Журнал ТЗ № 6 2018 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2018
№ 6
статьи



Журнал ТЗ № 6 2018



Раздел: Стоп-кадр
Тема: Кибербезопасность
Автор:

Три части эффективной стратегии кибербезопасности


Развитие компьютерных и интернет-технологий попутно влечет за собой рост количества киберугроз, которые могут иметь разрушительные последствия для компаний. Компании несут дополнительные расходы, связанные с возникновением ответственности перед третьими лицами, из-за действий, направленных на кражу или повреждение данных. Кроме того, может пострадать репутация компании, которая подверглась хакерской атаке, что в перспективе напрямую влияет на доходность бизнеса. Эволюция кибератак ясно показала, что уязвимы даже компании, применяющие передовые технологии безопасности. Для тех, кто работает в индустрии видеонаблюдения, ситуация аналогична.

Хакеры ищут слабые места в ИТ-инфраструктуре организаций. С ростом количества решений, основанных на IP-камерах, облачных хранилищах и удаленном мониторинге, поставщики современных технологий безопасности и видеонаблюдения оказываются под пристальным вниманием злоумышленников. Причины, по которым хакеры интересуются сетью безопасности организации, могут сильно различаться: кража ценной и конфиденциальной информации, вымогательство, блокировка мониторинга преступной деятельностью и т. д.

К счастью, поставщики услуг и оборудования видеонаблюдения, такие как Pelco, активно строят безопасную технологическую платформу и обеспечивают конечных пользователей и партнеров необходимыми инструментами киберзащиты для предотвращения всех видов нарушений, связанных с данными.

Ниже перечислены три важнейшие части эффективной стратегии кибербезопасности.

Технология

Предоставление партнерам и конечным клиентам самой современной технологии является ключевой частью снижения рисков взлома.

В Pelco мы постоянно работаем над повышением безопасности наших продуктов, подвергая их тщательному тестированию для выявления любых уязвимостей, прежде чем они попадут на рынок. Если обнаружена уязвимость, мы стремимся немедленно сообщить об этом нашим партнерам, чтобы они могли как можно быстрее получить доступ к необходимому обновлению прошивки.

Обучение

Существует распространенное заблуждение о том, что многие потери, связанные с атаками на данные, являются результатом несовершенства технологий защиты. Хотя всегда присутствует влияние технологического элемента, многие громкие взломы систем происходят из-за человеческих ошибок. Даже самая передовая технология шифрования не может защитить компанию от утечки данных, если пользователь системы применяет пароли, которые можно легко расшифровать. Точно так же, самая лучшая технология не может помешать тому, чтобы сотрудник службы безопасности стал жертвой фишинга.

Pelco предоставляет клиентам и конечным пользователям возможность значительно снизить количество нарушений с помощью системы управления рисками, которая включает в себя полный комплекс различных мер, от разработки надежных паролей до защиты уязвимых активов, таких, например, как камеры наружного наблюдения.

Процессы

В дополнение к первоклассным технологиям и тщательному обучению компании для минимизации рисков должны оптимизировать свои бизнес-процессы и политику. В зависимости от особенностей объекта и его персонала, это могут быть очень разные мероприятия. Здесь нужно иметь четкое понятие о потенциальных источниках нарушений, предусмотреть возможные ошибки и злонамеренное нападение. Крайне важно, чтобы клиенты были в курсе того, как их новая или уже какое-то время назад установленная система видеонаблюдения противостоит угрозам кибербезопасности. Компании заинтересованы в том, чтобы производитель придерживался основных заявленных принципов.

Целостность систем видеонаблюдения с точки зрения ее уязвимости обеспечивается мерами, направленными на защиту от хакеров, а также традиционными мерами безопасности, направленными на защиту любого ценного физического ресурса.

Компания Pelco, несомненно, очень много делает для обеспечения кибербезопасности своих продуктов и решений. Например, она первой на российском рынке безопасности провела успешное тестирование систем видеонаблюдения с решениями от «Лаборатории Касперского». Но при этом компания считает, что организации не должны слепо доверяться новым технологиями. Хотя регулярное обновление технологий является ключом к обеспечению максимальной безопасности, всеобъемлющий подход к кибербезопасности не может опираться исключительно на технологические решения. В конце концов, большинство нарушений являются результатом не только проблем с технологией, но и человеческой ошибки.

Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».