Amenințări de securitate în cloud în 2023

amenințările de securitate în cloud

Pe măsură ce trecem prin 2023, este important să fiți conștienți de principalele amenințări de securitate în cloud care vă pot afecta organizația. În 2023, amenințările de securitate din cloud vor continua să evolueze și să devină mai sofisticate.

Iată o listă de lucruri de luat în considerare în 2023:

1. Consolidarea infrastructurii dvs

Una dintre cele mai bune modalități de a vă proteja infrastructura cloud este să o întăriți împotriva atacurilor. Aceasta presupune să vă asigurați că serverele și alte componente critice sunt configurate corect și actualizate.

 

Este important să vă întăriți sistemul de operare, deoarece multe dintre amenințările de securitate din cloud de astăzi exploatează vulnerabilitățile din software-ul învechit. De exemplu, atacul ransomware WannaCry din 2017 a profitat de o defecțiune a sistemului de operare Windows care nu fusese corectată.

 

În 2021, atacurile ransomware au crescut cu 20%. Pe măsură ce tot mai multe companii trec la cloud, este important să vă consolidați infrastructura pentru a vă proteja împotriva acestor tipuri de atacuri.

 

Întărirea infrastructurii vă poate ajuta să atenuați multe atacuri comune, inclusiv:

 

– atacuri DDoS

– Atacurile de injectare SQL

– Atacurile de tip cross-site scripting (XSS).

Ce este un atac DDoS?

Un atac DDoS este un tip de atac cibernetic care vizează un server sau o rețea cu un flux de trafic sau solicitări pentru a o supraîncărca. Atacurile DDoS pot fi foarte perturbatoare și pot face ca un site web sau un serviciu să devină indisponibil pentru utilizatori.

Statisticile atacurilor DDos:

– În 2018, a existat o creștere cu 300% a atacurilor DDoS față de 2017.

– Costul mediu al unui atac DDoS este de 2.5 milioane USD.

Ce este un atac cu injecție SQL?

Atacurile cu injecție SQL sunt un tip de atac cibernetic care profită de vulnerabilitățile din codul unei aplicații pentru a insera cod SQL rău intenționat într-o bază de date. Acest cod poate fi apoi folosit pentru a accesa date sensibile sau chiar pentru a prelua controlul asupra bazei de date.

 

Atacurile cu injecție SQL sunt unul dintre cele mai comune tipuri de atacuri pe web. De fapt, ele sunt atât de comune încât Open Web Application Security Project (OWASP) le listează drept unul dintre primele 10 riscuri de securitate a aplicațiilor web.

Statistici de atac cu injecție SQL:

– În 2017, atacurile cu injecție SQL au fost responsabile pentru aproape 4,000 de încălcări ale datelor.

– Costul mediu al unui atac de injecție SQL este de 1.6 milioane USD.

Ce este Cross-Site Scripting (XSS)?

Cross-site scripting (XSS) este un tip de atac cibernetic care implică injectarea de cod rău intenționat într-o pagină web. Acest cod este apoi executat de utilizatorii nebănuiți care vizitează pagina, ceea ce duce la compromiterea computerelor lor.

 

Atacurile XSS sunt foarte frecvente și sunt adesea folosite pentru a fura informații sensibile, cum ar fi parolele și numerele cărților de credit. De asemenea, pot fi folosite pentru a instala programe malware pe computerul unei victime sau pentru a le redirecționa către un site web rău intenționat.

Statistici Cross-Site Scripting (XSS):

– În 2017, atacurile XSS au fost responsabile pentru aproape 3,000 de încălcări ale datelor.

– Costul mediu al unui atac XSS este de 1.8 milioane USD.

2. Amenințări de securitate în cloud

Există o serie de amenințări diferite de securitate în cloud de care trebuie să fii conștient. Acestea includ lucruri precum atacurile Denial of Service (DoS), încălcări ale datelor și chiar persoane din interior rău intenționate.



Cum funcționează atacurile Denial of Service (DoS)?

Atacurile DoS sunt un tip de atac cibernetic în care atacatorul încearcă să facă un sistem sau o rețea indisponibilă, inundându-l cu trafic. Aceste atacuri pot fi foarte perturbatoare și pot provoca daune financiare semnificative.

Statisticile atacurilor de refuzare a serviciului

– În 2019, au existat un total de 34,000 de atacuri DoS.

– Costul mediu al unui atac DoS este de 2.5 milioane USD.

