top of page

А ви перевіряєте ефективність своїх інструментів кібербезпеки?

Всі знають, що потрібно для забезпечення кібербезпеки організації: встановити ефективні технології, найняти професійну команду і налаштувати робочі процеси. Так, для цього потрібно багато грошей і часу, але у підсумку ви очікуєте, що ваша організація буде захищеною.


Недавній звіт Mandiant Security Effectiveness Report 2020 року від компанії FireEye показує, що на практиці все зовсім не так. 53% атак закінчуються тим, що хакери проникають у середовища жертв і їх не виявляють. А сповіщення про атаки генеруються лише у 9% випадках. Більшість організацій і їхні команди безпеки не виявляють серйозних загроз, навіть коли використовують платформи SIEM або SOAR.


У ході дослідження експерти провели тисячі тестів на великих підприємствах із 11 галузей, використовуючи хакерські методи і тактики. Організації, що брали участь в дослідженні, використовували для захисту 123 провідних технології безпеки, включаючи рішення для захисту мережі, електронної пошти, робочих станцій і хмарних технологій.


Звіт Mandiant показує, що компанії, які інвестують значні кошти в інфраструктуру безпеки, наймають і навчають працівників і впроваджують процеси для захисту критично важливих активів, все одно працюють в умовах набагато більших ризиків, ніж вони думають, і у своїх діях часто спираються на припущення, що не відповідають дійсності.


У своєму висновку автори звіту вказують, що причиною такого результату є те, що компанії не перевіряють, наскільки ефективними є різні інструменти безпеки. І що найкращим способом змінити ситуацію є проведення оцінки роботи систем безпеки, їх оптимізація і раціоналізація.

Командам безпеки потрібно постійно моніторити та аналізувати ефективність інструментів безпеки, щоб мати кількісні докази існуючих прогалин у безпеці, а також підтверджувати ефективність існуючих програм безпеки.

Одним із ефективних сервісів у цьому контексті є оцінка компрометації (compromise assessment). Вона дозволяє провести повний аудит цифрових активів і додатків, виявити кіберзагрози й індикатори компрометації, діагностувати недоліки в роботі відділу ІТ та кібербезпеки, а також знайти технічні свідчення діючих заходів безпеки і відхилень, які необхідно виправити. Такий аналіз допомагає виявити, які засоби контролю працюють, які не працюють, а які відсутні.

Ще одним ефективним рішенням є підключення компанії до SOC, що дозволяє суттєво підвищити можливості постійного моніторингу своєї ІТ-інфраструктури для виявлення прихованих аномалій поведінки, раннього виявлення загроз та реагування на інциденти.


Такі заходи дозволять мінімізувати кібер ризики, захистити критично важливі активи, репутацію і економічну цінність організації.

bottom of page