Grundlæggende sikkerhedshygiejne er mere virkningsfuld, end du måske er klar over. Mens brancheoverskrifter ofte er domineret af ny teknologi og de nyeste software- eller hardwareløsninger, beskytter grundlæggende sikkerhedshygiejne stadig mod 98 % af angrebene. Dette omfatter foranstaltninger som at anvende nul-tillid principper eller holde systemerne opdateret med de nyeste sikkerhedsrettelser.
Men på trods af løftet om disse grundlæggende sikkerhedshygiejneforanstaltninger, undlader mange organisationer stadig at bruge dem korrekt. Hvis vi overvejer nul tillid, f.eks.Microsoft Digital Defense Report 2022” fandt, at 93 % af ransomware-gendannelses-engagementer afslørede utilstrækkelig privilegieadgang og lateral bevægelseskontrol – i modstrid med nul-tillid-princippet om mindst privilegeret adgang.
Den gode nyhed er dog, at det aldrig er for sent at implementere grundlæggende sikkerhedshygiejne i din egen organisation. Fortsæt med at læse for de tre vigtigste elementer af sikkerhedshygiejne, du måske overser.
Phishing-resistent MFA
Når den er aktiveret korrekt, er multifaktorautentificering (MFA) en væsentlig afskrækkende virkning for cyberkriminelle. Ofte er trusselsaktører fokuseret på at finde et let mål, så MFA hjælper med at hæve denne barriere for adgang ved at kræve, at kriminelle kender eller knækker mere end én adgangskode eller bekræftelsesmetode. Faktisk har MFA mulighed for at blokere 99.9 % af kontokompromisangreb.
For at være effektiv skal din MFA-løsning dog være så nem som muligt for brugerne. Mulige friktionsfri MFA-muligheder omfatter enhedsbiometri eller FIDO2-kompatible faktorer, såsom Feitan eller Yubico sikkerhedsnøgler.
MFA bør også anvendes strategisk for at hjælpe med at beskytte følsomme data og kritiske systemer. I stedet for at stole på MFA for at sikre hver enkelt interaktion, bør organisationer vælge politikker for betinget adgang, der udløser totrinsbekræftelse baseret på risikodetektering, samt pass-through-godkendelse og enkelt log-on.
Moderne anti-malware
Udvidet detektion og respons (XDR)-værktøjer er afgørende for at identificere og hjælpe med automatisk at blokere trusler, såsom malware-angreb. Det hjælper også med at give rettidig indsigt til sikkerhedsdriftsteamet, så de kan være mere agile, når de reagerer på trusler.
Vi anbefaler, at du læner dig ind i sikkerhedsautomatisering ved at implementere sensorer, der automatiserer, korrelerer og forbinder resultater, før du sender dem til en analytiker. Målet her er, at sikkerhedsoperationsanalytikeren skal have den nødvendige information til at triage og reagere på en advarsel hurtigt. Organisationer kan også fokusere på at automatisere deres alarmprioriteringssystemer samt eventuelle almindelige administrative processer og arbejdsgange for sikkerhedsoperationer.
Forsvar mod trusler på tværs af alle arbejdsbelastninger ved at udnytte omfattende forebyggelses-, detektions- og responsfunktioner med integreret XDR og sikkerhedsinformation og event management (SIEM) kapaciteter. Det er også vigtigt at være opmærksom på eventuelle ældre systemer, du bruger i øjeblikket, da de kan mangle sikkerhedskontroller, såsom antivirus og endpoint detection and response (EDR) løsninger. Ligeledes skal du overvåge dit miljø for modstandere, der deaktiverer sikkerheden. Trusselsgrupper har været kendt for at rydde sikkerhedshændelseslogfiler og PowerShell operationelle logfiler som en del af en større angrebskæde.
Databeskyttelse
Endelig kan du ikke implementere tilstrækkelig beskyttelse for din organisation, medmindre du ved, hvor dine vigtige data er placeret, og om de rigtige systemer er implementeret. Dette er især kritisk i nutidens hybride arbejdsmiljøer, som kræver, at brugere får adgang til data fra flere enheder, apps, tjenester og geografiske placeringer.
En dybtgående forsvarstilgang er en måde til bedre at styrke din datasikkerhed for at beskytte mod datatyveri eller lækage. Når du bygger denne tilgang, skal du sørge for, at du har fuldstændig synlighed over hele dit dataområde, inklusive eventuelle lokale, hybrid- eller multicloud-placeringer. Du skal også mærke og klassificere dine data korrekt for at forstå, hvordan de tilgås, gemmes og deles.
Når det er gjort, skal du fokusere på styring af insiderrisiko ved at undersøge brugerkonteksten omkring data, og hvordan deres aktiviteter kan resultere i potentielle datasikkerhedshændelser. Dette bør også omfatte implementering af korrekt adgangskontrol for at forhindre uretmæssig lagring, lagring eller udskrivning af følsomme data.
Endelig skifter datastyring i retning af, at forretningsteams bliver forvaltere af deres egne data. Det betyder, at organisationer har brug for en samlet datastyring tilgang på tværs af hele virksomheden. Denne form for proaktiv livscyklusstyring kan være med til at føre til bedre datasikkerhed og demokratisering.
