Menu
Tablet menu

True security, where does it start?

True security, where does it start?

Истинная безопасность, с чего она начинается? 

Looking at how businesses operate today, it is noticeable that digital security is coming to the fore even in industries that have not yet used IT services and solutions.

Наблюдая, как сегодня работают предприятия, заметно, что цифровая безопасность выходит на первый план даже в тех отраслях, которые до сих пор не использовали ИТ-услуги и решения.

Increased network traffic has created additional gaps that allow cybercriminals to get hold of valuable and sensitive data. How do you protect yourself so that you stay completely safe and at the same time be prepared for any emergency?

Возросший сетевой трафик создал дополнительные бреши, позволяющие киберпреступникам завладевать ценными и конфиденциальными данными. Как защитить себя, чтобы оставаться в полной безопасности и в то же время быть готовым к любой чрезвычайной ситуации? 

Cyber threats: can affect any business

Киберугрозы: может коснуться любого бизнеса

The pandemic has led to a massive increase in cybercrime and forced organizations to invest significantly more in cybersecurity. As everyone, regardless of industry, has been forced to telecommute, there have been significant changes in the way businesses are managed. Before the pandemic, many companies did not have IT specialists on their staff, while today their presence is becoming a necessity in all industries.

Пандемия привела к массовому росту киберпреступности и вынудила организации значительно больше инвестировать в кибербезопасность. Поскольку все, независимо от отрасли, были вынуждены перейти на удаленный режим работы, произошли существенные изменения в способах управления бизнесом. До пандемии многие компании не имели в своем штате ИТ-специалистов, тогда как сегодня их наличие становится необходимостью во всех отраслях.

Alas, the haste with which companies introduced new, not always correct technologies, led to significant gaps, as a result, hackers gained access to internal systems, which threatened the daily functioning or even the existence of companies. For this reason, cybersecurity training, segregation of responsibility for maintaining security, and a zero-trust policy are priorities today.

Увы, спешка, с которой компании внедряли новые, не всегда верные технологии, привела к значительным пробелам, в результате хакеры получили доступ к внутренним системам, что поставило под угрозу повседневное функционирование или даже существование компаний. По этой причине сегодня приоритетными являются обучение сотрудников кибербезопасности, разделение ответственности за поддержание безопасности и политика нулевого доверия.

Organizations face data protection challenges

Организации сталкиваются с проблемами защиты данных

According to the 2021 Global Data Protection Index survey of 1,000 global IT leaders, 67% of organizations are unsure that all business-critical data can be recovered in the event of a disruptive cyberattack. Increased network traffic has made hackers extremely dynamic, and their attacks are often carried out at levels that exceed the protections that exist in most companies. One of the fastest growing types of cybercrime is ransomware - malicious software that blocks access to a computer or prevents critical data from being read. This type of attack is quite common during holidays when the technical team cannot respond quickly. Lack of immediate response, in turn, leads to increased downtime costs. In addition, prolonged outages put companies at risk of losing their image. Thus, the problems that a hacker attack can cause are indeed multifaceted and, no doubt, extremely serious on all levels.

Согласно результатам опроса 1 000 глобальных ведущих лиц в сфере ИТ, проведенного в 2021 году в рамках исследования Global Data Protection Index, 67% организаций не уверены, что все критические для бизнеса данные могут быть восстановлены в случае разрушительной кибератаки. Возросший сетевой трафик сделал хакеров чрезвычайно динамичными, и их атаки часто осуществляются на уровнях, превосходящих меры защиты, существующие в большинстве компаний. Одним из наиболее стремительно распространяющихся видов киберпреступлений являются программы-вымогатели (ransomware) - вредоносные программы, блокирующие доступ к компьютеру или не позволяющие считывать критические данные. Подобный тип атак довольно часто происходит в праздничные дни, когда техническая команда не может быстро отреагировать. Отсутствие немедленного реагирования, в свою очередь, приводит к увеличению затрат на простои. Кроме того, длительные сбои в работе подвергают компании риску потери имиджа. Таким образом, проблемы, которые может вызвать хакерская атака, действительно многогранны и, несомненно, чрезвычайно серьезны на всех уровнях.

Dell EMC PowerProtect Cyber Recovery

Given this reality, to ensure the security of the business, it is necessary to implement procedures and solutions that will prepare the company for a possible attack. One such solution is Dell EMC PowerProtect Cyber Recovery, an easy-to-deploy solution that fully automates end-to-end reliable data backups. Cyber Recovery will protect your most valuable data, identify suspicious activity and, if necessary, restore lost or damaged assets. Often it may also be necessary to isolate critical data along with the creation of automatic file backups.

С учетом такой реальности для обеспечения безопасности бизнеса необходимо внедрить процедуры и решения, которые подготовят компанию к возможной атаке. Одним из таких решений является Dell EMC PowerProtect Cyber Recovery: это легко развертываемое решение позволяет полностью автоматизировать процедуры создания надежных сквозных (end-to-end) резервных копий данных. Cyber Recovery защитит ваши самые ценные данные, выявит подозрительную активность и при необходимости восстановит утраченные или поврежденные активы. Часто также может быть необходима изоляция критически важных данных наряду с созданием автоматических бэкапов файлов. 

NIST was developed by the National Institute of Standards and Technology to address the lack of cybersecurity standards. It contains a set of unified recommendations for use in various industries. It is considered the gold standard for shaping cybersecurity whether the company is new or already has a mature security program.

