امنیت اطلاعات شماره هشتم و نهم

اثرات جرایم رایانه ای رو به رشد و همراه با افزایش است

نوشته شده توسط admin

افزايش جرايم رايانه اي رشد همه جانبه صنايع را زيرسؤال مي برد

اثرات جرایم رایانه ا ی رو به رشد و همراه با افزایش است

هزينه ساليانه‌اي که براي جرايم رايانه‌اي تخمين زده‌مي‌شود 445 ميليارد دلار است.1 همين‌طور که کسب‌وکارها در هر صنعتي طعمه جرايم رايانه‌اي مي‌شوند، تمام افراد دخيل در سازمان اعم‌از هيئت‌رئيسه، مدير اجرايي، مشاوران عملکرد ريسک، گروه کسب‌وکار و IT؛ همگي تحت‌تأثير قرارمي‌گيرند.

براي مثال، گروهي از 50 شرکت بازرگاني را در نظر بگيريد که يک نقض اطلاعاتي را در سپتامبر 2014 افشا‌کردند. هکرها پس از سرقت اطلاعات از يک شرکت فروشنده توانستند به شبکه بازرگاني آنها نفوذ کرده، بدافزار نصب‌کنند و 56 ميليون شماره کارت اعتباري و 53 ميليون آدرس ايميل را 5 ماه قبل از اينکه کشف و از بين‌بردن نفوذ سرقت‌کرد. اين اتفاق اثرات عملياتي، قانوني و مالي زيادي در پي داشت. شرکت بازرگاني دو شرکت کارآگاهي قانوني استخدام‌کرد تا اين نفوذ و نقض اطلاعاتي و امنيتي را کشف‌کند و از بين ببرد. به‌علاوه، پنج شرکت قانوني بيروني متعهد شده‌بودند که انشعابات قانوني 40 کشور جهان را بازيابي‌کنند که مشتريان موسسه‌هاي مالي ادعا‌داشتند در محافظت از داده‌هاي آنها سهل‌انگاري شده‌است.

اين شرکت بازرگاني توسط چند دادستان ايالات متحده در چند ايالت آمريکا مورد بررسي قرارگرفت. بخش SEC کمپاني خودش اعلام‌کرد: اين ادعاها و بررسي‌ها ممکن‌است روي انجام کسب‌وکار ما اثر بگذارد و حواس مديران ما را از عملکرد و کسب‌وکار پرت‌ کند و باعث به‌وجود‌آمدن هزينه‌هاي اضافي شود. اثرات مشخص روي کسب‌وکار، تنها توسط انتشار اطلاعات مشتريان گذاشته‌نمي‌شود. يک گردهمايي چندمليتي وقتي طعمه سرقت داده‌ها و تخريب ‌شد که هکرها تعداد نامشخصي از کامپيوترها را از کار‌ انداختند و شرکت را مجبور‌کردند بخش‌هايي از شبکه‌هاي خود را از مدت چند‌روز تا چند‌ماه تعطيل‌کند.

از چندين ترابايتي که هکرها مدعي هستند به آنها دسترسي‌يافته‌اند تاکنون ايميل‌ها، اسنادي از مبادلات غيراخلاقي بين مديران شرکت‌ها، اطلاعات حياتي کسب‌وکار و اطلاعات شخصي کارکنان (PII) را منتشر‌کرده‌اند.

به‌علاوه درباره تعداد زيادي از شکايات کارمندان مبني بر عدم محافظت اطلاعاتشان توسط شرکت، متخصصان مي‌گويند به‌علت افشاي اطلاعات، ممکن‌ است شکايات بيشتري هم مطرح‌شود. به‌علاوه، افشاي برخي از اطلاعات حساس کسب‌وکار روي مذاکرات آينده قراردادها با تهيه‌کنندگان و شرکا اثر‌مي‌گذارد؛ چراکه نه‌تنها شرکت بلکه کل صنعت هم زير سؤال است.

