Czym się różni bezpieczeństwo cybernetyczne od bezpieczeństwa informacji?

Podczas gdy większość firm stosuje solidne środki ostrożności w zakresie bezpieczeństwa cybernetycznego, wiele z nich często nie posiada dedykowanej strategii bezpieczeństwa informacji, przez co są narażone na utratę cennych danych. Zrozumienie różnic między bezpieczeństwem cybernetycznym a bezpieczeństwem informacji jest pierwszym krokiem do zapewnienia, że firmy mogą skutecznie chronić swoje informacje we współczesnym krajobrazie zagrożeń.

Czym się różni bezpieczeństwo cybernetyczne od bezpieczeństwa informacji?

Shutterstock

Od międzynarodowych korporacji po małe firmy, każda organizacja posiada treści o znaczeniu krytycznym dla biznesu. Niezależnie od tego, czy chodzi o niezależnego sprzedawcę przechowującego dane osobowe klientów, czy dużą firmą farmaceutyczną posiadającą plany kolejnego leku ratującego życie, wszystkie organizacje posiadają treści, które muszą być chronione przed atakami osób trzecich i innych nieupoważnionych użytkowników.

Biorąc pod uwagę, że 39% brytyjskich firm zgłosiło naruszenie bezpieczeństwa cybernetycznego w ciągu ostatnich 12 miesięcy, posiadanie solidnych środków bezpieczeństwa nigdy nie było bardziej konieczne. Jednak podczas gdy większość firm stosuje solidne środki ostrożności w zakresie bezpieczeństwa cybernetycznego, wiele z nich nie posiada specjalnej strategii bezpieczeństwa informacji i w rezultacie jest narażonych na ryzyko utraty cennych danych.

Zobacz również:

  • Raport Sophos - hakerzy celują w Active Directory

Pierwszym krokiem, jaki muszą wykonać firmy i liderzy technologiczni, jest zrozumienie różnic pomiędzy bezpieczeństwem cybernetycznym a bezpieczeństwem informacji, aby skutecznie chronić swoje dane w rozszerzającym się, nowoczesnym krajobrazie zagrożeń.

Cybersecurity, bezpieczeństwo informacji...? Czy to nie jest to samo?

Mówiąc najprościej, cyberbezpieczeństwo to szerokie podejście, jakie organizacja przyjmuje w celu ochrony swoich danych, sieci i urządzeń przed zagrożeniami elektronicznymi lub cyfrowymi. Naruszenia te mogą polegać na uzyskaniu przez złośliwy podmiot nieuprawnionego dostępu do sieci, urządzenia lub treści albo na zainstalowaniu złośliwego oprogramowania na urządzeniu lub w sieci. Aby zapobiec tym zagrożeniom, należy wprowadzić środki kontroli bezpieczeństwa cybernetycznego, w tym dostęp do sieci i WiFi, konfiguracje sprzętu i oprogramowania oraz zapory sieciowe.

Częściowo pod pojęciem cyberbezpieczeństwa kryje się bezpieczeństwo informacji (infosec), które koncentruje się na ochronie treści i danych. Informacja, w tym przypadku, może przybierać różne formy, od czysto cyfrowych treści, takich jak filmy i arkusze kalkulacyjne, do fizycznych formatów, takich jak pliki papierowe lub dokumenty drukowane.

Zagrożenia dla bezpieczeństwa informacji obejmują kradzież danych fizycznych, usuwanie treści, naruszenie integralności treści oraz nieuprawniony dostęp do danych i treści. Środki kontroli bezpieczeństwa informacji mogą być zarówno cyfrowe, takie jak szyfrowanie i ochrona hasłem, jak i fizyczne, takie jak stosowanie zamków w szafkach na dokumenty.

Ponieważ informacje firmowe mogą być podatne na ataki zarówno cyfrowe, jak i fizyczne, ważne jest, aby firmy posiadały solidne zabezpieczenia infosec w uzupełnieniu do swoich zabezpieczeń cybernetycznych. Te dwa elementy działają razem, chroniąc organizacje przed różnymi zagrożeniami.

Na przykład szyfrowanie jest niezbędnym elementem kontroli, który pozwala firmom chronić swoje treści, a także dane znajdujące się na ich urządzeniach i w sieciach. Podobnie, ochrona hasłem i narzędzia uwierzytelniania, takie jak uwierzytelnianie wieloczynnikowe, pozwalają firmom ograniczyć dostęp i zweryfikować tożsamość osoby, zanim będzie ona mogła dostać się do urządzenia, treści lub uzyskać dostęp do sieci firmowej.