– Atacurile DoS pot dura zile sau chiar săptămâni.

Cum se întâmplă încălcările de date?

Încălcările de date apar atunci când datele sensibile sau confidențiale sunt accesate fără autorizație. Acest lucru se poate întâmpla printr-o serie de metode diferite, inclusiv hacking, inginerie socială și chiar furt fizic.

Statistici privind încălcarea datelor

– În 2019, au existat un total de 3,813 de încălcări ale datelor.

– Costul mediu al unei încălcări a datelor este de 3.92 milioane USD.

– Timpul mediu pentru a identifica o încălcare a datelor este de 201 de zile.

Cum atacă persoanele din interior rău intenționat?

Persoanele din interior rău intenționate sunt angajații sau contractanții care își folosesc in mod deliberat accesul la datele companiei. Acest lucru se poate întâmpla din mai multe motive, inclusiv câștig financiar, răzbunare sau pur și simplu pentru că doresc să provoace daune.

Statistici privind amenințările din interior

– În 2019, persoane din interior rău intenționate au fost responsabili pentru 43% din încălcările de date.

– Costul mediu al unui atac din interior este de 8.76 milioane USD.

– Timpul mediu de detectare a unui atac din interior este de 190 de zile.

3. Cum vă consolidați infrastructura?

Întărirea securității este procesul de a face infrastructura dumneavoastră mai rezistentă la atac. Acest lucru poate implica lucruri precum implementarea controalelor de securitate, implementarea paravanelor de protecție și utilizarea criptării.

Cum implementați controalele de securitate?

Există o serie de controale de securitate diferite pe care le puteți implementa pentru a vă consolida infrastructura. Acestea includ lucruri precum firewall-uri, liste de control al accesului (ACL), sisteme de detectare a intruziunilor (IDS) și criptare.

Cum se creează o listă de control al accesului:

  1. Definiți resursele care trebuie protejate.
  2. Identificați utilizatorii și grupurile care ar trebui să aibă acces la acele resurse.
  3. Creați o listă de permisiuni pentru fiecare utilizator și grup.
  4. Implementați ACL-urile pe dispozitivele dvs. de rețea.

Ce sunt sistemele de detectare a intruziunilor?

Sistemele de detectare a intruziunilor (IDS) sunt concepute pentru a detecta și a răspunde la activitățile rău intenționate din rețeaua dvs. Ele pot fi folosite pentru a identifica lucruri precum tentative de atac, încălcări ale datelor și chiar amenințări interne.

Cum implementați un sistem de detectare a intruziunilor?

  1. Alegeți ID-ul potrivit pentru nevoile dvs.
  2. Implementați IDS-ul în rețeaua dvs.
  3. Configurați IDS pentru a detecta activitatea rău intenționată.
  4. Răspundeți la alertele generate de IDS.

Ce este un firewall?

Un firewall este un dispozitiv de securitate a rețelei care filtrează traficul pe baza unui set de reguli. Firewall-urile sunt un tip de control de securitate care poate fi folosit pentru a vă consolida infrastructura. Acestea pot fi implementate în mai multe moduri, inclusiv on-premise, în cloud și ca serviciu. Firewall-urile pot fi folosite pentru a bloca traficul de intrare, traficul de ieșire sau ambele.

Ce este un firewall local?

Un firewall local este un tip de firewall care este implementat în rețeaua locală. Firewall-urile locale sunt de obicei folosite pentru a proteja întreprinderile mici și mijlocii.

Ce este un paravan de protecție în cloud?

Un firewall cloud este un tip de firewall care este implementat în cloud. Firewall-urile cloud sunt de obicei folosite pentru a proteja întreprinderile mari.

Care sunt beneficiile firewall-urilor cloud?

Cloud Firewall-urile oferă o serie de beneficii, inclusiv:

– Securitate îmbunătățită

– Vizibilitate sporită asupra activității în rețea

- Complexitate redusă

– Costuri mai mici pentru organizațiile mai mari

Ce este un firewall ca serviciu?

Un firewall ca serviciu (FaaS) este un tip de firewall bazat pe cloud. Furnizorii FaaS oferă firewall-uri care pot fi implementate în cloud. Acest tip de serviciu este utilizat de obicei de întreprinderile mici și mijlocii. Nu ar trebui să utilizați un firewall ca serviciu dacă aveți o rețea mare sau complexă.