اين مشکلات در اثر حمله، جدا از پيچيدگي حمله، عمق واکنش را هم نشان‌مي‌دهد.

«ريسک حملات سايبري در مقياس بزرگ، بيش‌از حد متوسط در نظر گرفته‌مي‌شود. اين، پيچيدگي درحال رشد حملات سايبري و شروع ارتباطات بالا را نشان‌مي‌دهد.»

واکنش

پاسخ به نقض بايد آن‌قدر پخته باشد که بازه بزرگي از اثرات تجاري را هدف‌بگيرد. چون ممکن است حملات سايبري روي عملکرد کسب‌وکار، وضعيت مالي، مسائل قانوني و شهرت آنلاين اثر بگذارد پس اثرات جرايم سايبري بر کسب‌وکارها بيش از مسائل ساده IT محسوس است. کسب‌وکارها در سراسر جهان اهميت ريسک امنيت سايبري را در اولويت قرار‌داده‌اند و تمرکز آنها روي محافظت از اطلاعاتشان و جلوگيري از بروز هرگونه نقض است. متاسفانه خطر محيطي فعلي اين است که بايد قبل از بروز نقض از همه کسب‌وکارها محافظت‌شود. به‌منظور کشف درست اين نقض‌‌هاي بزرگ و پيچيده، شرکت‌ها بايد يک چارچوب واکنشي قوي و مرکزي به‌عنوان استراتژي مديريت داشته‌باشد.

يک برنامه مرکزي و سايبري شرکتي براي واکنش به نقض (CBRP) نقطه مرکزي گرد‌هم‌آوردن تنوع گسترده‌اي از ذينفعان است که بايد براي برطرف‌کردن نقض همکاري‌کنند و بايد توسط شخصي اجرا شود که تجربه عميق قانوني و مرتبط با فناوري دارد و مي‌تواند عمليات روزانه و واکنش‌هاي تاکتيکي را مديريت کند. CBRP فراتر از ظرفيت برنامه يک مديريت سنتي شرکت (PMO) است. در اين نقش هماهنگي و کلي‌نگري، CBRP مي‌تواند به ادامه جريان برنامه پياده‌سازي صحيح کسب‌وکار صحه‌بگذارد، بين تمام ذينفعان داخلي برنامه تعامل را توسعه دهد و تمام مسائل مربوط به نقض دريافت‌شده از گروه‌هاي داخلي و خارجي را مديريت‌کند. به‌طور خلاصه، راهنمايي را براي تمام خطوط دخيل در واکنش فراهم‌مي‌کند، سطحي از درک درباره اينکه چه اطلاعاتي براي مديران ارشد مهم است تنظيم مي‌کند؛ از جمله اينکه چه‌زماني و چگونه آن را بيان‌کند و اجازه‌مي‌دهد تا واکنش مداوم با دقت و سرعت به کشف نقض طي روزها، هفته‌ها و ماه‌ها انجام‌شود (شکل 1).

dide-644858

 

 

ذينفعان کليدي

نقش‌هاي ذينفعان کليدي در يک واکنش به نقض عمده سايبري

يک CBRP مؤثر بايد شامل حوزه‌اي در نقض‌هايي با اثرات بالا شود. حتي به‌عنوان محققاني که نياز دارند با IT و کارکنان IT کار کنند تا بردار حمله، شبکه‌ها و سيستم‌هاي بهره‌برداري و دامنه دارايي‌هاي از‌دست‌رفته يا تحت‌تأثير قرار‌گرفته را مشخص‌کنند، CBRP رکن اصلي واکنش است. CBRP نه‌تنها فرايند تشخيص شهود، جمع‌آوري و نگهداري، تحليل داده‌ها و اثرات دارايي‌ها را مي‌بيند، بلکه مي‌تواند تحقيق مبتني بر تحليل الگوي حقيقي را تغيير دهد.

