Czym się różni bezpieczeństwo cybernetyczne od bezpieczeństwa informacji?

  • Sébastien Marotte,

Podczas gdy większość firm stosuje solidne środki ostrożności w zakresie bezpieczeństwa cybernetycznego, wiele z nich często nie posiada dedykowanej strategii bezpieczeństwa informacji, przez co są narażone na utratę cennych danych. Zrozumienie różnic między bezpieczeństwem cybernetycznym a bezpieczeństwem informacji jest pierwszym krokiem do zapewnienia, że firmy mogą skutecznie chronić swoje informacje we współczesnym krajobrazie zagrożeń.

Shutterstock

Od międzynarodowych korporacji po małe firmy, każda organizacja posiada treści o znaczeniu krytycznym dla biznesu. Niezależnie od tego, czy chodzi o niezależnego sprzedawcę przechowującego dane osobowe klientów, czy dużą firmą farmaceutyczną posiadającą plany kolejnego leku ratującego życie, wszystkie organizacje posiadają treści, które muszą być chronione przed atakami osób trzecich i innych nieupoważnionych użytkowników.

Biorąc pod uwagę, że 39% brytyjskich firm zgłosiło naruszenie bezpieczeństwa cybernetycznego w ciągu ostatnich 12 miesięcy, posiadanie solidnych środków bezpieczeństwa nigdy nie było bardziej konieczne. Jednak podczas gdy większość firm stosuje solidne środki ostrożności w zakresie bezpieczeństwa cybernetycznego, wiele z nich nie posiada specjalnej strategii bezpieczeństwa informacji i w rezultacie jest narażonych na ryzyko utraty cennych danych.

Zobacz również:

Pierwszym krokiem, jaki muszą wykonać firmy i liderzy technologiczni, jest zrozumienie różnic pomiędzy bezpieczeństwem cybernetycznym a bezpieczeństwem informacji, aby skutecznie chronić swoje dane w rozszerzającym się, nowoczesnym krajobrazie zagrożeń.

Cybersecurity, bezpieczeństwo informacji...? Czy to nie jest to samo?

Mówiąc najprościej, cyberbezpieczeństwo to szerokie podejście, jakie organizacja przyjmuje w celu ochrony swoich danych, sieci i urządzeń przed zagrożeniami elektronicznymi lub cyfrowymi. Naruszenia te mogą polegać na uzyskaniu przez złośliwy podmiot nieuprawnionego dostępu do sieci, urządzenia lub treści albo na zainstalowaniu złośliwego oprogramowania na urządzeniu lub w sieci. Aby zapobiec tym zagrożeniom, należy wprowadzić środki kontroli bezpieczeństwa cybernetycznego, w tym dostęp do sieci i WiFi, konfiguracje sprzętu i oprogramowania oraz zapory sieciowe.

Częściowo pod pojęciem cyberbezpieczeństwa kryje się bezpieczeństwo informacji (infosec), które koncentruje się na ochronie treści i danych. Informacja, w tym przypadku, może przybierać różne formy, od czysto cyfrowych treści, takich jak filmy i arkusze kalkulacyjne, do fizycznych formatów, takich jak pliki papierowe lub dokumenty drukowane.

Zagrożenia dla bezpieczeństwa informacji obejmują kradzież danych fizycznych, usuwanie treści, naruszenie integralności treści oraz nieuprawniony dostęp do danych i treści. Środki kontroli bezpieczeństwa informacji mogą być zarówno cyfrowe, takie jak szyfrowanie i ochrona hasłem, jak i fizyczne, takie jak stosowanie zamków w szafkach na dokumenty.

Ponieważ informacje firmowe mogą być podatne na ataki zarówno cyfrowe, jak i fizyczne, ważne jest, aby firmy posiadały solidne zabezpieczenia infosec w uzupełnieniu do swoich zabezpieczeń cybernetycznych. Te dwa elementy działają razem, chroniąc organizacje przed różnymi zagrożeniami.

Na przykład szyfrowanie jest niezbędnym elementem kontroli, który pozwala firmom chronić swoje treści, a także dane znajdujące się na ich urządzeniach i w sieciach. Podobnie, ochrona hasłem i narzędzia uwierzytelniania, takie jak uwierzytelnianie wieloczynnikowe, pozwalają firmom ograniczyć dostęp i zweryfikować tożsamość osoby, zanim będzie ona mogła dostać się do urządzenia, treści lub uzyskać dostęp do sieci firmowej.

