"Амулет" -  служба безопасности, охрана, юридические услуги, системы безопасности

"Амулет" - безопасность бизнеса, охрана, юридическая поддержка
Значение оценки систем кибербезопасности в процессе слияний и присоединений


Широкомасштабные и успешные атаки хакеров на такие технологические гиганты как Solarwinds и Microsoft, проведенные через их партнеров, послали серьезный сигнал службам корпоративной безопасности, предупреждая о критической необходимости обратить внимание на проблему кибербезопасности во взаимоотношениях предприятия с третьими сторонами. Это касается не в последнюю очередь и такой сферы как слияния и присоединения.

Лэндон Уинкелволсс пишет в онлайном издании Security Week (May 27, 2021): «Правильно выстроенный процесс слияний и присоединений сегодня уже не сводится исключительно к вопросам финансов, контрактов, кредиторской задолженности, информационных технологий. На первый план выходит кибербезопасность».

Автор рекомендует сосредоточить внимание на следующих ключевых, по его мнению, вопросах:

Служба кибербезопасности в структуре компании

Функция информационной защиты, требующая хорошо подготовленной команды профессионалов, зачастую осуществляется в рамках отдела ИТ. Во многих организациях такой отдел представляет собой малочисленную кросс-функциональную команду, компетенции которой не обеспечивают необходимую минимизацию инвестиционных рисков. Поглощаемые организации, как правило, различаются уровнями подготовки профессионалов кибербезопасности. Если в компании отсутствуют современные системы контроля безопасности, такие, например, как identity and access management (IAM) - управление учетными записями и доступом в базы данных,  или vulnerability management systems - сервисы контроля уязвимостей, инвесторы обязаны знать об этом!

Контроль и управление уязвимостями информационной защиты

Многие компании не обладают эффективными системами и практиками управления уязвимостями. Их отсутствие означает, что продвинутые хакеры к своей радости могут столкнуться с ослабленной, достаточно легко проходимой защитой. Эксперты подчеркивают необходимость изучить, какими конкретно уязвимостями страдает информзащита поглощаемой/присоединяемой фирмы, чтобы подсчитать, сколько требуется вложить денег в их устранение.

Управление защитой клиентов/пользователей на конечных точках (Endpoint Security Management)

Современные программные решения Endpoint Security Management призваны соответствовать защите от наиболее изощренных киберугроз. Именно конечные точки в компьютерной инфраструктуре компании служат объектами  начальной атаки на корпоративную сеть. Недостаточная их защищенность чревата серьезными рисками компрометации критических систем, захвата хакерами важных данных.

Система идентификации и управления доступом (Network and Data Access Management) 

Система идентификации и управления доступом – это реальный вызов для крупных компаний и малого бизнеса, практикующих дистанционную работу персонала. Если нет надежной сегментации корпоративной сети и системы, строго ограничивающей и контролирующей доступ в базы данных, то компании подвергаются большим рискам. Распределенный географически офис, широкое применение т.н. «удаленки» объективно увеличивают угрозу компрометации всей компьютерной структуры через  конечные пользовательские точки/дивайсы.

Реагирование на инциденты безопасности (Incident Response Management)

Нередко организации не имеют достаточных компетенций для реагирования на инциденты как отдельного направления кибербезопасности. Инвесторы не должны пропускать мимо своего внимания способность организации быстро и эффективно отвечать на настоящие и будущие атаки.

Планы имитации атак (Adversary Emulation)

Проведение тестовых имитационных атак на системы кибербезопасности является важнейшим инструментом проверки их надежности, идентификации уязвимостей и дальнейшего латания обнаруженных брешей. Малые предприятия, не обладая собственными компетенциями,  обычно приглашают внешних консультантов. При этом подобные тестовые операции носят спорадический, временный характер. По их завершении приглашенные эксперты пишут заключения и рекомендации. На этом все, как правило, и заканчивается. В процессе слияний и присоединений инвесторам полезно знать, как часто осуществляются такие тесты, если вообще осуществляются, каковы результаты и, самое главное, как результаты реализуются на практике.        

вернуться назад

© "АМУЛЕТ" 2003 г. Тел/Факс.(495) 614-40-60, 614-41-60, Е-mail:sb@amulet-group.ru