CBRP به جريان نرم و به‌صرفه از نظر زماني بين ذينفعان داخلي کمک‌مي‌کند و سازمان را در پيچيدگي‌هاي کار با مشاوران خارجي، تنظيم‌کنندگان و سازمان‌هاي اجراي قانوني هدايت مي‌کند. CBRP به پاسخي سريع و به‌صرفه که اثرات نقض را کاهش‌مي‌دهد از طريق يکپارچه‌سازي ذينفعان و دانش آنها، کمک‌مي‌کند که در‌نهايت منجر به مهارت در مديريت واکنش به چرخه عمر نقض مي‌شود (شکل2).

نظارت بر ريسک بايد عمل هيئت رئيسه باشد

هيئت رئيسه بايد درکي از بازه خطر و اثرات موجود و بالقوه داشته باشد تا استراتژي کلي واکنش را هدايت کند. استراتژي شامل تعامل با کارمندان، عموم مردم، ذينفعان و هماهنگ‌کنندگان و نيروهاي قانوني است. هيئت مديره بايد مرتباً از مدير CBRP گزارشي از يافته‌هاي اخير تحقيقات، نيازمندي‌هاي تنظيم‌کنندگان و نيروهاي قانوني، مسائل قانوني، پوشش رسانه و واکنش سهام‌داران، بگيرند. هيئت رييسه (يا کميته مميزي) بايد با مدير مالي (CFO) و مميز خارجي کار کنند.

3

 

CFO و مميز نقش پيچيده‌اي در واکنش به نقض دارند

مميز بايد يکپارچگي مالي و داده‌اي شرکت را تأييد، اثر مالي بالقوه نقض را درک و در گزارش‌هاي مالي شفافيت‌سازي کند که همه اثر مستقيمي روي استراتژي تعاملات هيئت مديره با ذينفعان و عامه مردم دارد. اين وظيفه هيئت رئيسه و مديريت است که از برآورده‌شدن شفافيت لازم SEC براي نقض‌هايي که به سطح عادي مي‌رسند، اطمينان حاصل‌کند. مميزان به کفايت اعتبار اين شفافيت اهميت مي‌دهند. درنهايت، به‌عنوان نقض‌‌هايي در مقياس بزرگ که هميشه اثر مالي دارند، CFO نقش کليدي در تضمين آن دارد.

 

مشاوره دروني براي تمام فعاليت‌هاي واکنشي، يکپارچه است

اگر نقض شامل دارايي يا داده‌هاي حياتي زيرساخت باشد، مي‌توان آن را نقضي در رده امنيت ملي قرار‌داد، مشاور داخلي بايد با مسئولان مرتبط دولتي و آژانس‌هاي قانوني تعامل‌کند. مشاور داخلي بايد تا‌ جايي‌که امکان‌دارد مجهز به اطلاعات از مقياس و حدود نقض باشد تا بتواند پتانسيل اثرگذاري و اثرات قانوني را مشخص‌کند و با اشخاص حقيقي يا حقوقي مختلف به‌طور مؤثر ارتباط برقرار‌کند.

حوزه ديگر مشاوران داخلي، همکاري با تيم امنيت اطلاعات، روابط عمومي، منابع انساني، شرکت فروشنده و محققان خارجي حقوقي است

اين کار در عمل چيزهايي مثل جمع‌آوري شواهد، تشخيص و کشف و تعاملات داخلي و خارجي است. به‌علاوه، مشاور داخلي با CFO روي پيچيدگي‌هاي مربوط به دعاوي بيمه سايبري کار‌مي‌کند.

اين عملکردها به اين معني است که مشاور داخلي آماده تصميم‌گيري‌هاي سريع، متعدد و دقيق از طريق چرخه عمر است. CBRP مي‌تواند کمک زيادي به زمان مشاور داخلي بکند، به اين‌صورت که ديد دقيق‌تري به واحدهاي مختلف کسب‌وکار در زمان مناسب‌تري داشته‌باشد.

