🧠 Блог посвящен теме VPN и безопасности, конфиденциальности данных в Интернете. Рассказываем про актуальные тренды и новости связанные с защитой.

Проактивная и реактивная кибербезопасность — что важнее?

88

В наши дни уязвимости в системе безопасности являются серьезной проблемой для многих организаций. Теперь, когда ресурсы безопасности в большинстве организаций становятся все более ограниченными, быстро расширяющиеся и развивающиеся сети сами по себе могут создавать проблемы. 

Если вы являетесь частью ИТ-отдела какой-либо организации, то вы, вероятно, сталкивались с целым рядом механизмов сетевой защиты. Вы, вероятно, настроили некоторые инструменты, которые могут обнаруживать мошеннических инсайдеров, и добавили различные фильтры и блокировки, чтобы сотрудники не нажимали на подозрительные ссылки.

Но на случай, если что-то пойдет не так, у вас есть надлежащий план действий для устранения угрозы. Вы точно знаете, какие процедуры следует выполнять и к кому обращаться для аварийного восстановления. Как только угроза будет устранена, вы и другие члены ИТ-команды готовы провести судебное расследование по данному вопросу.

Оглядываясь назад, можно сказать, что у вас были надлежащие механизмы защиты, вы смогли обнаружить угрозу после того, как ваша сеть была скомпрометирована, и впоследствии нейтрализовали угрозу. Этот подход является чисто реактивным. Большинство организаций сегодня работают по реактивной модели кибербезопасности. Этот тип подхода в основном включает реакцию на угрозу после того, как сработает сигнал тревоги. 

Но главный вопрос заключается в том, работает ли реактивная кибербезопасность в наши дни?

Ну если честно то да!

Многофакторная проверка подлинности, антивирусные программы, брандмауэры и программы предотвращения угроз предназначены для борьбы с угрозами безопасности, как только они возникают. Если вы намеренно сделаете свои уровни безопасности слабыми, вы будете удивлены тем, как быстро все может пойти не так. 

При работе с известными угрозами, которые развиваются предсказуемым образом, стратегии реактивной безопасности могут быть более чем достаточными. Но для уязвимостей нулевого дня, новых возникающих угроз кибербезопасности и постоянно меняющегося ландшафта угроз упреждающая кибербезопасность является правильным подходом. 

Но это только мое мнение, основанное на моем опыте работы в индустрии кибербезопасности. Чтобы получить гораздо более широкое представление об этом вопросе, я сотрудничал с экспертами по кибербезопасности, чтобы помочь вам понять преимущества проактивной и реактивной кибербезопасности.

В этой статье вы сможете узнать о различиях между проактивными и реактивными подходами к кибербезопасности, а также мнения экспертов из отрасли кибербезопасности.

Выбор между проактивной и реактивной кибербезопасностью

Согласно отчету за 2018 год, 67% малых предприятий в какой-то момент времени подвергались кибератакам. Средняя стоимость этих атак составила более 380 000 долларов. Перенесемся в 2020 год, и, по данным Juniper Research, средняя стоимость утечки данных достигнет 150 миллионов долларов .

Вот и вся достаточно тревожная статистика.

В конце концов, все сводится к тому, какой подход лучше для вашей компании. Должна ли ваша компания выбрать проактивную или реактивную кибербезопасность?

Ну, как я упоминал ранее, реактивная кибербезопасность по-прежнему важна. Даже если учесть тот факт, что каждые 39 секунд происходит хакерская атака, реактивный подход все равно остается жизнеспособным решением. Но вы не можете также подорвать важность проактивной кибербезопасности для борьбы с возникающими угрозами.

Итак, краткий ответ: ваша организация должна стремиться к обоим. Чтобы ваша компания была готова эффективно справляться с рисками кибербезопасности, необходимо сочетание проактивной и реактивной кибербезопасности. Вот основные различия между этими двумя подходами.

Реактивная кибербезопасность

Как я упоминал ранее, большинство компаний в настоящее время уже используют реактивную кибербезопасность. Реактивная кибербезопасность в основном включает в себя внедрение защитных механизмов для противодействия распространенным атакам и поиска хакеров, которые поставили под угрозу безопасность вашей сети. Как правило, арсенал реактивной кибербезопасности компании состоит из:

  • Антивирусная программа
  • Брандмауэры
  • Защита паролем
  • Спам-фильтры
  • Блокировщики рекламы

Реактивный подход великолепен. Это может помешать вредоносным объектам причинить слишком большой ущерб. Однако проблема в том, что большинство компаний полагаются исключительно на реактивные стратегии как на средство основного защитного механизма. Но в нашем постоянно развивающемся технологическом ландшафте этого недостаточно. Здесь играет роль проактивная кибербезопасность.

