W celu świadczenia usług na najwyższym poziomie stosujemy pliki cookies. Korzystanie z naszej witryny oznacza, że będą one zamieszczane w Państwa urządzeniu. W każdym momencie można dokonać zmiany ustawień Państwa przeglądarki. Zobacz politykę cookies.
Powrót

Jak zapewnić integralność danych, która przyniesie wymierne korzyści dla organizacji przy jednoczesnej optymalizacji nakładów?

22.12.2023

Kolejna publikacja z serii Narodowych Standardów Cyberbezpieczeństwa (NSC) zawiera zalecenia w zakresie kompleksowego wykrywania i reagowania na utratę integralności danych.

Obrys otwartej książki na niebieskim tle cyferek i znaków

Jak zapewnić integralność danych, która przyniesie wymierne korzyści dla organizacji przy jednoczesnej optymalizacji nakładów?

Ransomware, destrukcyjne złośliwe oprogramowanie (malware), zagrożenia wewnętrzne, a nawet nieświadome błędy stanowią zagrożenie dla organizacji, które zarządzają danymi. Bazy danych (ich rekordy i struktura), pliki systemowe, konfiguracje, pliki użytkowników, kody aplikacji i dane klientów są narażone na uszkodzenia i zniszczenia danych, także przypadkowe.

Sprawne wykrywanie i reagowanie na utratę integralności danych może przynieść wiele wymiernych korzyści. Podczas gdy ludzka wiedza i doświadczenie są istotnym elementem takich działań, to odpowiednie narzędzia i przygotowanie są niezbędne do zminimalizowania przestojów i strat spowodowanych zdarzeniami związanymi z naruszeniem integralności danych.

Publikacja NSC 1800-26, Integralność danych - wykrywanie i reagowanie na oprogramowanie ransomware i inne zdarzenia destrukcyjne, opisuje metody i  przykładowe zestawy narzędzi, które mogą wykrywać, łagodzić i powstrzymywać zdarzenia naruszenia integralności danych w komponentach sieci. Identyfikuje również narzędzia i strategie wspomagające reakcję zespołu ds. bezpieczeństwa na takie zdarzenia. Przeznaczona jest dla osób odpowiedzialnych za wdrażanie rozwiązań bezpieczeństwa informacyjnego w organizacji. Platformy przedstawione w publikacji oraz informacje dotyczące ich wdrożenia pozwalają na integrację produktów oraz wdrożenie systemu wykrywania i reagowania na zdarzenia mogące mieć negatywny wpływ na integralność danych. Komponenty techniczne mogą zainteresować administratorów systemów, menedżerów IT, menedżerów ds. bezpieczeństwa informacji oraz inne osoby bezpośrednio odpowiedzialne za bezpieczne funkcjonowanie sieci i systemów IT w organizacjach.

{"register":{"columns":[]}}