Edukacja jest również podstawowym aspektem zarówno polityki bezpieczeństwa cybernetycznego, jak i polityki bezpieczeństwa informacji, a szkolenia muszą być wykorzystywane jako okazja do wyjaśnienia pracownikom zasad i metod. Szkolenie pracowników w zakresie rozpoznawania zagrożeń bezpieczeństwa oraz przekazanie im wiedzy na temat tego, co należy zrobić, jeśli uważają, że są atakowani, ostatecznie pomoże chronić firmową sieć, urządzenia i zawartość.

W jaki sposób chronić informacje firmowe?

Chociaż konkretne taktyki bezpieczeństwa informacji i bezpieczeństwa cybernetycznego różnią się od siebie, podstawowe zasady rządzące tymi dwoma obszarami są ostatecznie takie same. Podczas opracowywania polityki bezpieczeństwa informacji lub bezpieczeństwa cybernetycznego w całej firmie, organizacje powinny wziąć pod uwagę triadę CIA - poufność, integralność i dostępność - aby pomóc im w zarządzaniu skutecznymi systemami:

Poufność

Zasada poufności zapewnia, że tylko osoby, które powinny mieć dostęp do treści, sieci lub urządzenia, mogą uzyskać do nich dostęp. W celu zwiększenia poufności należy wprowadzić wiele mechanizmów kontrolnych, takich jak szyfrowanie, ochrona hasłem i klasyfikacja użytkowników. Organizacje mogą również wykorzystywać programy edukacyjne w celu informowania pracowników i innych zainteresowanych stron o znaczeniu zapewnienia poufności.

Integralność

Integralność odnosi się do stanu treści lub sieci i koncentruje się na zapewnieniu, że informacje, urządzenia lub sieci nie zostały zmienione lub naruszone. W przypadku bezpieczeństwa informacji może to być sytuacja, w której ktoś zmienia dane konta bankowego na formularzu płatności, naruszając w ten sposób integralność formularza. Podobnie w przypadku bezpieczeństwa cybernetycznego, jeśli haker zainstaluje wirusa na komputerze, a wirus ten będzie przemieszczał się w sieci, infekując inne urządzenia, integralność sieci i odpowiednich urządzeń zostanie naruszona.

Dostępność

Podczas gdy programy cyberbezpieczeństwa i bezpieczeństwa informacji muszą chronić poufność i integralność informacji, urządzeń i sieci, konieczne jest również, aby programy te nie utrudniały dostępu. Każdy pracownik, który potrzebuje dostępu do treści, sieci i urządzeń, powinien mieć je dostępne. Do czynników ograniczających dostępność należą przerwy w dostawie prądu, ataki typu denial-of-service oraz awarie sprzętu lub oprogramowania. W niektórych przypadkach pracownik, który zapomni hasła lub zostawi urządzenie w domu, może przypadkowo ograniczyć swój dostęp do potrzebnych mu treści.

W dzisiejszych czasach bezpieczeństwo danych i sieci firmy jest niezbędne do osiągnięcia sukcesu biznesowego. Wdrażając intensywne i solidne polityki bezpieczeństwa informatycznego i cybernetycznego, które są strategicznie zaprojektowane w celu ochrony przed atakami o określonym charakterze, organizacje mogą uniknąć zniszczenia swojej reputacji, utraty cennych danych i ostatecznie negatywnego wpływu na marże zysku.

O Autorze

Sébastien Marotte jest prezesem Box na Europę, Bliski Wschód i Afrykę (EMEA). W ciągu ponad 30-letniej kariery Marotte pełnił funkcje kierownicze w najbardziej znanych firmach zajmujących się oprogramowaniem, takich jak Google, Hyperion i Oracle. Kierował kanałami Google Cloud w regionie EMEA jako wiceprezes, a wcześniej przez prawie dekadę pełnił funkcję wiceprezesa Google Cloud EMEA. Jako jeden z pierwszych liderów Google Cloud, Marotte był odpowiedzialny za znaczną część wzrostu i rozwoju w regionie EMEA, w tym za wprowadzenie pakietu G Suite (obecnie Google Workspace).

Źródło: IDG Connect

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem IDGLicensing@theygsgroup.com