Проактивная кибербезопасность

По сравнению с реактивной кибербезопасностью проактивный подход к кибербезопасности в первую очередь предотвращает возникновение атаки. Применяя упреждающий подход, ваш бизнес может эффективно выявлять уязвимости в вашей системе, прежде чем кто-либо сможет их использовать. Как правило, бизнес, следующий проактивной стратегии, реализует следующие СОП.

  • Охота на жуков
  • Обширный мониторинг сети
  • Этический взлом
  • Обучение персонала
  • независимые проверки безопасности.

В реальном мире упреждающую кибербезопасность можно сравнить с наблюдением за вашими зондами, когда вы выходите на улицу. Вы должны быть начеку для тех, кто может навредить или ограбить вас. Сосредоточение внимания на чьем-то языке тела может помочь вам понять намерения окружающих вас людей.

Но в случае, если что-то все же произойдет, вашим приоритетом будет вызов правоохранительных органов и оценка ущерба. Это в основном то, что реактивная кибербезопасность. Итак, на данный момент мы выяснили, что лучшая практика кибербезопасности для любой компании — это внедрение как проактивной, так и реактивной кибербезопасности, а не какой-то одной.

Проактивная и реактивная кибербезопасность — мнения экспертов

Чтобы получить гораздо более широкий взгляд на эту тему, я связался с соответствующими отраслевыми экспертами, чтобы узнать, чем они могут поделиться. Итак, без лишних слов, вот ответы, которые я получил.

Нэнси Сабино — генеральный директор и соучредитель SabinoCompTech

Чистить зубы, пользоваться зубной нитью, полоскать рот минимум два раза в день и посещать стоматолога каждые шесть месяцев — это абсолютная боль, но это абсолютно необходимо, если только вы не хотите бороться с болью в полости рта и платить за ее устранение. Кибербезопасность такая же. Проявлять инициативу в этом нелегко, но абсолютно необходимо свести к минимуму риск и избежать или уменьшить боль, связанную со вторжением в систему, кражей конфиденциальной информации, компенсацией репутационного ущерба и финансовыми потерями в результате судебных исков или штрафов регулирующих органов.

В настоящее время доступно так много различных инструментов для обеспечения кибербезопасности, что это уже не оправдание. Использование правильных инструментов для установки блоков, замков и других механизмов безопасности не только снизит риск заражения, но также обеспечит соблюдение вами требований политики киберответственности, за которые вы должны нести ответственность, чтобы их политика выполнялась. покрыть тебя. Все сводится к тому, что активная деятельность в области кибербезопасности — это не только умный бизнес, но и ответственность.

Брэд Сноу соучредитель круглого стола Tech Exec

Вот что может предложить Брэд, специалист по облачным вычислениям. Если вашей стратегией является реактивная кибербезопасность, это не безопасность, а восстановление данных. Эффективная кибербезопасность подразумевает проактивность. Если это реакция, вы сейчас говорите о подходах к восстановлению данных или звоните в свою компанию по страхованию кибер-ответственности, чтобы убедиться, что вы застрахованы от неизбежных финансовых потерь.

Брейден Перри Партнер KENNYHERTZ PERRY, LLC

Брейден, адвокат по кибербезопасности, должен сказать об упреждающей и реактивной кибербезопасности. Если лес становится слишком густым, чтобы увидеть деревья и тон наверху (например, CISO), это позволяет компании стать реактивной, что означает, что они не предвидят проблемы, а ждут, когда проблемы возникнут, а затем действуют или реагируют. Это приводит к недальновидности, взгляду на ближайшую перспективу и не сосредоточенности на долгосрочных целях. Это противоречит проактивному подходу и дальновидности не только в предвидении проблем, которые могут возникнуть, но и в наличии четких направлений и целей.

Сунил Ю директор по информационной безопасности в YL Ventures

Хорошая проактивная безопасность подобна тормозам в машине. Хорошая реактивная безопасность подобна подушкам безопасности. Однако, если у вас нет тормозов в машине, вам понадобится много подушек безопасности.