 

مأمور انجام برنامه (CCO) مسئول داخلي اجراي برنامه است

در‌صورتي‌که نقض در داده‌ها شامل PII شود، CCO بايد اطمينان حاصل‌کند که تمام طرفين دخيل به محرمانه ماندن اطلاعات و قاونين پايبند مي‌مانند. اين قوانين نه‌تنها از کشوري به کشور ديگر تفاوت‌نمي‌کند، بلکه همچنين در مراجع قانوني هم ثابت است. چون نقض عمده اطلاعاتي معمولاً عده زيادي از افراد را از کشورهاي مختلف دخيل مي‌کند، CCO مي‌تواند با چالش‌هاي کشف نقض  و گاهي نقص‌ها، بين تنظيم‌کنندگان کشورها روبه‌رو شود. يک CCO بايد با مشاور داخلي و تيم اجرايي حين مديريت ريسک‌ها در ارتباط باشد. در سازمان‌هاي رشد‌يافته‌تر، يک مأمور امنيت شرکت (CSO) ممکن است وجود داشته‌باشد که نقش او شامل مسئوليت امنيت کلي شرکت مي‌شود.

CSO از تمام دارايي‌ها – فيزيکي، IT، حقوقي، يا شخصي – در برابر خطرات محافظت مي‌کند؛ هرچه که باشند، مثل موقعيت‌هايي که براي وقوع جرم مناسب هستند، جاسوسي خارجي، گروه‌هاي خرابکاري يا فعاليت‌هاي اعتراضي. CSO معمولاً با مقامات امنيت ملي و زيرساخت قانوني کشور و سازمان‌هاي ديگر در صنعت تعامل‌مي‌کند. در صنايع تنظيم‌شده، دولت و پيمانکار دفاعي و خدمات در زيرساخت‌هاي ملي و حياتي به CSO اغلب براي انطباق با قوانين ملي کشورها در امنيت به‌عنوان بخشي از سازمان پاسخگوي «عملکرد گواهي‌نامه» است.مسئول امنيت اطلاعات (CISO) و تيم امنيت اطلاعات، قلب واکنش عملکردي هستند.

در کار با تيم تحقيق بايد به‌سرعت عامل ريشه حمله را مشخص‌کنند و ميزان نقض را – داده‌هاي دزديده شده، سيستم‌هاي تحت‌تأثير و سطح نفوذ – به‌منظور توسعه و اجراي برنامه ريشه‌کني خطر و اجراي فعاليت‌هاي اصلاحي تعريف کنند. CISO معمولاً نزديک‌ترين تعامل را با محققان دارد. با رهبر CBRP و کارکنان IT کار‌مي‌کند. همچنين اين مسئوليت CISO است که از تحقيقات مرتبط استفاده‌کند و به تيم واکنش اطلاعات بدهد. CISO نياز دارد کنار تمام فعاليت‌هاي واکنش بماند و از خروجي نهايي واکنش مطمئن شود و از چيزهايي که ياد گرفته استفاده‌کند تا امنيت اطلاعات شرکت و واکنش‌هاي آينده را تقويت‌کند.

dide-695695965

مديريت واکنش به نقض سايبري

ارزيابي اثر

EY مي‌تواند به شما کمک کند با استفاده از ابزار تحليلي پيشرفته، محتواي داده‌هاي دزديده‌شده را درک‌کنيد تا بتوانيد اثر نقض را دريابيد. همچنين مي‌توانيم به توسعه برنامه‌هاي کنترل تخريب کمک کنيم که انواع داده‌هاي به‌سرقت‌رفته را تحليل‌مي‌کنند و داده‌هاي حساس به‌خصوصي را هدف‌گرفته‌اند.

