Cyberinnowacje mające na celu rozwiązanie problemu rosnącego obciążenia regulacyjnego i zagrożeń

cyberfeed.pl 1 tydzień temu


Krajobraz cyfrowy gwałtownie się rozwija, co stawia liderów ds. bezpieczeństwa przed bezprecedensowymi wyzwaniami. W miarę zwiększania się skali i złożoności zagrożeń, zaostrzanych przez napięcia geopolityczne i wojnę cybernetyczną, najważniejsze znaczenie ma proaktywne i strategiczne podejście do przewidywania i łagodzenia potencjalnych ataków.

Jednocześnie w odpowiedzi na te rosnące zagrożenia rozszerza się otoczenie regulacyjne. Inicjatywy takie jak ustawa o odporności cybernetycznej, dyrektywa w sprawie bezpieczeństwa sieci i informacji 2 (NIS2) oraz Ustawa o cyfrowej odporności operacyjnej (DORA) naciskają na organizacje, aby spełniały wyższe standardy bezpieczeństwa. Jednakże złożoność tych przepisów sprawia, iż ​​ich przestrzeganie jest poważnym wyzwaniem.

Ewoluujące zagrożenia i potrzeba ochrony

Obecny krajobraz zagrożeń w połączeniu z nowymi środkami regulacyjnymi podkreśla potrzebę solidnych strategii ochrony danych. Pojawiające się technologie, takie jak obliczenia kwantowe jeszcze bardziej zwiększyć pilność. Chociaż wciąż jest w fazie eksperymentalnej, postępy takie jak Chip Willow firmy Google podkreślają potencjał technologii kwantowej w zakresie sprawiania, iż ​​tradycyjne szyfrowanie staje się przestarzałe. To sprawia, iż ​​przyjęcie odpornych kwantowo środków bezpieczeństwa jest niezbędne do ochrony wrażliwych danych przed przyszłymi lukami w zabezpieczeniach.

Do prywatności i bezpieczeństwa danych należy podchodzić z takim samym podejściem, jak do polis ubezpieczeniowych. Obydwa chronią przed potencjalnymi zagrożeniami, zanim one wystąpią. Tak jak ubezpieczenie łagodzi straty finansowe w przypadku nieprzewidzianych zdarzeń, tak środki ochrony danych chronią przed naruszeniami, niewłaściwym wykorzystaniem i zagrożeniami cybernetycznymi. Celem nie jest tylko reagowanie na incydenty po ich wystąpieniu, ale zapewnienie stosowania zabezpieczeń minimalizujących skutki i utrzymujących kontrolę nad sposobem wykorzystania danych.

Stosowanie technologii zwiększających prywatność (PET), aby zachować zgodność

Ustawa o cyfrowej odporności operacyjnej (DORA), która weszła w życie w tym miesiącu, została wprowadzona w celu sformalizowania i wzmocnienia unijnego sektora usług finansowych oraz zapewnienia jednolitego podejścia do zarządzania ryzykiem ICT. Chociaż technologie bezpieczeństwa cybernetycznego znacznie się rozwinęły w ciągu ostatnich lat, wzrosła także liczba i stopień zaawansowania cyberataków. Tradycyjne środki bezpieczeństwa stosowane przez instytucje finansowe nie są już wystarczające do ochrony i łagodzenia skutków tych ataków.

Tradycyjnie środki bezpieczeństwa cybernetycznego skupiały się na ochronie danych przechowywanych lub przesyłanych. DORA podkreśla jednak znaczenie zabezpieczenia danych w użytkowaniu – gdy aktywnie przetwarzane są informacje wrażliwe, takie jak dane klientów w systemach bankowych. Obecne rozwiązania, bez względu na budżet, jaki został wydany, nie są do końca kuloodporne i stąd przyjęcie nowych technologie zwiększające prywatność (PET) należy zawsze brać pod uwagę. PET znajdują się na różnym poziomie dojrzałości, przy czym niektóre wymagają znacznie większej wiedzy technicznej niż inne, aby zintegrować je z istniejącymi systemami operacyjnymi.

Jednym z takich przykładów jest Szyfrowanie w pełni homomorficzne (FHE) – technologia umożliwiająca bezpieczne przetwarzanie danych z zawsze zaszyfrowanymi danymi – której można używać razem z technologiami PET, takimi jak uczenie się federacyjne lub prywatność różnicowa, w celu zwiększenia ochrony używanych danych. FHE umożliwia przetwarzanie zaszyfrowanych danych bez ich deszyfrowania – co oznacza, iż ​​nawet w przypadku naruszenia danych wartość naruszonych danych jest poważnie ograniczona dla atakującego.

W przypadku wdrożenia w silosach PET nie będą skutecznym rozwiązaniem rosnących zagrożeń i stale zmieniających się przepisów. Liderzy bezpieczeństwa mogą jednak wdrożyć kombinację tych nowych technologii.

Ścieżka przed nami

Liderzy bezpieczeństwa mogą najlepiej poruszać się po mnóstwie nowych przepisów krajowych i międzynarodowych, przyjmując proaktywne i adaptacyjne podejście zarówno do zgodności, jak i ochrony. Wiąże się to z integracją zaawansowanych technologii zwiększających prywatność z ramami bezpieczeństwa, aby stawić czoła ewoluującym zagrożeniom i spełnić wymogi regulacyjne. kooperacja z organami regulacyjnymi, partnerami i dostawcami technologii jest również kluczowa dla dostosowania strategii do pojawiających się standardów i najlepszych praktyk.

Wdrażanie technologii bezpieczeństwa nowej generacji i środków zapewniających zgodność jest wciąż na wczesnym etapie, ale kierunek jest jasny. Ponieważ organizacje stają w obliczu coraz bardziej wzajemnie powiązanego i niestabilnego krajobrazu, przyjęcie metod zabezpieczania danych i systemów staje się koniecznością operacyjną. Przewidywanie zagrożeń, wdrażanie innowacji i wspieranie współpracy umożliwi organizacjom zachowanie zgodności, odporność i wyprzedzanie konkurencji w nieprzewidywalnym świecie.

Dr Nick New jest dyrektorem generalnym w Optalysys,
Dzięki doktoratowi z rozpoznawania wzorców optycznych uzyskanym w Cambridge Nick ma solidne podstawy w technologii optycznej. W Optalysys jest pionierem postępu w fotonice krzemowej i FHE.



Source link

Idź do oryginalnego materiału