Триш Штукбауэр основатель CCCS

Об этом рассказала Триш, основатель фирмы по кризисным коммуникациям. Мы всегда говорим клиентам, что вопрос в том, когда, а не в том, станет ли их организация жертвой кибератаки. От того, как они воспринимаются в ответ на эту атаку, зависит, насколько быстро — и даже восстановят ли — они доверие клиентов, доноров, общественности и средств массовой информации. 

Ключом к тому, чтобы пережить потенциальный натиск СМИ и клиентов, является активный подход и наличие плана кризисных коммуникаций. Мы живем по старой военной поговорке: правильное планирование предотвращает плохие результаты. Наличие плана коммуникаций предотвращает утечку конфиденциальной информации случайным руководителем или сотрудником или просто высказывание чего-либо, что непреднамеренно ухудшит ситуацию.

Ник Сантора генеральный директор и основатель Curricula

Ник провел почти семь лет, работая специалистом по кибербезопасности в области защиты критической инфраструктуры (CIP) в Североамериканской корпорации по обеспечению надежности электроснабжения (NERC). Он также является сертифицированным аудитором по информационной безопасности (CISA) и сертифицированным специалистом по безопасности информационных систем (CISSP). 

Вот что говорит Ник. Проблема в том, что большинство тренингов по безопасности заполнены техническими терминами, юридическим языком и скучным сухим содержанием. Вспомните последнюю презентацию «смерть от PowerPoint», через которую вам пришлось пройти. Большинство сотрудников отключаются и стараются просто пройти необходимое обучение как можно быстрее. Это не очень полезно, когда вы полагаетесь на них, чтобы защитить свою организацию от кибератак. Зачем нужна программа повышения осведомленности о безопасности, если она неэффективна?

Таким образом, проблема заключается не в недостатке информации о кибербезопасности, а в том, как технологические лидеры могут изменить точку зрения на эту информацию, чтобы ваши сотрудники действительно учились на тренингах. Как сделать обучение увлекательным, понятным и заставить сотрудников применять критическое мышление?

Илья Сотников вице-президент по управлению продуктами Netwrix

Об этом рассказал Илья Сотников, признанный эксперт в области информационной безопасности. Реактивный подход к кибербезопасности означает, что вы в основном сосредотачиваетесь на мерах, которые помогают защитить вашу ИТ-среду от инцидентов безопасности. Хотя это неотъемлемая часть любой стратегии безопасности, я уверен, что защита не является вашей главной целью. Что еще более важно, вам необходимо связать свои методы обеспечения безопасности с организационными рисками и выбрать меры, которые будут поддерживать работу вашего бизнеса, несмотря на неблагоприятные кибер-события. И проактивная безопасность поможет вам в этом.

Проактивный подход означает, что вы точно знаете, какие хакерские действия представляют наибольшую угрозу прямо сейчас, какие системы и данные наиболее важны в вашей организации и какие активы требуют самых строгих мер безопасности. Более того, это означает, что вы в равной степени уделяете внимание возможностям защиты, обнаружения, реагирования и восстановления, что упрощает адаптацию вашей стратегии ИТ-безопасности к меняющемуся ландшафту киберугроз. В результате вы можете опережать хакеров, более эффективно справляться с киберугрозами и обеспечивать непрерывность бизнеса, несмотря ни на что.

Хизер Паунет вице-президент по управлению продуктами в Untangle

Когда дело доходит до сетевой безопасности и защиты от кибератак, создание стандартного контрольного списка для ежемесячного обслуживания может облегчить ежегодный углубленный аудит. Ежемесячно сетевые администраторы должны регулярно создавать резервные копии всех данных, обновлять подключаемые модули и исправления программного обеспечения, поощрять сотрудников к регулярной смене паролей и контролировать устройства и приложения, отслеживая использование данных или проблемы с пропускной способностью.

Для тех компаний, которые оказались на стороне реактивной кибербезопасности, есть несколько ключевых первых шагов, которые может выполнить любая ИТ-команда. Первый шаг — убедиться, что все сотрудники изменили свои пароли на критически важные для бизнеса учетные записи. Это создаст чистый лист доступа и сможет предотвратить любой несанкционированный доступ от дальнейшего проникновения в сеть. Следующим шагом будет начало сегментации доступа к сети на основе отдела, должности или другой информации. Многие компании непреднамеренно оставляют критически важные файлы открытыми для всех сотрудников, и это может быть быстрым шагом на пути к утечке данных. При реагировании на угрозу или нарушение кибербезопасности особенно важно четко сообщать о преимуществах этих политик кибербезопасности и следить за тем, чтобы сотрудники соблюдали безопасную кибергигиену, поскольку ИТ-команда устраняет любые уязвимости.