Beneficiile unui FaaS

FaaS oferă o serie de beneficii, inclusiv:

- Complexitate redusă

– Flexibilitate crescută

– Model de preț cu plata pe măsură

Cum implementați un firewall ca serviciu?

  1. Alegeți un furnizor FaaS.
  2. Implementați firewall-ul în cloud.
  3. Configurați firewall-ul pentru a satisface nevoile dvs.

Există alternative la firewall-urile tradiționale?

Da, există o serie de alternative la firewall-urile tradiționale. Acestea includ firewall-uri de ultimă generație (NGFW), firewall-uri pentru aplicații web (WAF) și gateway-uri API.

Ce este un firewall de generație următoare?

Un firewall de generație următoare (NGFW) este un tip de firewall care oferă performanțe și caracteristici îmbunătățite în comparație cu firewall-urile tradiționale. NGFW-urile oferă de obicei lucruri precum filtrarea la nivel de aplicație, prevenirea intruziunilor și filtrarea conținutului.

 

Filtrarea la nivel de aplicație vă permite să controlați traficul în funcție de aplicația care este utilizată. De exemplu, puteți permite traficul HTTP, dar blocați tot restul traficului.

 

Prevenirea intruziunii vă permite să detectați și să preveniți atacurile înainte ca acestea să se producă. 

 

Filtrare de conținut vă permite să controlați ce tip de conținut poate fi accesat în rețeaua dvs. Puteți folosi filtrarea conținutului pentru a bloca lucruri precum site-uri web rău intenționate, site-uri porno și jocuri de noroc.

Ce este un firewall pentru aplicații web?

Un firewall pentru aplicații web (WAF) este un tip de firewall care este conceput pentru a proteja aplicațiile web de atacuri. WAF-urile oferă de obicei funcții precum detectarea intruziunilor, filtrarea la nivel de aplicație și filtrarea conținutului.

Ce este un gateway API?

Un gateway API este un tip de firewall care este conceput pentru a proteja API-urile de atacuri. Gateway-urile API oferă de obicei funcții precum autentificarea, autorizarea și limitarea ratei. 

 

Autentificare este o caracteristică de securitate importantă, deoarece asigură că numai utilizatorii autorizați pot accesa API-ul.

 

Autorizare este o caracteristică de securitate importantă, deoarece asigură că numai utilizatorii autorizați pot efectua anumite acțiuni. 

 

Limitare de rata este o caracteristică de securitate importantă, deoarece ajută la prevenirea atacurilor de tip denial of service.

Cum folosești criptarea?

Criptarea este un tip de măsură de securitate care poate fi utilizată pentru a vă consolida infrastructura. Implică transformarea datelor într-un formular care poate fi citit doar de utilizatorii autorizați.

 

Metodele de criptare includ:

– Criptare cu cheie simetrică

– Criptare cu cheie asimetrică

– Criptare cu cheie publică

 

Criptare cu cheie simetrică este un tip de criptare în care aceeași cheie este utilizată pentru a cripta și decripta datele. 

 

Criptare cu cheie asimetrică este un tip de criptare în care sunt folosite chei diferite pentru a cripta și decripta datele. 

 

Criptare cu cheie publică este un tip de criptare în care cheia este pusă la dispoziția tuturor.

4. Cum să utilizați infrastructura consolidată dintr-o piață în cloud

Una dintre cele mai bune modalități de a vă consolida infrastructura este să cumpărați infrastructură consolidată de la un furnizor precum AWS. Acest tip de infrastructură este conceput pentru a fi mai rezistent la atacuri și vă poate ajuta să vă îndepliniți cerințele de conformitate cu securitatea. Cu toate acestea, nu toate instanțele pe AWS sunt create egale. AWS oferă, de asemenea, imagini neîntărite, care nu sunt la fel de rezistente la atac ca imaginile întărite. Una dintre cele mai bune moduri de a spune dacă o AMI este mai rezistentă la atac este să vă asigurați că versiunea este actualizată pentru a vă asigura că are cele mai recente caracteristici de securitate.

 

Cumpărarea unei infrastructuri consolidate este mult mai simplă decât trecerea prin procesul de consolidare a propriei infrastructuri. De asemenea, poate fi mai rentabil, deoarece nu va trebui să investiți în instrumentele și resursele necesare pentru a vă consolida infrastructura.

 

Când cumpărați infrastructură consolidată, ar trebui să căutați un furnizor care oferă o gamă largă de controale de securitate. Acest lucru vă va oferi cele mai bune șanse de a vă consolida infrastructura împotriva tuturor tipurilor de atacuri.

