակված ֆիշինգի հարձակումների հետևանքով, ապա դուք գիտեք, որ պետք է ավելի շատ ուսուցում տրամադրեք: Սա կօգնի ձեզ խստացնել ձեր կազմակերպությունը իրական ֆիշինգի հարձակումներից:

Ապահովեք հաղորդակցության բոլոր մեթոդները ամպի մեջ

Ամպում ձեր անվտանգությունը բարելավելու մեկ այլ միջոց է ապահովել կապի բոլոր մեթոդները: Սա ներառում է այնպիսի բաներ, ինչպիսիք են էլ.փոստը, ակնթարթային հաղորդագրությունների փոխանակումը և ֆայլերի փոխանակումը:

Այս հաղորդակցությունն ապահովելու բազմաթիվ եղանակներ կան, ներառյալ տվյալների կոդավորումը, թվային ստորագրությունների օգտագործումը և firewalls-ի տեղադրումը: Կատարելով այս քայլերը՝ դուք կարող եք օգնել պաշտպանել ձեր տվյալները և համակարգերը հարձակումներից:

Ցանկացած ամպային օրինակ, որը ներառում է հաղորդակցություն, պետք է խստացվի օգտագործման համար:

Անվտանգության իրազեկման ուսուցում կատարելու համար երրորդ կողմի օգտագործման առավելությունները.

– Դուք կարող եք աութսորսինգ անել վերապատրաստման ծրագրի մշակումն ու մատուցումը:

– Մատակարարը կունենա փորձագետների թիմ, որը կարող է մշակել և մատուցել հնարավոր լավագույն վերապատրաստման ծրագիր ձեր կազմակերպության համար:

– Մատակարարը արդի կլինի համապատասխանության վերջին պահանջների վերաբերյալ:

Անվտանգության իրազեկման դասընթացներ անցկացնելու համար երրորդ կողմի օգտագործման թերությունները.

– Երրորդ կողմի օգտագործման արժեքը կարող է բարձր լինել:

– Դուք պետք է վերապատրաստեք ձեր աշխատակիցներին, թե ինչպես օգտագործել վերապատրաստման ծրագիրը:

– Մատակարարը կարող է չկարողանալ հարմարեցնել վերապատրաստման ծրագիրը՝ ձեր կազմակերպության հատուկ կարիքները բավարարելու համար:

Անվտանգության իրազեկման ուսուցման ձեր սեփական ծրագրի մշակման առավելությունները.

– Դուք կարող եք հարմարեցնել վերապատրաստման ծրագիրը՝ ձեր կազմակերպության հատուկ կարիքները բավարարելու համար:

– Վերապատրաստման ծրագրի մշակման և մատուցման արժեքը կլինի ավելի ցածր, քան երրորդ կողմի մատակարարից օգտվելը:

– Դուք ավելի շատ կվերահսկեք վերապատրաստման ծրագրի բովանդակությունը:

Անվտանգության իրազեկման ուսուցման ձեր սեփական ծրագրի մշակման թերությունները.

– Դասընթացի ծրագրի մշակման և իրականացման համար ժամանակ և ռեսուրսներ կպահանջվեն:

– Դուք պետք է ունենաք անձնակազմի փորձագետներ, որոնք կարող են մշակել և իրականացնել վերապատրաստման ծրագիրը:

– Ծրագիրը կարող է արդիական չլինել համապատասխանության վերջին պահանջների վերաբերյալ:

Շրջանցելով TOR գրաքննությունը

Շրջանցելով ինտերնետ գրաքննությունը TOR-ով

Շրջանցելով ինտերնետ գրաքննությունը TOR-ի միջոցով Ներածություն Մի աշխարհում, որտեղ տեղեկատվության հասանելիությունն ավելի ու ավելի է կարգավորվում, Tor ցանցի նման գործիքները վճռորոշ են դարձել

Կարդալ ավելին "