Кортни Х. Джексон основатель/генеральный директор Paragon Cyber ​​Solutions, LLC

Преимущество проактивной кибербезопасности по сравнению с реактивной часто заключается в разнице между сохранением ваших данных в безопасности и возможностью взлома. Многие компании не инвестируют в кибербезопасность должным образом до тех пор, пока не станут жертвой киберпреступления, что уже слишком поздно. Применяя упреждающий подход, компании проводят необходимую комплексную проверку для защиты своих данных, выявляют потенциальные угрозы и уязвимости и внедряют надлежащие средства контроля для устранения этих элементов, что значительно снижает их риск раскрытия.

Майкл О президент TSP LLC

Самым большим преимуществом проактивной кибербезопасности является то, что во многих случаях, если вы были взломаны, злоумышленнику приходится бежать со временем, чтобы закрепиться или получить ценные данные из вашей сети. Если вы подготовили сценарии реагирования на кибер-взлом, люди понимают свою роль в смягчении последствий взлома, и вы уже отрепетировали или отработали такое событие, вы, скорее всего, сможете отразить атаку до того, как кто-то сможет нанести серьезный ущерб вашему бизнесу.

Эрик Кангас — генеральный директор Light Science

Упреждающая кибербезопасность направлена ​​на закрытие брешей и слабых мест в системах до того, как они будут использованы; реактивный фокус на реагировании на инциденты безопасности после их возникновения. Стоимость проактивной безопасности значительно меньше, чем стоимость устранения нарушений и проблем. Проактивная безопасность также работает по вашему графику, в отличие от реактивной безопасности, когда вы должны бросить все и работать в условиях сильного дефицита времени по графику злоумышленников.

Ури Мэй — C соучредитель и генеральный директор Hunters

Сегодняшний ландшафт обнаружения угроз и реагирования на них сталкивается с различными проблемами:

  • Поверхности атак множатся, поскольку злоумышленники используют различные ИТ-среды и организационные платформы.
  • Обнаружение — это ошибочный процесс под руководством человека, который не масштабируется, чтобы обогнать современные атаки: аналитики SOC, использующие решения SIEM, ограничены в своих возможностях улавливать более слабые сигналы, а злоумышленники, которые пытаются слиться с шумом (и это в основном что они делают сегодня). В частности, это делает обнаружение атак, которые выглядят как безобидные действия, действительно немасштабируемыми, потому что это создает много ложных срабатываний. Наряду с разнообразием источников данных и объемами предупреждений команды SOC остаются перегруженными. 
  • Вдобавок к этому очень мало человеческих талантов в области кибербезопасности. Даже когда талантливых людей нанимают и удерживают, они все равно остаются людьми, которые ездят на рождественские каникулы или вынуждены работать удаленно во время всемирной пандемии. Более того, им не хватает всестороннего опыта в предметной области, и они вряд ли справятся со всеми поверхностями атак: облаком, сетью, конечными точками. Каждый требует своего собственного опыта в предметной области и используется злоумышленниками по-разному.

Единственный способ не только сравняться, но и обогнать нападающих — это быть активными — мы не можем позволить себе ждать реакции. Злоумышленники никогда не реагируют.

Но быть активным — это преуменьшение; чтобы добиться успеха, обнаружение должно быть упреждающим, быстрым и масштабируемым. Единственный способ сделать это — использовать мощность машины и каждый бит организационных данных взаимосвязанно, как это делает злоумышленник.

Челси Браун генеральный директор и основатель, Digital Mom Talk

Когда происходит кибератака, через 6 месяцев 60% предприятий объявляют о банкротстве. Это не связано со стоимостью исправления или ремонта и повышения цифровой безопасности. Предприятие объявляет о банкротстве из-за других последствий, связанных с кибератаками, которых они не предвидят и к которым не готовы. Большинству компаний, подвергшихся кибератакам, грозят судебные иски, штрафы штата и федерального уровня, ущерб репутации и потеря бизнеса в результате кибератак. Эти расходы в сумме превышают затраты на установку и поддержание в актуальном состоянии методов, процедур и устройств безопасности.