Edukacja jest również podstawowym aspektem zarówno polityki bezpieczeństwa cybernetycznego, jak i polityki bezpieczeństwa informacji, a szkolenia muszą być wykorzystywane jako okazja do wyjaśnienia pracownikom zasad i metod. Szkolenie pracowników w zakresie rozpoznawania zagrożeń bezpieczeństwa oraz przekazanie im wiedzy na temat tego, co należy zrobić, jeśli uważają, że są atakowani, ostatecznie pomoże chronić firmową sieć, urządzenia i zawartość.

W jaki sposób chronić informacje firmowe?

Chociaż konkretne taktyki bezpieczeństwa informacji i bezpieczeństwa cybernetycznego różnią się od siebie, podstawowe zasady rządzące tymi dwoma obszarami są ostatecznie takie same. Podczas opracowywania polityki bezpieczeństwa informacji lub bezpieczeństwa cybernetycznego w całej firmie, organizacje powinny wziąć pod uwagę triadę CIA - poufność, integralność i dostępność - aby pomóc im w zarządzaniu skutecznymi systemami:

Poufność

Zasada poufności zapewnia, że tylko osoby, które powinny mieć dostęp do treści, sieci lub urządzenia, mogą uzyskać do nich dostęp. W celu zwiększenia poufności należy wprowadzić wiele mechanizmów kontrolnych, takich jak szyfrowanie, ochrona hasłem i klasyfikacja użytkowników. Organizacje mogą również wykorzystywać programy edukacyjne w celu informowania pracowników i innych zainteresowanych stron o znaczeniu zapewnienia poufności.

Integralność

Integralność odnosi się do stanu treści lub sieci i koncentruje się na zapewnieniu, że informacje, urządzenia lub sieci nie zostały zmienione lub naruszone. W przypadku bezpieczeństwa informacji może to być sytuacja, w której ktoś zmienia dane konta bankowego na formularzu płatności, naruszając w ten sposób integralność formularza. Podobnie w przypadku bezpieczeństwa cybernetycznego, jeśli haker zainstaluje wirusa na komputerze, a wirus ten będzie przemieszczał się w sieci, infekując inne urządzenia, integralność sieci i odpowiednich urządzeń zostanie naruszona.

Dostępność

Podczas gdy programy cyberbezpieczeństwa i bezpieczeństwa informacji muszą chronić poufność i integralność informacji, urządzeń i sieci, konieczne jest również, aby programy te nie utrudniały dostępu. Każdy pracownik, który potrzebuje dostępu do treści, sieci i urządzeń, powinien mieć je dostępne. Do czynników ograniczających dostępność należą przerwy w dostawie prądu, ataki typu denial-of-service oraz awarie sprzętu lub oprogramowania. W niektórych przypadkach pracownik, który zapomni hasła lub zostawi urządzenie w domu, może przypadkowo ograniczyć swój dostęp do potrzebnych mu treści.

W dzisiejszych czasach bezpieczeństwo danych i sieci firmy jest niezbędne do osiągnięcia sukcesu biznesowego. Wdrażając intensywne i solidne polityki bezpieczeństwa informatycznego i cybernetycznego, które są strategicznie zaprojektowane w celu ochrony przed atakami o określonym charakterze, organizacje mogą uniknąć zniszczenia swojej reputacji, utraty cennych danych i ostatecznie negatywnego wpływu na marże zysku.

O Autorze

Sébastien Marotte jest prezesem Box na Europę, Bliski Wschód i Afrykę (EMEA). W ciągu ponad 30-letniej kariery Marotte pełnił funkcje kierownicze w najbardziej znanych firmach zajmujących się oprogramowaniem, takich jak Google, Hyperion i Oracle. Kierował kanałami Google Cloud w regionie EMEA jako wiceprezes, a wcześniej przez prawie dekadę pełnił funkcję wiceprezesa Google Cloud EMEA. Jako jeden z pierwszych liderów Google Cloud, Marotte był odpowiedzialny za znaczną część wzrostu i rozwoju w regionie EMEA, w tym za wprowadzenie pakietu G Suite (obecnie Google Workspace).

Źródło: IDG Connect

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200