Cybersikkerhed kan være en konstant bestræbelse, men den behøver ikke altid at være kompleks. Når de implementeres korrekt, kan enkle sikkerhedshygiejneforanstaltninger gå langt i retning af at hærde din overordnede sikkerhedsstilling.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- PlatoHealth. Bioteknologiske og kliniske forsøgs intelligens. Adgang her.
- Kilde: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- :har
- :er
- :hvor
- $OP
- a
- evne
- adgang
- af udleverede
- Konto
- tværs
- aktiviteter
- aktører
- administrative
- mod
- Mod trusler
- adræt
- Alert
- Alle
- også
- altid
- an
- analytiker
- ,
- antivirus
- enhver
- anvendt
- tilgang
- apps
- ER
- omkring
- AS
- angribe
- Angreb
- Godkendelse
- automatisere
- automatisk
- Automatisering
- Automation
- opmærksom på
- barriere
- baseret
- grundlæggende
- BE
- blive
- været
- før
- være
- Bedre
- biometri
- Bloker
- Bygning
- virksomhed
- men
- by
- CAN
- kan ikke
- kapaciteter
- kæde
- valg
- Klassificere
- klar
- cms
- Fælles
- fuldføre
- komplekse
- omfattende
- kompromis
- Tilslut
- Overvej
- konstant
- sammenhæng
- kontrol
- sprække
- Kriminelle
- kritisk
- For øjeblikket
- Cyber
- cyberangreb
- cyberkriminelle
- cyklus
- data
- datasikkerhed
- Dato
- Forsvar
- demokratisering
- Trods
- Detektion
- afskrækkende
- enhed
- Enheder
- digital
- gør ikke
- færdig
- let
- Effektiv
- elementer
- smergel
- aktiveret
- bestræbe sig
- Endpoint
- engagementer
- Enterprise
- Hele
- indrejse
- Miljø
- miljøer
- især
- ejendom
- begivenhed
- Hver
- udviklende
- Undersøgelse
- eksempel
- Faktisk
- faktorer
- FAIL
- finde
- fund
- Fornavn
- Fokus
- fokuserede
- Til
- forstærke
- fundet
- gnidningsfri
- fra
- geografiske
- Go
- mål
- godt
- regeringsførelse
- Gruppens
- Guard
- Hardware
- Have
- Overskrifter
- hjælpe
- hjælpe
- hjælper
- link.
- Hvordan
- HTTPS
- Hybrid
- Hybridarbejde
- identificere
- if
- effektfuld
- gennemføre
- implementeret
- gennemføre
- vigtigt
- in
- omfatter
- omfatter
- Herunder
- industrien
- oplysninger
- Insider
- indsigt
- interaktion
- ind
- IT
- jpg
- Holde
- holde
- nøgler
- Venlig
- Kend
- kendt
- etiket
- Mangel
- større
- Sent
- seneste
- føre
- Legacy
- løftestang
- Livet
- ligesom
- Line (linje)
- ll
- placeret
- placeringer
- Lang
- lave
- malware
- ledelse
- styring
- mange
- Kan..
- midler
- foranstaltninger
- metode
- MFA
- microsoft
- Overvåg
- mere
- bevægelse
- multifaktorgodkendelse
- flere
- skal
- Behov
- behov
- aldrig
- nyheder
- of
- tit
- ofte
- on
- ONE
- operationelle
- Produktion
- Indstillinger
- or
- organisation
- organisationer
- samlet
- egen
- del
- gå igennem
- Adgangskode
- Patches
- plato
- Platon Data Intelligence
- PlatoData
- politikker
- mulig
- potentiale
- PowerShell
- forhindre
- Forebyggelse
- princippet
- trykning
- prioritering
- privilegium
- Proaktiv
- Processer
- løfte
- passende
- korrekt
- beskytte
- beskyttelse
- give
- hurtigt
- rejse
- ransomware
- hellere
- Læsning
- indse
- anbefaler
- opsving
- relevant
- stole
- indberette
- kræver
- Svar
- reagere
- svar
- resultere
- Revealed
- højre
- Risiko
- rt
- s
- besparelse
- sikker
- sikkerhed
- afsendelse
- følsom
- sensorer
- Tjenester
- delt
- SKIFT
- bør
- signifikant
- Simpelt
- enkelt
- So
- Software
- løsninger
- Løsninger
- Stadig
- opbevaret
- lagring
- Strategisk
- sådan
- tilstrækkeligt
- sikker
- Systemer
- mål
- hold
- hold
- tech
- end
- at
- tyveri
- deres
- Them
- Disse
- de
- denne
- trussel
- trusselsaktører
- trusler
- tre
- rettidig
- til
- i dag
- også
- værktøjer
- top
- mod
- udløse
- Stol
- forstå
- brug
- Bruger
- brugere
- Verifikation
- synlighed
- Vej..
- we
- GODT
- hvornår
- hvorvidt
- som
- mens
- med
- Arbejde
- arbejdsgange
- XDR
- Du
- Din
- zephyrnet
- nul
- nul tillid