 

حمايت از دادخواهي

تقريباً تمام نقض‌هاي بزرگ سايبري منجر به انواع مختلفي از شکايات مي‌شود که از طريق شرکت‌هاي متعدد قانوني پيگيري‌مي‌شوند. ما به‌عنوان فناوري قانوني و حسابداري حرفه‌اي با مشتريان و مشاور خارجي خود کار‌مي‌کنيم تا محصول ما جمع‌شود و روش استفاده به‌عنوان مدرک در اقدامات قانوني به‌کارگرفته‌شود. در فرايند زنجيره‌اي بازداشت‌ها و امنيت داخلي، يک مجموعه با طيف گسترده‌تري از کيفيت و مديريت ريسک گنجانده شده‌است که حرفه‌اي‌هاي ما دنبال‌مي‌کنند.

بسياري از تحقيقات سايبري مربوط به امنيت ملي، روابط پيچيدهاي با مقامات دولتي دارند که ممکن‌است اجازه‌دهند يک حمله سايبري به شرکت‌هاي بزرگ براي مقاصد تحقيقاتي ادامه‌يابد. متخصصان تحقيقات سايبري EY در کار با امنيت ملي و نهادهاي اجراي قانون مهارت‌دارند و همچنين با مديريت و مشاوره به حفاظت از منافع سازمان کمک‌مي‌کنند.

 

پشتيباني از اقدامات موازي

مديريت واکنش به نقض سايبري نياز به چند جريان کار دارد؛ ازجمله عمليات نظارتي، پاسخ به دادخواهي و ارتباطات عموم مردم که به‌طور هم‌زمان انجام‌مي‌شود. اين مستلزم همه‌چيز از مسائل فني تا تخصص نظارتي است. تجربه ما با شرکت‌هاي چند‌مليتي بزرگ در پاسخ به مسائل مختلف اجازه‌مي‌دهد که در توسعه دانش و روابطي فعاليت‌کنيم که واکنش عمده‌اي به نقض سايبري براي کمک به مشتريان دارند.

پشتيباني از تعهدات End-To-End eDiscovery

در‌حالي‌که نقض عمده سايبري معمولاً به مسائل دادخواهي‌هاي متعدد منجر‌شود، قادر به مشاهده مشترکات در تمام موارد هستيم که به ما اجازه مي‌دهد يک فرآيند را به شکل بهينه توسعه eDiscovery دهيم که پاسخگوي همه مسائل حقوقي باشد. ما ادغام يکپارچه را ارائه‌مي‌دهيم که يک مرحله از چرخه عمر eDiscovery است، خطرات و هزينه‌هاي مرتبط با مديريت ارائه‌دهندگان خدمات چندگانه را کاهش‌مي‌دهد. علاوه‌بر اين، تيم ما مي‌تواند از تيم‌هاي پروژه کمک و مشاوره‌بگيرد و تأثير از دست‌ دادن اسناد به‌سرقت‌رفته و اطلاعات را درک و مشخص‌کند.

 

کشف مشاور و خدمات PMO

حرفه‌اي‌هاي eDiscovery ما، مديران باتجربه پروژه اکتشاف هستند و با کمپاني‌ها و مشاوران خارجي براي کمک به مديريت تعهدات با فشار بالا کار‌مي‌کنند. آنها براي مديريت يک پروژه اکتشاف، مسائلي که منجر به حادثه سايبري شده‌است، مجهز هستند. ما توسعه يک برنامه تعاملات را مشاهده‌مي‌کنيم که توسط يک توضيح کليدي و فرايند گزارش به‌عنوان عناصر حياتي در توان ما براي فراهم‌کردن client ها با ديد باارزش براي هر فاز، پشتيباني
شده‌است.

