Kiberbiztonság a digitális átalakulás korában

partnerségben NEDV

Az olyan technológiák, mint a nagy adatelemzés, a tárgyak internete (IoT), a blokklánc és a mobil számítástechnika, újra feltalálják azt a módot, ahogyan a vállalatok mindent kezelnek a döntéshozataltól az ügyfélszolgálatig. A gyakorlatilag minden üzleti folyamat automatizálása és a teljes értéklánc növekvő digitális kapcsolódása agilitást teremt, de jelentősen megemeli a kiberbiztonsági kockázatokat és a fenyegetettségi szinteket is.



A kockázatok és fenyegetések kezelésének kulcsa az alkalmazásokba, valamint az összekapcsolt eszközökbe való biztonság beépítése, már a kezdetektől fogva.

Az IT-rendszerek felhőben történő futtatása támogatja a szervezeti rugalmasságot. Ennek érdekében a vállalatok egyre gyakrabban helyezik át mind az adatokat, mind az üzleti funkciókat (pl. humánerőforrás és beszerzés) a felhő és a helyszíni örökölt rendszerek között.

Michael Golz, SAP amerikai alelnök és informatikai igazgató

De ahogy a vállalatok megkezdik a digitális átalakulás útját, a kiberbiztonságot kiemelt prioritásként kell kezelniük – mondja Michael Golz, az SAP Americas informatikai igazgatója. Golz szerint meg kell őriznünk az adatok bizalmas kezelését, integritását és elérhetőségét mindezen összefüggésekben: a helyszínen, a felhőben és a hibrid környezetekben.

Az adatok értéke és mennyisége soha nem volt magasabb, és a végpontok sebezhetőbbek, mint valaha. Ez különösen igaz az IoT-re, amely még gyerekcipőben jár. Mivel az IoT az ipari berendezésektől a fogyasztói eszközökig mindenre kiterjed, a támadások nemcsak számában, hanem kifinomultságában is nőnek. A következő generációs eszközöket jelenleg potenciálisan sérülékeny környezetekben, például járművekben, kórházakban és energiaüzemekben telepítik, ami jelentősen megnöveli az emberi jólétet fenyegető kockázatokat. Az ilyen eszközök feltörése, botnetté alakítása, valamint megcélzott számítógépek és szervezetek megtámadására használt aggodalmak is nőnek.

Justin Somaini, globális CSO, SAP

Az ellátási lánc minden sebezhetősége most már futótűzzel jár, ami dollármilliók elvesztését és a bizalom megsemmisítését eredményezi – mondja Justin Somaini, az SAP globális civil igazgatója. Eltartott egy ideig, mire kihasználták ezeket a gyengeségeket. Manapság nagyon gyors, és a kár azonnali.

Mivel a tét ekkora, a magas rangú IT-vezetőknek, beleértve az informatikai igazgatókat és a civil szervezeti egységeket is, proaktívabb megközelítést kell alkalmazniuk a kritikus adatok védelmében. A jogsértés utáni hibára vonatkozó törvényszéki elemzés nem lesz elég az életek megmentéséhez – vagy a C-szintű karrierekhez.

Az alkalmazásokra és az adatokra összpontosítva

A kiberbiztonsági szakemberek hozzászoktak ahhoz, hogy biztosítsák a hozzáférést hálózataikhoz és alkalmazásaikhoz. A digitális átalakulás azonban az összekapcsolt környezetek robbanásszerű növekedéséhez vezet, ahol a kerületvédelem már nem elegendő. A támadók és más rosszindulatú személyek továbbra is veszélyeztetik a gyenge kapcsolatokat, ami mély hozzáférést eredményez a vállalatok hálózataihoz, rendszereihez és adataihoz.

A digitális világban a klasszikus, zárt vállalati hálózat már nem létezik. Emiatt a biztonságot minden alkalmazásba be kell ágyazni, mint első védelmi vonalat, mondja Somaini. A biztonsági szint eléréséhez az SAP az alapértelmezett biztonsági megközelítést részesíti előnyben, amelyben az alkalmazás beágyazott biztonsági vezérlői alapértelmezés szerint a legmagasabb szintű védelemre vannak állítva. Az ötlet az, hogy beépítsék a biztonságot, ahelyett, hogy a felhasználókat kérnék fel a csatlakozásra, mondja. Ez a proaktívabb adatvédelem egyik jellemzője: a védelem az alapértelmezett testhelyzet.

Az úgynevezett önvédelmi alkalmazások a proaktív biztonság másik példája. Ez az aktív védelmi technika fejlett hozzáférés-vezérlési képességekkel látja el az alkalmazásokat, lehetővé téve számukra, hogy reagáljanak a rosszindulatú forráskód-módosításokra és futás közbeni hibakeresésre. Somaini szerint az összes továbbítás alatt álló adat titkosítása a megelőző kiberbiztonság másik alapelve. Az SAP HANA például titkosítási szolgáltatásokat kínál az adatokhoz nyugalomban és repülés közben is.

