Grundlegende Sicherheitshygiene ist wirkungsvoller, als Sie vielleicht denken. Obwohl die Schlagzeilen der Branche häufig von neuen Technologien und neuesten Software- oder Hardwarelösungen dominiert werden, schützt eine grundlegende Sicherheitshygiene dennoch davor 98 % der Angriffe. Dazu gehören Maßnahmen wie die Bewerbung Zero-Trust-Prinzipien oder Systeme mit den neuesten Sicherheitspatches auf dem neuesten Stand zu halten.
Doch obwohl diese grundlegenden Sicherheitshygienemaßnahmen versprochen werden, setzen viele Unternehmen sie immer noch nicht richtig ein. Betrachten wir zum Beispiel Zero Trust, das „Microsoft Digital Defense-Bericht 2022” stellte fest, dass 93 % der Ransomware-Wiederherstellungsprojekte unzureichende Zugriffsrechte und laterale Bewegungskontrollen aufwiesen – was im Widerspruch zum Zero-Trust-Prinzip des Zugriffs mit den geringsten Privilegien steht.
Die gute Nachricht ist jedoch, dass es nie zu spät für die Umsetzung ist grundlegende Sicherheitshygiene in Ihrer eigenen Organisation. Lesen Sie weiter, um die drei wichtigsten Elemente der Sicherheitshygiene zu erfahren, die Sie möglicherweise übersehen.
Phishing-resistente MFA
Bei ordnungsgemäßer Aktivierung stellt die Multifaktor-Authentifizierung (MFA) eine erhebliche Abschreckung für Cyberkriminelle dar. Oft konzentrieren sich Bedrohungsakteure darauf, ein leichtes Ziel zu finden. Deshalb trägt MFA dazu bei, diese Eintrittsbarriere zu erhöhen, indem Kriminelle mehr als ein Passwort oder eine Verifizierungsmethode kennen oder knacken müssen. Tatsächlich verfügt MFA über die Fähigkeit zu blockieren 99.9% von Account-Compromise-Angriffen.
Um jedoch effektiv zu sein, muss die MFA-Lösung Ihrer Wahl für Benutzer so einfach wie möglich sein. Mögliche reibungslose MFA-Optionen umfassen Gerätebiometrie oder FIDO2-konforme Faktoren wie Feitan- oder Yubico-Sicherheitsschlüssel.
MFA sollte auch strategisch eingesetzt werden, um zum Schutz sensibler Daten und kritischer Systeme beizutragen. Anstatt sich auf MFA zu verlassen, um jede einzelne Interaktion abzusichern, sollten sich Unternehmen für bedingte Zugriffsrichtlinien entscheiden, die eine zweistufige Überprüfung basierend auf Risikoerkennungen sowie Pass-Through-Authentifizierung und Single Sign-On auslösen.
Moderne Anti-Malware
Erweiterte Erkennung und Reaktion (XDR)-Tools sind von entscheidender Bedeutung, um Bedrohungen wie Malware-Angriffe zu erkennen und automatisch zu blockieren. Es trägt auch dazu bei, dem Sicherheitsbetriebsteam zeitnahe Erkenntnisse zu liefern, damit es bei der Reaktion auf Bedrohungen flexibler reagieren kann.
Wir empfehlen den Einstieg in die Sicherheitsautomatisierung durch die Implementierung von Sensoren, die Ergebnisse automatisieren, korrelieren und verknüpfen, bevor sie an einen Analysten gesendet werden. Das Ziel hierbei besteht darin, dass der Sicherheitsbetriebsanalyst über die relevanten Informationen verfügt, die er benötigt, um eine Warnung schnell zu selektieren und darauf zu reagieren. Unternehmen können sich auch auf die Automatisierung ihrer Alarmpriorisierungssysteme sowie aller gängigen Verwaltungsprozesse und Arbeitsabläufe im Sicherheitsbereich konzentrieren.
Schützen Sie sich vor Bedrohungen für alle Workloads, indem Sie umfassende Präventions-, Erkennungs- und Reaktionsfunktionen mit integrierten Funktionen nutzen XDR und Sicherheitsinformations- und Ereignismanagement (SIEM) Fähigkeiten. Es ist auch wichtig, sich über alle Altsysteme im Klaren zu sein, die Sie derzeit verwenden, da ihnen möglicherweise Sicherheitskontrollen wie Antiviren- und Endpoint Detection and Response (EDR)-Lösungen fehlen. Überwachen Sie außerdem Ihre Umgebung auf Angreifer, die die Sicherheit deaktivieren. Es ist bekannt, dass Bedrohungsgruppen im Rahmen einer größeren Angriffskette Sicherheitsereignisprotokolle und PowerShell-Betriebsprotokolle löschen.