 

Mai multe beneficii ale achiziționării de infrastructură consolidată:

– Securitate sporită

- Conformitate îmbunătățită

- Cost redus

– Simplitate sporită

 

Creșterea simplității în infrastructura dvs. cloud este foarte subestimată! Lucrul convenabil despre infrastructura consolidată de la un furnizor de renume este că va fi actualizată în mod constant pentru a îndeplini standardele actuale de securitate.

 

Infrastructura cloud care este învechită este mai vulnerabilă la atac. Acesta este motivul pentru care este important să vă mențineți infrastructura la zi.

 

Software-ul învechit este una dintre cele mai mari amenințări de securitate cu care se confruntă organizațiile astăzi. Cumpărând infrastructură consolidată, puteți evita cu totul această problemă.

 

Când vă consolidați propria infrastructură, este important să luați în considerare toate potențialele amenințări de securitate. Aceasta poate fi o sarcină descurajantă, dar este necesar să vă asigurați că eforturile dvs. de întărire sunt eficiente.

5. Conformitatea cu securitatea

Întărirea infrastructurii vă poate ajuta, de asemenea, să respectați securitatea. Acest lucru se datorează faptului că multe standarde de conformitate impun să luați măsuri pentru a vă proteja datele și sistemele împotriva atacurilor.

 

Fiind conștienți de principalele amenințări de securitate în cloud, puteți lua măsuri pentru a vă proteja organizația de acestea. Prin consolidarea infrastructurii și prin utilizarea funcțiilor de securitate, puteți face mult mai dificil pentru atacatori să vă compromită sistemele.

 

Vă puteți consolida postura de conformitate utilizând benchmark-urile CIS pentru a vă ghida procedurile de securitate și pentru a vă consolida infrastructura. De asemenea, puteți utiliza automatizarea pentru a vă ajuta să vă întăriți sistemele și să le păstrați conform.

 

Ce tipuri de reglementări de securitate conformității ar trebui să țineți cont în 2022?

 

– GDPR

– PCI DSS

– HIPAA

– SOX

– ÎNCREDERE

Cum să rămâneți conform GDPR

Regulamentul general privind protecția datelor (GDPR) este un set de reglementări care reglementează modul în care datele personale trebuie colectate, utilizate și protejate. Organizațiile care colectează, utilizează sau stochează datele cu caracter personal ale cetățenilor UE trebuie să respecte GDPR.

 

Pentru a rămâne în conformitate cu GDPR, ar trebui să luați măsuri pentru a vă consolida infrastructura și a proteja datele personale ale cetățenilor UE. Aceasta include lucruri precum criptarea datelor, implementarea paravanelor de protecție și utilizarea listelor de control al accesului.

Statistici privind conformitatea cu GDPR:

Iată câteva statistici despre GDPR:

– 92% dintre organizații au făcut modificări în modul în care colectează și utilizează datele personale de la introducerea GDPR

– 61% dintre organizații spun că respectarea GDPR a fost dificilă

– 58% dintre organizații s-au confruntat cu o încălcare a datelor de când a fost introdus GDPR

 

În ciuda provocărilor, este important ca organizațiile să ia măsuri pentru a respecta GDPR. Aceasta include consolidarea infrastructurii lor și protejarea datelor cu caracter personal ale cetățenilor UE.

Pentru a rămâne în conformitate cu GDPR, ar trebui să luați măsuri pentru a vă consolida infrastructura și a proteja datele personale ale cetățenilor UE. Aceasta include lucruri precum criptarea datelor, implementarea paravanelor de protecție și utilizarea listelor de control al accesului.

Cum să rămâneți conform PCI DSS

Standardul de securitate a datelor pentru industria cardurilor de plată (PCI DSS) este un set de linii directoare care guvernează modul în care informațiile despre cardul de credit trebuie colectate, utilizate și protejate. Organizațiile care procesează plățile cu cardul de credit trebuie să respecte PCI DSS.

 

Pentru a rămâne în conformitate cu PCI DSS, ar trebui să luați măsuri pentru a vă consolida infrastructura și pentru a proteja informațiile despre cardul de credit. Aceasta include lucruri precum criptarea datelor, implementarea paravanelor de protecție și utilizarea listelor de control al accesului.

