Acest site foloseste Cookie-uri, conform noului Regulament de Protectie a Datelor (GDPR), pentru a va asigura cea mai buna experienta online. In esenta, Cookie-urile ne ajuta sa imbunatatim continutul de pe site, oferindu-va dvs., cititorul, o experienta online personalizata si mult mai rapida. Ele sunt folosite doar de site-ul nostru si partenerii nostri de incredere. Click AICI pentru detalii despre politica de Cookie-uri.
Acest site foloseste Cookie-uri, conform noului Regulament de Protectie a Datelor (GDPR), pentru a va asigura cea mai buna experienta online. In esenta, Cookie-urile ne ajuta sa imbunatatim continutul de pe site, oferindu-va dvs., cititorul, o experienta online personalizata si mult mai rapida. Ele sunt folosite doar de site-ul nostru si partenerii nostri de incredere. Click AICI pentru detalii despre politica de Cookie-uri. Sunt de acord cu politica de cookie
X

Autentificare cont

Tine-ma minte

Ati uitat parola? Click aici pentru a recupera user/parola

Nu aveti cont?
X

Recuperare user/parola

Te rugam sa introduci adresa de email pe care ai folosit-o la inregistrarea contului tau.

X

Deblocare automata cont

Te rugam sa introduci adresa de email pe care ai folosit-o la inregistrarea contului tau.

Autentificare Inregistrare cont
Portal actualizat la 18 Aprilie 2024
Contine toate actele normative din domeniu, actualizate la zi - parteneriat Legis
PortalProtectiaDatelor.ro Un produs marca Rentrop&Straton
  • Intrebari si raspunsuri
  • Modele de documente
  • Opinia Specialistului
  • track_changesControl protectia datelor
  • Abilitatile cyber security necesare pentru afacere


    Ce competente sunt necesare pentru un expert in domeniul securitatii IT?

    Peisajul amenintarilor IT evolueaza in mod constant si rapid, iar noile riscuri de securitate isi cresc volumele si tipologiile in fiecare zi. Nu numai ca evolueaza rapid, dar ele devin din ce in ce mai avansate, ceea ce inseamna ca organizatiile trebuie sa ramana ancorate pe langa tendintele actuale pentru a minimiza riscul pentru afacerile lor.

    Pentru a face fata incidentelor de securitate, fie ca este vorba de evitarea acestora, fie de tratarea acestora atunci cand se produc, personalul IT are nevoie de o abilitate foarte specifice pentru a mentine infrastructura si amenintarile la adresa securitatii afacerii.
    Hardware-ul si software-ul trebuie sa fie securizate, retelele trebuie bine configurate, firewall-urile blocand zidurile companiei impotriva potentialelor amenintari.
    Artificial Intelligence-AI si Internet of Things-IoT au complicat lucrurile putin, cu date si informatii raspandite mai peste tot, aceste concepte relativ noi necesitand o expertiza speciala pentru a fi gestionate in mod eficient.

    Expertii sustin ca exista doua tipuri de hackeri: cel etic, care este mai prietenos, si care lucreaza in termeni buni cu o afacere pentru a descoperi defectele, si cel rau, opusul polar, care depune eforturi impotriva afacerii pentru a penetra sistemele informatice si pentru a incalca apararile de securitate ale unei companii. Aceasta activitate malitioasa ar putea fi realizata prin intermediul atacurilor DDoS Distributed Denial of Service Attack sau prin exploatarea vulnerabilitatilor in aplicatiile de zi cu zi. Dar indiferent de risc, personalul de securitate IT trebuie sa fie suficient de pregatit sa lupte impotriva acestor hackeri si sa se asigure ca acestia ca nu pot intra in retea.
    In continuare prezentam principalele masuri de securitate pe care o companie trebuie sa le acopere...
    Securitatea retelei
    Securitatea cibernetica nu se refera numai la amenintarile externe. Amenintarile interne, fie accidentale, fie daunatoare, reprezinta, de asemenea, un risc semnificativ pentru organizatii. O buna securitate a retelei este esentiala pentru prevenirea pierderii datelor personale si corporative din cauza acestui tip de incident si orice candidat in domeniul securitatii IT ar trebui sa poata adopta politici si controale in interiorul si in jurul retelei. Astfel de politici ar putea include controlul accesului la retea, respectiv restrictionarea anumitor tipuri de dispozitive care pot accesa reteaua sau restrictionarea a ceea ce poate face un dispozitiv sau un utilizator o data conectat la retea. De exemplu, cei care nu sunt angajati la departamentul Resurse Umane nu ar trebui sa poata accesa fisierele HR si nici cei care nu lucreaza in departamentul financiar sa poata accesa datele financiare.

