Що таке Azure Databricks?
10 Чер 2022 2 хв. читати
5 вразливостей в IT-інфраструктурі компанії, які загрожують цифровій безпеці
Кібербезпека є основою цифрової трансформації бізнесу. Віддалений та гібридний формати роботи, електронний документообіг, використання особистих та робочих пристроїв – це лише невеликий перелік факторів, які створюють ризики для різноманітних кіберзагроз.
Якщо в компанії ще не стикалися з атаками на облікові дані співробітників, корпоративну інформацію, пристрої або мережу, з великою ймовірністю це станеться рано чи пізно. Але, працюючи в офісі або віддалено, до цього можна підготуватися та мінімізувати ризики.
5 найпоширеніших вразливостей цифрового робочого місця:
- Особисті та корпоративні пристрої
Можливість використання особистих пристроїв для роботи з поштою, документами, відео та аудіо дзвінків забезпечує мобільність працівників. Водночас з’являються великі ризики, що пристрій буде втрачено або скомпрометовано, викрадено паролі або персональну інформацію. - Несанкціоноване використання корпоративної інформації
Поза офісом та за межами мережі компанії IT-адміністратори втрачають контроль над тим, яка корпоративна інформація – бази даних та особові дані співробітників, юридична та фінансова документація – яким чином використовується.На які e-mail адреси ваші співробітники надсилають листи? Які програми копіюють чи встановлюють на робочі комп’ютери? В які додатки завантажуються робочі документи? Чи може бути інформація роздрукована сторонніми особами або використана у неправомірних цілях? - Фішингові та спам-атаки в пошті, шкідливі вкладення
Наприклад, у період пандемії, коли більшість співробітників компаній почали працювати віддалено, рівень атак фішингу виріс на 667%. Це атаки, коли особа отримує електронний лист із безпечною, на перший погляд, інформацією. У ньому міститься посилання, після натискання на яке користувач потрапляє на сайт зі шкідливим кодом, який збирає ідентифікаційну інформацію для подальшого використання у неправомірних цілях. - Небезпечні та несанкціоновані програми, інстальовані з магазину програм у телефоні
Безкоштовні програми, які ми використовуємо для роботи створюють потенційні ризики для викрадення зловмисниками логінів, паролів з облікових записів. Співробітники на особисті та робочі пристрої встановлюють додатки з магазинів Apple Store та Google Play без налаштування політик безпеки. - Хаотичні канали зв’язку та точки входу у внутрішню корпоративну мережу
Зберігання та передача третім особам документів через програми, не санкціоновані службою безпеки – один із найпоширеніших видів витоку корпоративної інформації.
Ці п’ять загроз відкривають бізнесу усвідомлення масштабу ризиків та наслідків від кібератак і спонукають до впровадження комплексної стратегії безпеки – для своїх клієнтів ми пропонуємо використовувати модель Zero Trust.
Вона вимагає суворої перевірки ідентичності для кожної людини та пристрою, які намагаються отримати доступ до ресурсів у мережі, незалежно від того, чи знаходяться вони всередині або за межами периметра мережі.
Фундаментальна область захисту Zero Trust – це швидка та точна ідентифікація авторизованих користувачів та надання їм належного доступу до інформації та програм, необхідних для виконання роботи. Більше про це розкажемо на вебінарі 14 червня