Statistici pe PCI DSS

Statistici pe PCI DSS:

 

– 83% dintre organizații au făcut modificări în modul în care procesează plățile cu cardul de credit de la introducerea PCI DSS

– 61% dintre organizații spun că respectarea PCI DSS a fost dificilă

– 58% dintre organizații s-au confruntat cu o încălcare a datelor de când a fost introdus PCI DSS

 

Este important ca organizațiile să ia măsuri pentru a se conforma cu PCI DSS. Aceasta include consolidarea infrastructurii lor și protejarea informațiilor despre cardul de credit.

Cum să rămâneți în conformitate cu HIPAA

Legea privind portabilitatea și responsabilitatea asigurărilor de sănătate (HIPAA) este un set de reglementări care reglementează modul în care informațiile personale despre sănătate trebuie colectate, utilizate și protejate. Organizațiile care colectează, utilizează sau stochează informațiile personale de sănătate ale pacienților trebuie să respecte HIPAA.

Pentru a rămâne în conformitate cu HIPAA, ar trebui să luați măsuri pentru a vă consolida infrastructura și a proteja informațiile personale de sănătate ale pacienților. Aceasta include lucruri precum criptarea datelor, implementarea paravanelor de protecție și utilizarea listelor de control al accesului.

Statistici despre HIPAA

Statistici despre HIPAA:

 

– 91% dintre organizații au făcut modificări în modul în care colectează și utilizează informațiile personale de sănătate de la introducerea HIPAA

– 63% dintre organizații spun că respectarea HIPAA a fost dificilă

– 60% dintre organizații s-au confruntat cu o încălcare a datelor de când a fost introdusă HIPAA

 

Este important ca organizațiile să ia măsuri pentru a respecta HIPAA. Aceasta include consolidarea infrastructurii lor și protejarea informațiilor personale de sănătate ale pacienților.

Cum să rămâneți conform SOX

Actul Sarbanes-Oxley (SOX) este un set de reglementări care reglementează modul în care informațiile financiare trebuie colectate, utilizate și protejate. Organizațiile care colectează, utilizează sau stochează informații financiare trebuie să respecte SOX.

 

Pentru a rămâne în conformitate cu SOX, ar trebui să luați măsuri pentru a vă consolida infrastructura și a proteja informațiile financiare. Aceasta include lucruri precum criptarea datelor, implementarea paravanelor de protecție și utilizarea listelor de control al accesului.

Statistici pe SOX

Statistici pe SOX:

 

– 94% dintre organizații au făcut modificări în modul în care colectează și utilizează informațiile financiare de la introducerea SOX

– 65% dintre organizații spun că respectarea SOX a fost dificilă

– 61% dintre organizații s-au confruntat cu o încălcare a datelor de când a fost introdus SOX

 

Este important ca organizațiile să ia măsuri pentru a respecta SOX. Aceasta include consolidarea infrastructurii lor și protejarea informațiilor financiare.

Cum să obțineți certificarea HITRUST

Obținerea certificării HITRUST este un proces în mai mulți pași care implică finalizarea unei autoevaluări, efectuarea unei evaluări independente și apoi certificarea de către HITRUST.

Autoevaluarea este primul pas în proces și este utilizată pentru a determina gradul de pregătire a unei organizații pentru certificare. Această evaluare include o revizuire a programului de securitate și a documentației organizației, precum și interviuri la fața locului cu personalul cheie.

Odată ce autoevaluarea este finalizată, un evaluator independent va efectua o evaluare mai aprofundată a programului de securitate al organizației. Această evaluare va include o revizuire a controalelor de securitate ale organizației, precum și testare la fața locului pentru a verifica eficacitatea acelor controale.

Odată ce evaluatorul independent a verificat că programul de securitate al organizației îndeplinește toate cerințele HITRUST CSF, organizația va fi certificată de HITRUST. Organizațiile care sunt certificate conform HITRUST CSF pot folosi sigiliul HITRUST pentru a-și demonstra angajamentul de a proteja datele sensibile.

Statistici despre HITRUST:

  1. În iunie 2019, există peste 2,700 de organizații certificate conform HITRUST CSF.

 

  1. Industria sănătății are cele mai multe organizații certificate, cu peste 1,000.

 

  1. Industria finanțelor și asigurărilor este a doua, cu peste 500 de organizații certificate.

 

  1. Industria de retail este a treia, cu peste 400 de organizații certificate.

Formarea de conștientizare a securității ajută la conformitatea cu securitatea?