    Exista o gama larga de instrumente disponibile administratorilor de retea pentru a pune in aplicare aceste tipuri de politici, inclusiv VPN (retele private virtuale), firewall-uri sau inovatii mai recente, cum ar fi algoritmii de invatare a masinilor, care pot identifica rapid cand un utilizator sau dispozitiv se comporta neobisnuit si ii taie accesul. Software-ul poate fi de asemenea implementat pentru a imparti serverele in micro-segmente, care pot opri raspandirea unei infectii in intreaga retea.

    Securitatea cloud
    In prezent, practic toate organizatiile folosesc cloud-ul intr-o oarecare masura, ceea ce inseamna ca aceste organizatii trebuie sa asigure securitatea datelor si aplicatiile utilizand cloud-ul suplimentar fata de asigurarea propriei infrastructuri la fata locului.

    Exista, totusi, o lipsa de profesionisti in domeniul securitatii informatice, cu experienta in cloud. Aproape o treime (29%) dintre intreprinderi pretind ca au o lipsa de abilitati de securitate cloud, potrivit sondajului realizat in anul 2017 de ISSA/ESG (Information Systems Security Association International/Enterprise Strategy Group). Responsabilitatea pentru asigurarea securitatii datelor si a aplicatiilor din cloud apartine organizatiei, si nu companiei care furnizeaza serviciul cloud. Intrucat organizatiile migreaza de la amenintarile la fata locului la amenintarile bazate pe cloud, acestea au nevoie de profesionisti cu abilitati de securitate in cloud.

    Printre amenintarile de securitate din cloud se numara gestionarea slaba a identitatii, intrucat hackerii se pot masca ca utilizatori legitimi pentru a accesa, modifica si sterge datele.
    O alta problema de securitate a cloud-ului o constituie aplicatiile cloud neasigurate. Majoritatea aplicatiilor si serviciilor cloud folosesc API-uri (API s-Application Programing Interface) pentru a comunica si a transfera date. Aceasta inseamna ca securitatea API afecteaza in mod direct securitatea serviciului cloud. Sansa unei incalcari a datelor creste atunci cand tertilor li se acorda acces la API-uri.


    Risk management
    Abilitatea de baza pe care orice specialist in domeniul securitatii informatice trebuie sa o aiba este o intelegere adecvata si eficienta a managementului riscului - stiind cum sa raspunda cel mai bine daca si cand compania este lovita de o amenintare. Gestionarea corecta si eficienta a riscurilor se bazeaza intotdeauna pe strategii si proceduri solide pentru a face fata evenimentelor de securitate.

    Conform Stay Safe Online Initiative apartinand NCSA-National Cyber Security Alliance, o astfel de strategie trebuie sa urmeze trei etape: prevenirea (reducerea riscului unui atac), rezolutia (pasii urmatori in cazul in care un atac are succes), apoi restituirea, sau, in general, atenuarea oricaror consecinte ale unui hack). O astfel de strategie ar trebui sa urmeze trei etape: prevenirea (modul de reducere a riscului unui atac), rezolutia (pasii urmatori in cazul in care un atac are succes), apoi restituirea (reparatia increderii clientilor sau, in general, atenuarea oricaror consecinte ale unui hack).

    Deoarece riscul nu poate fi eliminat in intregime, aceasta abilitate este incredibil de importanta. Gestionarea riscurilor ajuta la prevenirea sau scaderea nesigurantei in cadrul unei organizatii si imbunatateste eficienta globala, increderea si reputatia.

    Managementul patch-urilor si software-urilor
    Atunci cand o organizatie stocheaza o multime de date (personale si corporative) in propriile centre de date, are nevoie de un expert in securitate IT care intelege importanta actualizarilor software regulate, precum si modul in care acestea sa fie difuzate in intreaga companie, cu cea mai mica intrerupere posibila. Gestionarea pach-urilor este esentiala pentru a asigura ca actorii rau-intentionati nu pot ataca o organizatie printr-o vulnerabilitate dezvaluita.

    Organizatiile care utilizeaza produse de tipul software SaaS vor respira mai usor deoarece actualizarile sunt facute in cloud direct de la furnizor. Totusi, este important sa tineti cont de problemele de securitate din cadrul acestor produse.