NIST был разработан Национальным институтом стандартов и технологий для решения проблемы нехватки стандартов в области кибербезопасности. Он содержит набор унифицированных рекомендаций для использования в различных отраслях. Он считается золотым стандартом для формирования кибербезопасности независимо от того, является ли компания новичком или уже имеет зрелую программу безопасности.

In general, thousands of new versions of malware are created every day in the world. Cybercriminals spend long hours trying to infiltrate and bypass security systems. It is also worth remembering that some hacker organizations are supported by governments. The latter finance hacker operations to expand espionage activities. Secureworks, a Dell Technologies company, is dedicated exclusively to cybersecurity issues and has been actively monitoring 200 such groups for over 20 years.

В целом, ежедневно в мире создаются тысячи новых версий вредоносных программ. Киберпреступники проводят долгие часы, пытаясь просочиться и обойти системы безопасности. Также стоит помнить, что некоторые хакерские организации поддерживаются правительствами. Последние финансируют хакерские операции для расширения шпионской деятельности. Secureworks, компания Dell Technologies, занимается исключительно вопросами кибербезопасности и уже более 20 лет активно мониторит 200 таких групп.

For many professionals, the natural reflex is to install even bigger security solutions. However, the resulting sense of security can very quickly turn out to be illusory, as often the implementation itself creates confusion, which ultimately leads to additional security vulnerabilities. That is why it is so important to properly manage risk and find a solution that will allow your business to function properly at a reasonable financial and organizational cost.

Для многих профессионалов естественным рефлексом будет установка еще больших решений по безопасности. Однако возникающее при этом чувство безопасности может очень быстро оказаться иллюзорным, так как зачастую само внедрение создает путаницу, которая в конечном итоге приводит к появлению дополнительных уязвимостей в системах безопасности. Именно поэтому так важно правильно управлять рисками и найти решение, которое позволит вашему бизнесу функционировать должным образом при разумных финансовых и организационных затратах.

Internal security of companies

Внутренняя безопасность компаний

Dell Technologies has a slightly different vision for the future. This is not about simply increasing external security in a company's IT architecture. Instead, it is necessary to use an inward approach to the chain of processes that provide output. That's why Dell designs, develops and delivers all of its products with every aspect in mind, without danger. The company is also preparing solutions in such a way that they are self-healing in the event of a cyber attack. For example, cryptographic keys are embedded in the base silicon of Dell chips at the manufacturing stage, making it impossible to tamper with the BIOS. Security engineers ensure that the various product lines are of the highest quality possible and built from the ground up for maximum security.

У компании Dell Technologies несколько иное видение будущего. Речь идет не о простом повышении внешней безопасности в ИТ-архитектуре компании. Вместо этого необходимо использовать подход, направленный вовнутрь, на цепь процессов, обеспечивающих выпуск продукции. Поэтому Dell проектирует, разрабатывает и поставляет все свои продукты с учетом всех аспектов безопасности. Компания также готовит решения таким образом, чтобы они были самовосстанавливающимися в случае кибератаки. Например, криптографические ключи встраиваются в базовый кремний чипов Dell на этапе производства, что делает невозможным любое вмешательство в BIOS. Инженеры по безопасности следят за тем, чтобы различные линейки продуктов имели максимально высокое качество и были созданы с нуля для максимальной безопасности.

In summary, Dell EMC PowerProtect Cyber Recovery provides multi-layered protection with a modern approach to quickly and confidently resume normal business after a cyberattack. Micro-segmentation with VMware NSX is also an example - although NSX is not a typical security product, it is readily used by companies for this purpose. The development of core technologies and the incorporation of first-class security tools will gradually reduce the need for businesses to rely on additional security measures. Costly and reactive measures will be transformed into proactive, efficient and fail-safe solutions. This is the vision of a reliable system at its very core.

Резюмируя, Dell EMC PowerProtect Cyber Recovery обеспечивает многослойную защиту с современным подходом, позволяющим быстро и уверенно возобновить нормальное ведение бизнеса после кибератаки. В качестве примера можно также привести микросегментацию с помощью VMware NSX - хотя NSX не является типичным продуктом для обеспечения безопасности, он охотно используется компаниями в этих целях. Развитие основных технологий и включение первоклассных средств безопасности постепенно снизит необходимость предприятий полагаться на дополнительные меры безопасности. Затратные и реактивные меры будут преобразованы в проактивные, эффективные и безотказные решения. Таково видение надежнойсистемы в самой ее основе.

Login to post comments
back to top
  1. New Articles
UNE AMITIÉ INTERROMPUE: Exploring a Forgotten Friendship
Symbol of Tradition and Continuity of Generations
Dubai to Host Grand Winter Shopping Festival
Cinema Heritage International Film Festival Celebrates World Cinema
The Seventh Edition of Tanween Inspires Designers to Embrace Creative Setbacks
Fashion, Perfumes, and Cosmetics at the Heart of the 'Rosemania: A History of the Rose' Exhibition in Saint-Riquier Abbey
Blanca Blanco Shines in Designs by French Fashion Designer Christophe Guillarmé
Three Countries to Showcase Their Works at the Photography Exhibition "Kazakhstan, China, Russia: Palette of Power"
Tanween's 7th Edition Takes Place in Saudi Arabia
Galerie Gadcollection presents 12 iconic photographs by Jean-Daniel Lorieux
Flowers of Baku: Celebrating the Art Nouveau Heritage of Baku
H&M celebrates 20 years of collaborations with iconic designers

Search