A bennfentes fenyegetések megelőzésének legfontosabb tényezői közé tartozik a kéttényezős hitelesítés (amely két különböző módszerrel ellenőrzi a felhasználó személyazonosságát) és a szerepkör alapú hozzáférés-szabályozás (amelyek munkakörönként korlátozzák a felhasználó hozzáférését az adatokhoz), mondja Golz. A bennfentes fenyegetés nagyon is valós. Manapság nagyon sok adatsértést követnek el olyan emberek, akik túl széles körű jogos felhatalmazással rendelkeznek. Többet láthatnak, mint amennyire jogosultak. A kéttényezős hitelesítés drámaian növeli a kommunikáció biztonságát.

Két világ összehozása

A digitális átalakulás által felvetett kiberbiztonsági problémák arra késztetik az igényt, hogy jobban megértsék a szervezet kiberbiztonsági szakembereit és az alkalmazások biztonságát biztosító szakembereket. Hagyományosan ezek a csoportok nem ugyanazt a nyelvet beszélik, és nem értik, mit csinál a másik oldal, mondja Golz.

Manapság a kiberbiztonságért általában az alkalmazáscsapat osztozik, amely általában a vállalati alkalmazások megerősítésére és biztonságára összpontosít, valamint a kiberbiztonsági szakemberekre, akik olyan szempontokat kezelnek, mint a hozzáférés-vezérlés és a tűzfalak. Ezek különböző szerepek, és különböző technológiákat és kifejezéseket használnak, mondja Golz. A továbbiakban, amikor a hangsúly a hagyományos hálózatperemes biztonságról az alkalmazásadatok biztonságára helyeződik át, ennek a két világnak egyesítenie kell erőit, hogy megakadályozzák a problémák kitörését – teszi hozzá.

A digitális átalakulás elengedhetetlenné teszi, hogy a kiberbiztonsági és informatikai csapatok közös értelmezést, közös terminológiát és egységes megközelítést találjanak az alkalmazások és adatok védelmében. A rendszereket olyan módon nyitják meg, ahogy korábban nem, magyarázza Golz. Közvetlenebb a kapcsolat a beszállítókkal, partnerekkel, ügyfelekkel és fogyasztókkal. Szorosabb kapcsolat van a vállalat webes jelenléte és a háttérrendszerek között. A zökkenőmentes folyamatok azt jelentik, hogy több dolog is elromolhat.

Amikor egy vállalat üzleti tevékenységének digitális átalakításáról van szó, a kiberbiztonságnak a kezdetektől a beszélgetés részét kell képeznie. Példaként említhető, hogy ma már sok vállalat szoftvereket is értékesít termékeikkel együtt. Például egy olyan nagy ipari szállító, mint a GE, manapság nemcsak a termelési környezetben használt berendezéseket kínálja, hanem előfizetéses felügyeleti és karbantartási szolgáltatásokat is biztosít annak érdekében, hogy a berendezéseket ne érje váratlan leállás. Ez azt jelenti, hogy az összes kihívás és követelmény, amellyel egy szoftvercég most szembesül, Önre is vonatkozik. Az adatok védelmének módja a legfontosabb. Ez egy sor új kihívás, mondja Golz.

élnek-e idegenek a Holdon

Az üzleti szempontból kritikus alkalmazások egyik vezető szállítójaként az SAP továbbra is a biztonságot építi alkalmazásai középpontjába, valamint a felhőalapú műveletek biztonságossá tételét a tartalom és a tranzakciók védelme érdekében, mondja Golz. Azon dolgozunk, hogy segítsünk ügyfeleinknek a biztonságos digitális átalakulásukhoz szükséges intézkedések meghatározásában, megtervezésében és végrehajtásában.

Az SAP-ról, a digitális átalakításról és a biztonságról további információért látogasson el a következő oldalra www.sap.com , beleértve a biztonsági specifikus oldal .

elrejt

Tényleges Technológiák

Kategória

Nincs Kategorizálva

Technológia

Biotechnológia

Technikai Politika

Klímaváltozás

Ember És Technológia

Szilícium-Völgy

Számítástechnika

Mit News Magazin

Mesterséges Intelligencia

Tér

Okos Városok

Blockchain

Feature Story

Alumni Profil

Öregdiák Kapcsolat

Mit News Funkció

1865

Az Én Nézetem

77 Mass Ave

Ismerje Meg A Szerzőt

Profilok A Nagylelkűségben

Az Egyetemen Látható

Öregdiák Levelei

Hírek

Mit News Magazine

Választások 2020

Indexszel

A Kupola Alatt

Tűzoltótömlő

Végtelen Történetek

Pandémiás Technológiai Projekt

Az Elnöktől

Fedősztori

Képgaléria

Ajánlott