تحقيقات سايبري

تشخيص جرايم سايبري

ما به شرکت‌ها کمک‌مي‌کنيم که فعالانه حملات را با استفاده از تکنيک‌هاي قانوني کشف‌کرده و از يکپارچگي تحقيقات محافظت‌کنند. خدمات تشخيصي ما معمولاً شامل تحليل ثبت‌هاي داده‌ها، تحليل زنده شبکه و تحليل قانوني مبتني‌بر هاست مي‌شود. يافت حقايق، مصاحبه‌هاي زنده و جمع‌آوري شواهد منابع تحقيقاتي سايبري ما تخصص قانوني کامپيوتر را با روش‌هاي تحقيقي سنتي ترکيب‌مي‌کند، از‌جمله مصاحبه با شاهدان، واکاوي داده‌ها، بررسي شواهد فيزيکي و ديجيتال و کشف تمام حقايق مربوط به نقض. ما مي‌توانيم مشخص‌کنيم کدام داده‌ها به‌خطر‌افتادند و اينکه آيا شواهد ديجيتال به‌طور بالقوه حذف، اصلاح، بازسازي و يا بازيابي اطلاعات شدند. اين نتايج مي‌تواند براي اصلاح و توسعه بيشتر جنبه‌هاي ديگري از طرح پاسخ‌هاي اينترنتي استفاده‌شوند.

 

برنامه‌ريزي تحقيقات و تنظيم حوزه

نقض سايبري پيچيده نياز به تحقيقات گسترده در حمايت از بهبود فني و بازسازي و همچنين تمام اقدامات قانوني مرتبط دارد. ما با مشتريان خود کارمي‌کنيم تا رويکرد تحقيقاتي سفارشي‌سازي‌شده براي هر مسئله قانوني، ازجمله مناطق خاصي از پرس‌وجو و فرايندهاي بالقوه، منابع تجربي، زمان‌بندي، محصول کار و بودجه را گسترش‌دهيم. همان‌طور که نقض سايبري اغلب مرزهاي بين‌المللي را با حفظ حريم خصوصي پوشش‌مي‌دهد، ما فرايندهايمان را به‌حد احتياجات به‌خصوص تنظيم‌کنندگان هر کشور دخيل در تحقيق که با مشاور ما کار‌مي‌کند، مي‌رسانيم.

 

مسائل قانوني سايبري

شناسايي، حفظ، جمع‌آوري

چه تحقيقات اوليه را انجام دهيم چه خير، با اولين خط تيم تحقيقات براي مشخص‌کردن شواهد مبتني بر يافته‌ها کار‌مي‌کنيم. تيم ما، نقشه اطلاعات ذخيره‌شده به‌شکل الکترونيکي مبتني‌بر زمان را اجرا‌مي‌کند و فعاليت‌هاي حفظ و جمع‌آوري را به‌شکل محلي، جهاني و هر دو گروه انجام‌مي‌دهد.

تيم‌هاي جمع‌آوري قانوني مي‌توانند سريعاً گسترش پيدا‌کنند تا 3 شاهد اصلي تحقيق را جمع‌آوري‌کنند: – گرفتن ترافيک شبکه: مي‌توانيم يک ترافيک کامل شبکه را از چند trunk شبکه براي ماه‌ها در يک زمان ثبت‌کنيم تا به فرايند تحليل پيش‌رونده و عقب‌رونده حملات سايبري کمک‌کنيم.

– ثبت جمع‌آوري فايل‌ها: مي‌توانيم ماه‌ها ثبت فايل‌ها را از فايروال، پروکسي، وب‌سرور، gateway ايميل، سرور، برنامه و لاگ‌هاي تعاملات بگيريم و ذخيره‌کنيم. جمع‌آوري کپي سيستم‌هاست استاتيک: مي‌توانيم هم از ابزار فعال و هم از تکنيک‌هاي جمع‌آوري غيرفعال استفاده‌کنيم و از اين طريق شواهد مربوطه را از لپ‌تاپ، دسکتاپ و سيستم‌هاي کامپيوتري که نشانگر شواهد رفتار هکر هستند جمع‌آوري‌کنيم؛ اين شامل کپي‌هاي از بدافزار و ابزار حمله هکر مثل تروجان‌هاي با دسترسي ريموت (RAT) و دسترسي‌هاي مخفي ديگر، تشديد امتياز و ابزار خروج داده مي‌شود.