Da, conștientizarea securității instruirea poate ajuta la conformitate. Acest lucru se datorează faptului că multe standarde de conformitate vă cer să luați măsuri pentru a vă proteja datele și sistemele împotriva atacurilor. Fiind conștient de pericolele atacuri cibernetice, puteți lua măsuri pentru a vă proteja organizația împotriva acestora.

Care sunt câteva modalități de a implementa cursuri de conștientizare a securității în organizația mea?

Există multe modalități de a implementa cursuri de conștientizare a securității în organizația dvs. O modalitate este de a folosi un furnizor de servicii terță parte care oferă cursuri de conștientizare a securității. O altă modalitate este să vă dezvoltați propriul program de instruire pentru conștientizarea securității.

Ar putea fi evident, dar instruirea dezvoltatorilor cu privire la cele mai bune practici de securitate a aplicațiilor este unul dintre cele mai bune locuri de început. Asigurați-vă că știu cum să codifice, să proiecteze și să testeze corect aplicațiile. Acest lucru va ajuta la reducerea numărului de vulnerabilități din aplicațiile dvs. Instruirea Appsec va îmbunătăți, de asemenea, viteza de finalizare a proiectelor.

De asemenea, ar trebui să oferiți instruire pe lucruri precum ingineria socială și Phishing atacuri. Acestea sunt modalități comune prin care atacatorii obțin acces la sisteme și date. Fiind conștienți de aceste atacuri, angajații dvs. pot lua măsuri pentru a se proteja pe ei înșiși și organizația dvs.

Desfășurarea de formare de conștientizare a securității poate ajuta la conformitate, deoarece vă ajută să vă educați angajații despre cum să vă protejați datele și sistemele împotriva atacurilor.

Implementați un server de simulare de phishing în cloud

O modalitate de a testa eficacitatea instruirii dvs. de conștientizare a securității este să implementați un server de simulare de phishing în cloud. Acest lucru vă va permite să trimiteți e-mailuri simulate de phishing către angajații dvs. și să vedeți cum răspund aceștia.

Dacă descoperiți că angajații dvs. sunt supuși atacurilor de phishing simulate, atunci știți că trebuie să oferiți mai multă instruire. Acest lucru vă va ajuta să vă întăriți organizația împotriva atacurilor reale de phishing.

Securizează toate metodele de comunicare în cloud

O altă modalitate de a vă îmbunătăți securitatea în cloud este să vă asigurați toate metodele de comunicare. Acestea includ lucruri precum e-mailul, mesageria instantanee și partajarea fișierelor.

Există multe modalități de a securiza aceste comunicații, inclusiv criptarea datelor, utilizarea semnăturilor digitale și implementarea paravanelor de protecție. Făcând acești pași, puteți ajuta la protejarea datelor și a sistemelor împotriva atacurilor.

Orice instanță cloud care implică comunicare ar trebui să fie consolidată pentru utilizare.

Beneficiile folosirii unei terțe părți pentru a face cursuri de conștientizare a securității:

– Puteți externaliza dezvoltarea și livrarea programului de formare.

– Furnizorul va avea o echipă de experți care poate dezvolta și oferi cel mai bun program de instruire posibil pentru organizația dumneavoastră.

– Furnizorul va fi la curent cu cele mai recente cerințe de conformitate.

Dezavantajele utilizării unei terțe părți pentru a face cursuri de conștientizare a securității:

– Costul utilizării unei terțe părți poate fi ridicat.

– Va trebui să vă instruiți angajații cu privire la modul de utilizare a programului de formare.

– Este posibil ca furnizorul să nu poată personaliza programul de formare pentru a satisface nevoile specifice ale organizației dumneavoastră.

Beneficiile dezvoltării propriului program de instruire în domeniul securității:

– Puteți personaliza programul de formare pentru a răspunde nevoilor specifice ale organizației dumneavoastră.

– Costul dezvoltării și furnizării programului de formare va fi mai mic decât utilizarea unui furnizor terță parte.

– Veți avea mai mult control asupra conținutului programului de formare.

Dezavantajele dezvoltării propriului program de instruire privind conștientizarea securității:

– Va fi nevoie de timp și resurse pentru a dezvolta și furniza programul de formare.

– Va trebui să aveți experți în personalul care poate dezvolta și furniza programul de formare.

– Este posibil ca programul să nu fie la zi cu privire la cele mai recente cerințe de conformitate.