Майкл Ротондо партнер-основатель Silent Sector

Кибербезопасность часто определяется двумя вариантами. Вы можете поддерживать либо проактивную защиту, которая в значительной степени основана на риске и предназначена для предотвращения плохих событий, либо реактивную защиту, основанную на вере в то, что плохие вещи произойдут, и нам лучше иметь способ справиться с ними. Хотя у обоих есть свои достоинства, на самом деле лучшим решением является сочетание двух методологий. Большинство решений в области безопасности, таких как решения в области ИТ, обычно основаны на трех факторах. Это бюджет, понимание предмета и доступность ресурсов.

Вопрос не в том, можете ли вы противопоставить проактивную и реактивную кибербезопасность. Скорее вопрос в том, какой баланс реактивных и упреждающих мер требуется для обеспечения безопасности предприятия?

Комбинация двух методологий требуется для полноценной защиты. В упреждающем режиме вам потребуются процессы, политики и стандарты, чтобы обеспечить вашу безопасность и соответствие требованиям, но для обеспечения полной безопасности вам необходимо убедиться, что у вас есть возможности реагирования на вредоносные действия. Например, у вас может быть решение для конечной точки, которое автоматически изолирует компьютер пользователя, когда он нажимает на фишинговое письмо или загружает вредоносное ПО. Что же касается тех, кто считает, что у них нет ничего, что можно было бы украсть, мы продолжим молиться, ставить свечи и надеяться на лучшее.

Итай Яновски — старший вице-президент по стратегии и соучредитель Cyberint

По сути, активное участие в кибербезопасности означает, что вы снижаете угрозу, а не реагируете на инцидент. Чтобы иметь возможность реагировать на угрозу, вам нужна информация об угрозах, которая в конечном итоге определяет разницу между реактивным и упреждающим действиями. Хорошим примером проактивного подхода к обеспечению безопасности систем вашей организации является использование данных аналитики угроз для поиска угроз. 

Охота за угрозами — это процесс активного поиска признаков компрометации внутри корпоративных систем. Чтобы быть эффективным, вам нужно сосредоточиться на поиске угроз с помощью инструментов, тактик и процедур (TTP), которые будут использовать злоумышленники. Эта охота на основе гипотез требует глубокого понимания как TTP, так и вашего конкретного ландшафта угроз, по сути, определения того, кто и как будет атаковать вас. Включение упреждающего поиска угроз на основе аналитики в вашу программу кибербезопасности может повысить ваши шансы избежать взлома и свести к минимуму время обнаружения и реагирования в случае нарушения. Неспособность принять упреждающий подход может оказаться — в случае нарушения — дорогостоящим в финансовом отношении и негативно сказаться на репутации бренда.

Дэниел Уильям Картер консультант по кибербезопасности в IDstrong

Для реализации комплексной стратегии кибербезопасности вам нужны и то, и другое. По сравнению с реактивной стратегией проактивной кибербезопасности вы можете предотвратить взлом и/или лучше подготовиться к нему. Таким образом, вы убедитесь, что вы более подготовлены. Кроме того, имея дело с проактивной стратегией, ваши сотрудники лучше осведомлены о кибергигиене. Вы можете быть уверены, что взлом не произойдет при работе с высококвалифицированными сотрудниками.

Высокий риск и слабые места более очевидны для владельцев бизнеса. Мониторинг в режиме реального времени дает полное представление о возможных угрозах. Проактивный подход укрепляет защиту компании, а также повышает вероятность атаки нулевого дня. Чтобы работать эффективно, ему нужны долгосрочные обязательства. Для крупных компаний, защищающих существенные, ценные и постоянно растущие наборы данных, перспектива проактивной кибербезопасности становится все более привлекательной.

Чейз Норлин генеральный директор Transmosis

Проактивный и реактивный подход становится все более ценным с точки зрения технологии, в частности, искусственный интеллект позволяет компаниям, занимающимся кибербезопасностью, участвовать в активном поиске угроз на основе необычного поведения. Это заметно отличается от
реакции на предупреждение. Занимаясь упреждающей позицией, аналитики по кибербезопасности могут смягчить потенциальные сценарии угроз задолго до того, как они произойдут, поскольку все больше кибератак имеют более длительную продолжительность и носят стратегический характер.

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. ПринимаюПодробнее