Atak wykorzystujący jedną lukę może sparaliżować firmę

KP
opublikowano: 26-03-2019, 22:00

Trzy pytania do Roberta Pakowskiego, Business Development Managera w Fujitsu

1. Jaka jest odpowiedź biznesuna wyrafinowane ataki hakerskie?

Wyzwanie cyberbezpieczeństwa zmusza firmy do ustanowienia kompleksowych polityk zarządzania bezpieczeństwem informacji ITSMS (IT security management system). Kluczową rolę odgrywa w nich zarządzanie zagrożeniami, czyli identyfikacja, ocena ryzyka, sposoby eliminowania go, a także cykliczny przegląd zagrożeń. Najważniejsza jest identyfikacja i ocena zidentyfikowanych zagrożeń pod kątem prawdopodobieństwa ich wystąpienia, wpływu na biznes i ewentualnych kosztów związanych z ich zaistnieniem, usunięciem skutków, jak i odtworzeniem środowiska do stanu wyjściowego.

2. Co firmy robią, gdy uda im się zidentyfikować i ocenić cyberzagrożenia oraz możliwy ich wpływ na biznes?

Często sięgają po wyspecjalizowane rozwiązania klasy Data Protection, które przez swoją skalowalność umożliwiają realizację polityki bezpieczeństwa zarówno w dużych, jak i małych firmach. Wdrażając je, mogą określić rygorystyczne, a jednocześnie — co ważniejsze — możliwe do osiągnięcia parametry RPO (Restore Point Objectives) i RTO (Restore Time Objectives) dla kluczowychsystemów wspierających biznes. Mogą ten cel osiągnąć, ale z pomocą dodatkowego rozwiązania klasy Disaster Recovery, które zarówno minimalizuje czas przywracania systemów, jak i minimalizuje potencjalny wolumen utraconych danych. W obliczu groźby cyberataku, który może sparaliżować biznes, zarządy firm sięgają też po kompleksowe rozwiązania VDI (Virtual Desktop Infrastructure). W ten sposób centralizują przechowywanie i przetwarzanie danych w centrum danych (datacenter), zwiększają ich bezpieczeństwo i eliminują konieczność zabezpieczenia danych gromadzonych na stacjach roboczych — desktopach, laptopach itp.

3. Czy po zastosowaniu wspomnianych zabezpieczeń firma może poczuć, że jest cyberbezpieczna?

Nigdy nie należy wpadać w samozadowolenie. Zwłaszcza większe firmy, które przetwarzają dużo danych, sięgają obecnie po rozwiązania dedykowane dużym hurtowniom danych w celu eliminacji ryzyka biznesowego i technologicznego związanego z SPOF (Single Point Of Failure). Paraliż firmy może bowiem być następstwem wykorzystania przez hakerów tylko jednej podatności. Gdy jednak firma stosuje funkcje dynamicznej rekonfiguracji wszystkich komponentów, w tym tak kluczowych jak płyta systemowa (System Board) czy zespół I/O (IO Unit), to uzyskuje zdolność ich dodawania lub zastępowania online, bez przerwy w dostarczaniu świadczonej usługi.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: KP

Polecane

Inspiracje Pulsu Biznesu