Android

Tendances de sécurité dans les services financiers

Conférence - Cybersécurité : coordonner la protection du secteur financier dans l’économie mondiale

Conférence - Cybersécurité : coordonner la protection du secteur financier dans l’économie mondiale

Table des matières:

Anonim

La peur pandémique des cyberattaques a amené les organisations bancaires et financières à travailler davantage pour fournir à leurs clients de meilleures solutions, utilisant les dernières technologies. Ceci, à son tour, a entraîné une augmentation des dépenses en conformité réglementaire, ainsi que le développement de capacités informatiques fermes et une compréhension équitable de la réglementation financière.

Tendances de sécurité dans les services financiers

Microsoft Trustworthy Computing a publié un nouveau rapport qui met en évidence une sécurité tendances dans les services financiers . Le rapport de Microsoft présente brièvement quelques conclusions clés et fait certaines recommandations pour répondre efficacement aux violations de la sécurité puisque nous savons que l`adoption de politiques et de procédures ne suffira pas.

Voici les tendances identifiées dans le rapport sous forme de données anonymes recueillies de 12 000 répondants lors de l`enquête. Les tendances sont représentatives d`un échantillon mondial

Définir les rôles

Il a été observé que quelques organisations financières n`utilisent pas ou ne définissent pas les rôles des employés (tels qu`administrateur, utilisateur et invité) pour gérer l`accès aux ressources. Cela laisse les ressources vulnérables aux attaques / accès illicites. La plupart des industries interrogées dans le monde par l`équipe du rapport n`avaient pas de mesures en place pour le contrôle d`accès basé sur le rôle. Lorsqu`une comparaison finale a été faite entre les industries et les organisations financières, il a été constaté que ce dernier était plus mûr dans la mesure où il enregistrait et vérifiait l`accès des utilisateurs en se basant sur les politiques et les pratiques appropriées

Human Actions

des contributeurs significatifs au succès de tout plan de sécurité, il apparaît également comme l`un des risques potentiels. Le personnel ayant des intentions inconnues ou malveillantes ayant accès à des informations importantes peut constituer une menace pour la sûreté et la sécurité de ces ressources.

Techniques inefficaces d`élimination des données

Il est extrêmement important de disposer des données en toute sécurité ne pas tomber entre les mains de n`importe quel mécréant. Pour cela, il est essentiel que chaque organisation ait formulé une politique efficace d`élimination des données avec les outils nécessaires pour guider et où disposer des données en toute sécurité.

Pas de soutien pour un programme formel de gestion des risques

Un pourcentage relativement élevé les organisations financières n`ont pas encore établi de programme formel de gestion des risques. De telles organisations et d`autres organisations effectuent une évaluation des risques uniquement lorsqu`un incident se produit et que des dommages ont été causés. Encore une fois, en comparaison avec les industries interrogées, les organisations financières s`en sortent mieux à cet égard. Cela m`a fait réfléchir, pourquoi le programme formel de gestion des risques est si essentiel du point de sécurité? Eh bien, l`établissement d`un programme formel de gestion des risques et la réalisation d`évaluations régulières des risques peuvent aider une organisation à suivre la manière dont les données sensibles sont stockées et transmises entre applications, bases de données, serveurs et réseaux. De plus, l`évaluation des risques aide à protéger les données contre l`utilisation non autorisée, l`accès, la perte, la destruction et la falsification.

Recommandations faites dans le rapport

Limitez l`accès par rôle. Limitez l`autorisation d`accès à un nombre relativement restreint de membres du personnel de confiance. Les organisations devraient également avoir un plan de sécurité de l`information. Ces plans sont plus efficaces lorsqu`ils sont intégrés à un cadre plus large de gestion des risques liés aux informations.

Pour obtenir des informations complètes, téléchargez le rapport de Microsoft.