Świat wygląda zupełnie inaczej niż jeszcze kilka lat temu, nic więc dziwnego, że krajobraz cyberzagrożeń również nieustannie ewoluuje. Nowe metody wykorzystywane przez hakerów powodują, że specjaliści ds. cyberbezpieczeństwa, a w szczególności CISO (Chief Information Security Officers) często mają wrażenie, że działając intensywnie, w rzeczywistości robią niewielkie postępy. Wydaje się, że najbardziej racjonalnym podejściem zespołów ds. cyberbezpieczeństwa jest uznanie, że nigdy nie będą w stanie uchronić firmy przed wszystkimi cyberzagrożeniami.
Celem jest zapewnienie możliwie najlepszej ochrony i ograniczanie do minimum zarówno ryzyka, jak i skutków ewentualnych incydentów. Cyberbezpieczeństwo powinno być integralną częścią każdej linii biznesowej, funkcji, produktu i usługi. Włączenie go do strategii organizacji stało się ważnym zadaniem CISO. Aby dowiedzieć się więcej na ten temat zachęcamy do zapoznania się z polską analizą raportu oraz z globalną publikacją.
Najważniejsze spostrzeżenia z raportu
Cyberstrategie w czterech obszarach
Obszary działań, w których Chief Information Security Officers powinni podejmować kroki w celu zapewnienia bezpieczeństwa swoich organizacji można podzielić na cztery kategorie.
Regulacje
- Świadomość zmieniających się trendów i czynników regulacyjnych oraz tego, w jaki sposób mogą one wpłynąć na strategię technologiczną firmy czy rozwój produktów i usług.
- Znajomość wpływu regulacji na sztuczną inteligencję i automatyzację, określenie jasnej koncepcji możliwych działań firmy, a także bycie na bieżąco z opinią publiczną w tych obszarach.
- Zbadanie automatyzacji monitorowania i raportowania zgodności oraz wyznaczenie członka zespołu, pełniącego funkcję nadzoru regulacyjnego.
- Dostosowanie strategii bezpieczeństwa i prywatności danych do ogólnej strategii biznesowej firmy w celu zapewnienia interesariuszy całej organizacji o spójności i dokładności.
- Strategiczna analiza aspektów związanych z obszarem bezpieczeństwa i prywatności danych wykraczająca poza aktualnie obowiązujące przepisy i obejmująca fundamentalne pytania dotyczące cyfrowego zaufania.
Ludzie
- Stworzenie solidnej kultury cyberbezpieczeństwa, która jest interesująca, angażująca, a w odpowiednich momentach nawet humorystyczna, inspirująca pracowników do właściwego postępowania i sprawiająca, że pierwszą poważną przeszkodą dla atakujących są ludzie.
- Budowa zespołu ds. bezpieczeństwa, łączącego zróżnicowaną paletę umiejętności, pozwalającego zarządzać ogranizacją bez granic, w tym również zależnościami od chmury oraz zewnętrznych kontrahentów.
- Otwarta i klarowna komunikacja, zwłaszcza z liderami różnych funkcji biznesowych, którzy najlepiej znają krytyczne punkty swojej pracy i wskażą potrzeby automatyzacji.
- Multidyscyplinarne i międzykulturowe podejście przejawiajające się w opracowaniu kompleksowego ekosystemu bezpieczeństwa obejmującego wewnętrznych specjalistów ds. linii biznesowych, specjalistów ds. bezpieczeństwa, analityków danych, prawników specjalizujących się w zagadnieniach prywatności danych oraz zewnętrznych specjalistów ds. polityki i branży.
Proces
- Opracowanie spójnego podejścia do zarządzania ryzykiem, zawierającego scenariusze ataków, pozwalającego na redukcję potencjalnych strat.
- Koncentracja na dopasowanych do potrzeb procesach bezpieczeństwa, zapewniających spójne w odbiorze doświadczenia użytkowników.
- Ustanowienie ścisłej kontroli tożsamości i ciągła praca nad uzyskaniem dojrzałego stanu zarządzania tożsamością i usługami.
- Odseparowanie technologii starszego typu pozwalające ograniczyć powierzchnię ataku i powstrzymać możliwe naruszenia bezpieczeństwa.
- Przygotowanie proaktywnego planu odzyskiwania danych, skoncentrowanego na najbardziej krytycznych procesach oraz częste testy w zróżnicowanych warunkach.
Dane i technologia
- Zaufanie najnowszym technologiom, tj. robotyka czy automatyzacja, które potrafią w szybszy i pełniejszy sposób wykrywać niebezpieczeństwa. Automatyzacja jest nieuniknioną rewolucją w bezpieczeństwie.
- Współpraca z dostawcami usług w chmurze w celu zapewnienia szerokiego wglądu w sposób konfigurowania produktów i usług oraz uniknięcia niezamierzonych luk w zabezpieczeniach.
- Kwestia cyberbezpieczeństwa i prywatności uwzględniana od początkowych etapów wprowadzania do firmy nowych technologii, w tym systemów sztucznej inteligencji.
- Jasne określanie obowiązków i odpowiedzialności za sposób przetwarzania i zarządzania krytycznymi danymi oraz za sposób, w jaki wspierają one istotne procesy biznesowe.
Pobierz pełną wersje raportu
Dylematy cyberbezpieczeństwa 2023
Zachęcamy do zapoznania się z pełną treścią raportu KPMG.
Skontaktuj się z nami
Dowiedz się więcej, o tym w jaki sposób wiedza i technologia KPMG mogą pomóc Tobie i Twojej firmie.
Nasi eksperci
Michał Kurek
Partner, Advisory, Szef Zespołu Cyberbezpieczeństwa w KPMG w Polsce i Europie Środkowo-Wschodniej
KPMG w Polsce
Newsletter
Chcesz otrzymywać najświeższe informacje biznesowe?