 

تحليل رفتار متقابل و ارزيابي ناهنجاري

تيم قانوني EY مي‌تواند با استفاده از هنر ابزار خودکار به‌سرعت استقرار پيدا‌کرده، تجزيه‌وتحليل معامله را انجام دهد و ناهنجاري را براي حساس‌ترين نقاط اطلاعات تشخيص‌دهد. حجم زيادي از داده‌ها مي‌تواند به‌سرعت در لحظه تجزيه‌و‌تحليل شود و مي‌توان براي پيشبرد تحقيقاتي که شامل نقض مي‌شوند، داده‌هاي ساختارمند/ بدون‌ساختار را از سيستم‌هاي متفاوت به‌صورت يکپارچه استفاده‌کرد. اطلاعات مربوطه ارجاع متقابل به سيستم‌هاي مختلف است و به‌طور قابل‌توجهي زمان چرخه عمر تحقيق را کاهش‌مي‌دهد.

 

قوانين کامپيوتري و تجزيه و تحليل توافق

تيم قانوني کامپيوتري ما فايل‌هاي ثبت‌شده شبکه و اطلاعات‌ هاست را تحليل‌مي‌کنند و از داده‌هاي هوشمند خطر سايبري داخلي استفاده‌مي‌کنند که با داده‌هاي روي IOC خارجي دو برابر‌مي‌شود تا فعاليت ضد‌حمله را تشخيص‌دهند و با منبع حمله کار‌کنند.

 

تجزيه و تحليل داده‌ها در تهديد در مقياس بزرگ

ما از سيستم‌هاي قابل‌توجه تحليلي داده‌هاي قانوني خود استفاده‌مي‌کنيم تا داده‌ها را از ثبت‌هاي امنيت سايبري جمع‌آوري و ترکيب‌کنيم و باقي سيستم‌ها را باهم مميزي کرده و زمان حمله و نقطه اصلي ورود را تشخيص دهيم تا فعاليت‌هاي بعدي هکر را تخمين‌بزنيم. معمولاً جمع‌آوري چندين ترابايت از ثبت‌هاي فايروال، پروکسي، وب سرور، gateway ايميل، سرور و فعاليت‌هاي برنامه براي تحليل‌وتحقيق لازم است.

 

بازيابي و اصلاح اطلاعات

بازيابي اطلاعات

اگر نقض‌هاي سايبري منجر به خرابي يا اختلال در داده‌ها شود، EY مي‌تواند خدمات بازيابي داده و منابع را فراهم کند تا از بازيابي انواع داده‌هاي پاک‌شده، مختل، از‌دست‌رفته، يا غيرقابل‌دسترسي که ممکن‌است در‌نتيجه حمله سايبري باشد، پشتيباني‌کند. اين شامل بازيابي هر مشکلي در سيستم‌عامل و تيم‌هاي پاسخ براي بازگرداني خدمات مي‌شود.

 

برنامه‌ريزي اصلاح و بازسازي

EY با کمپاني‌هايي کار‌مي‌کند تا گروه‌هاي پاسخ را شکل‌دهد و يک استراتژي مهار و ريشه‌کني بسازد، با راه‌حل‌هاي کوتاه‌مدتي که محيط‌هاي خاص را امن‌، دسترسي‌ها را محدود و موانع را معرفي مي‌کند. عنصر مهمي از تمرين برنامه‌ريزي بازسازي شامل تقويت امنيت سازمان با دنبال‌کردن نقض سيستم مي‌شود. ما از ورودي‌هاي توسعه‌يافته با ابزار ارزيابي متنوع براي مشخص‌کردن پيشرفت‌هاي سيستم حين کاهش آسيب‌پذيري‌هاي حياتي استفاده‌مي‌کنيم.