    Analiza Big Data
    Analiza cantitatilor mari de date este o alta abilitate esentiala in securitatea cibernetica. Un exemplu bun al modului in care analiza datelor reprezinta o abilitate utila de securitate cibernetica poate fi gasit atunci cand ne uitam la amenintarile persistente avansate (APT- Advanced Persistent Threats ).

    APT-urile, in general, au ca scop furtul de informatii de proprietate intelectuala sau de afaceri strategice si sunt in prezent printre cele mai grave amenintari la adresa securitatii organizatiilor.

    Analiza datelor de mari dimensiuni este benefica pentru detectarea APT-urilor, deoarece exista in mod obisnuit o cantitate uriasa de date la care trebuie sa ne uitam pentru a gasi ceva anormal. Fara aceasta, acest proces ar dura mult mai mult si ar fi mai putin probabil sa identifice eventualele amenintari.

    Abilitati non-tehnice
    Cand vine vorba de securitatea informatica, abilitatile non-tehnice sunt la fel de importante ca expertiza tehnica. De exemplu, abilitatile puternice de comunicare sunt esentiale pentru comunicarea clara a unei amenintari si pentru a se asigura ca alte departamente inteleg importanta securitatii cibernetice. Munca in echipa si colaborarea joaca, de asemenea, un rol esential deoarece expertii lucreaza in diferite echipe pentru a se asigura ca activitatea de la locul de munca se desfasoara in mod eficient.

    Guvernanta
    Guvernanta joaca un rol important si in securitatea informatica. De exemplu, in cazul in care apare o incalcare a securitatii informatiilor din cloud computing, furnizorul de servicii ar trebui sa alerteze toti clientii cu privire la incalcarea respectiva - chiar si pe cei care nu au fost afectati. Furnizorul ar trebui apoi sa depuna eforturi pentru a identifica si rezolva problemele sau vulnerabilitatile. In conformitate cu noile legi privind protectia datelor, cunoscute sub numele de Regulamentul general privind protectia datelor (GDPR), organizatiile trebuie sa informeze utilizatorii afectati si autoritatea pentru protectia datelor in decurs de 72 de ore de la incalcare sau sa se confrunte cu o amenda administrativa de pana la 2% din cifra de afaceri sau 10 milioane euro.

    Timp pentru unele automatizari?
    O solutie care este propusa pentru a acoperi problematica diferentei de competente profesionale in domeniul securitatii cibernetice, imbunatatind in acelasi timp securitatea in organizatii in ansamblu, este utilizarea sporita a automatizarii.

    Cele mai multe dintre acestea se concentreaza pe utilizarea tehnologiei de tip machine learning - ML si a inteligentei artificiale (AI- Artificial Intelligence) pentru a identifica mai repede amenintarile cunoscute si potentiale, reducand, de asemenea, unele dintre falsurile pozitive observate in automatizarile anterioare. Aceasta inseamna ca orice lucru marcat ca o problema potentiala este mai putin probabil sa fie o risipa de timp uman.

    AI si ML pot identifica amenintarile in functie de tipul acestora, cum ar fi incercarile de rascumparare sau de phishing, fie ca este vorba sau nu de un malware cunoscut. De asemenea, pot identifica comportamente eronate ale unor utilizatori, de exemplu, daca o persoana care lucreaza in intervalul de timp 09 a.m.-5 p.m. devine activa la ora 3 dimineata sau incearca sa acceseze sistemele si datele pe care nu le are in mod normal sau nu are privilegiile corespunzatoare. Acest lucru ar putea indica o activitate hack de succes sau o amenintare de interior care pot face obiectul unei investigatii efectuata de catre membrii calificati ai echipei IT.

    Cele mai moderne software-uri de securitate ofera pentru organizatii capabilitati AI si ML, desi ceea ce alegeti sa adoptati va depinde de abilitatile deja prezente in afacerea dvs.
    Daca nu exista nimeni care sa stie cum sa investigheze si sa remedieze hack-urile potentiale si reale, va trebui sa antrenati pe cineva cu extertiza in aceasta zona pentru a utiliza software-ul eficient.

    Newsletter PortalProtectiaDatelor.ro

    Munca la domiciliu - Aspecte practice privind GDPR

    Ramai la curent cu toate solutiile propuse de specialisti.
    Aboneaza-te ACUM la Newsletterul PortalProtectiaDatelor.ro si primesti cadou Raportul special "Munca la domiciliu - Aspecte practice privind GDPR"!

    Da, doresc sa ma abonez si sa primesc informatii despre produsele, serviciile, evenimentele etc. oferite de Rentrop & Straton. Termeni si conditii de utilizare a site-ului Nota de informare

    x