 

هاستينگ و پردازش داده‌هاي ساختاريافته و غيرساختاريافته

مجموعه داده‌هاي تحقيقاتي معمولاً آن‌قدر بزرگ و پيچيده هستند که پردازش آنها با ابزار مديريت داده‌هاي داخلي يا قابليت‌هاي سنتي پردازش داده‌ها دشوار است. EY بسترهاي پيشرفته‌اي داشته و همچنين دانش اين را دارد که چگونه به‌شکل ايمن کار هاستينگ را براي حجم بالاي داده‌هاي مشتريان و وظايف تحقيقاتي انجام‌مي‌دهد. ما با مشتريان‌مان کار‌مي‌کنيم تا دادها را از منابع مختلف باز‌کنند، انتقال‌دهند و هاستينگ کنند که اين شامل صداي پهناي باند، متن و ويدئو مي‌شود.

 

بررسي اسناد مديريت

ما براي شرکت‌هاي قانوني و دپارتمان‌هاي قانوني شرکت‌ها که در مسائل قضايي امن و مقياس‌پذير و کاملاً يکپارچه با بستر فناورانه EY، تسهيلات قانوني فراهم‌مي‌کنيم.

 

اداره اطلاعات

ما به سازمان‌ها کمک‌مي‌کنيم اطلاعات متعادلي را در برنامه پياده‌سازي‌کنند که با استراتژي مديريت ريسک، همگام و به‌طور مؤثر سازمان‌دهي‌شده باشد تا از دارايي‌هاي اطلاعاتي محافظت‌کند و به اهداف فراتري در تجارت برسد.

 

مشاوره حفظ حريم خصوصي داده‌ها

ما با مشتريان خود کار مي‌کنيم تا استراتژي‌ها و مکانيزم‌هايي را توسعه‌دهيم تا ESI به شکل امني پردازش شود و به دادگاهي که محصول بايد مطابق با الزامات قابل اجرا شود، انتقال يافته و پروتکل‌هاي نوشتاري استاندارد را کامل‌کند.

 

مطالبات بيمه‌اي سايبري و امنيت شبکه

EY در شناسايي تمام اجزاي کمبود بالقوه کمک‌مي‌کند، يک استراتژي براي تأثير کميت اين عناصر توسعه‌مي‌دهد و يک برآورد اوليه از کمبود آماده مي‌کند به‌طوري‌که شما بتوانيد اطلاعات را به‌سرعت با بيمه خود به‌اشتراک‌بگذاريد و از نظر مالي بهبود يابيد.

ما در‌مورد دسته‌بندي‌هاي کمبود بالقوه براي جمع‌آوري محاسبات موردنياز بيمه با تيم خود مشورت مي‌کنيم. ترکيب EY از حسابداران قانوني و متخصصان فناوري به مشتريان براي شناسايي آنچه در فناوري اتفاق‌افتاده‌است کمک‌کرده و تعيين‌مي‌کند که چگونه متناسب با سياست‌هاي اين شرکت باشد و چارچوب زماني را که ادعا مي‌شود براي پردازش و بهبود مالي نياز است، کاهش مي‌دهد.

 

ادعاي توسعه و ارائه

به مشتريان‌مان کمک‌مي‌کنيم که ادعاي سايبري سازمان‌دهي‌شده‌اي را با حمايت از سندسازي آماده‌کرده و ارائه‌دهند. هدف در حين فرايند آماده‌سازي اين ادعا، تهيه سند و رفع عناصر کمبود تا جاي ممکن است.

 

وضوح ادعا

وقتي مي‌خواهيد ادعاي حقوق امنيت شبکه يا سايبري خود را ببنديد ما به شما کمک‌مي‌کنيم که محاسبات را با جلو‌ انداختن تيم تطبيق و توسعه محاسبات جايگزين براي فرايند شفاف‌سازي به‌انجام‌برسانيد.

درباره نویسنده

admin

دیدگاهتان را بنویسید