Datenschutz
Schließlich können Sie keinen ausreichenden Schutz für Ihr Unternehmen implementieren, wenn Sie nicht wissen, wo sich Ihre wichtigen Daten befinden und ob die richtigen Systeme implementiert sind. Dies ist besonders wichtig in den heutigen hybriden Arbeitsumgebungen, in denen Benutzer von mehreren Geräten, Apps, Diensten und geografischen Standorten aus auf Daten zugreifen müssen.
Ein Defense-in-Depth-Ansatz ist eine Möglichkeit, Ihre Datensicherheit besser zu stärken und so vor Datendiebstahl oder -lecks zu schützen. Stellen Sie beim Aufbau dieses Ansatzes sicher, dass Sie einen vollständigen Überblick über Ihren gesamten Datenbestand haben, einschließlich aller lokalen, hybriden oder Multicloud-Standorte. Sie müssen Ihre Daten außerdem richtig kennzeichnen und klassifizieren, um zu verstehen, wie auf sie zugegriffen, sie gespeichert und weitergegeben werden.
Sobald dies erledigt ist, konzentrieren Sie sich auf das Management von Insider-Risiken, indem Sie den Benutzerkontext rund um die Daten untersuchen und untersuchen, wie ihre Aktivitäten zu potenziellen Datensicherheitsvorfällen führen können. Dazu gehört auch die Implementierung geeigneter Zugriffskontrollen, um das missbräuchliche Speichern, Speichern oder Drucken sensibler Daten zu verhindern.
Schließlich verlagert sich die Datenverwaltung dahingehend, dass Geschäftsteams zu Verwaltern ihrer eigenen Daten werden. Das bedeutet, dass Organisationen eine einheitliche Lösung benötigen Data Governance Ansatz im gesamten Unternehmen. Diese Art des proaktiven Lebenszyklusmanagements kann zu einer besseren Datensicherheit und Demokratisierung beitragen.
Cybersicherheit mag ein ständiges Unterfangen sein, aber sie muss nicht immer komplex sein. Bei richtiger Umsetzung können einfache Sicherheitshygienemaßnahmen viel dazu beitragen, Ihre allgemeine Sicherheitslage zu verbessern.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- :hast
- :Ist
- :Wo
- $UP
- a
- Fähigkeit
- Zugang
- Zugriff
- Konto
- über
- Aktivitäten
- Akteure
- administrativ
- gegen
- Gegen Bedrohungen
- agil
- Aufmerksam
- Alle
- ebenfalls
- immer
- an
- Analytiker
- und
- Antivirus
- jedem
- angewandt
- Ansatz
- Apps
- SIND
- um
- AS
- Attacke
- Anschläge
- Authentifizierung
- automatisieren
- Im Prinzip so, wie Sie es von Google Maps kennen.
- automatisieren
- Automation
- bewusst
- Barriere
- basierend
- basic
- BE
- Werden
- war
- Bevor
- Sein
- Besser
- Biometrie
- Blockieren
- Building
- Geschäft
- aber
- by
- CAN
- kann keine
- Fähigkeiten
- Kette
- Wahl
- klassifizieren
- klar
- cms
- gemeinsam
- abschließen
- Komplex
- umfassend
- Kompromiss
- Vernetz Dich
- Geht davon
- konstante
- Kontext
- Steuerung
- Riss
- Criminals
- kritischem
- Zur Zeit
- Cyber-
- Cyber-Angriffe
- Cyber-Kriminelle
- Zyklus
- technische Daten
- Datensicherheit
- Datum
- Militär
- Demokratisierung
- Trotz
- Entdeckung
- abschreckend
- Gerät
- Geräte
- digital
- doesn
- erledigt
- Einfache
- Effektiv
- Elemente
- aufstrebenden
- freigegeben
- Unterfangen
- Endpunkt
- Engagements
- Unternehmen
- Ganz
- Eintrag
- Arbeitsumfeld
- Umgebungen
- insbesondere
- Sommer
- Event
- Jedes
- sich entwickelnden
- Untersuchen
- Beispiel
- Tatsache
- Faktoren
- FAIL
- Suche nach
- Befund
- Vorname
- Setzen Sie mit Achtsamkeit
- konzentriert
- Aussichten für
- stärken
- gefunden
- reibungslos
- für
- geographisch
- Go
- Kundenziele
- gut
- Governance
- Gruppen
- Bewachen
- Hardware
- Haben
- Schlagzeilen
- Hilfe
- Unternehmen
- hilft
- hier
- Ultraschall
- HTTPS
- Hybrid
- Hybridarbeit
- Identifizierung
- if
- schlagkräftig
- implementieren
- umgesetzt
- Umsetzung
- wichtig
- in
- das
- Dazu gehören
- Einschließlich
- Energiegewinnung
- Information
- Insider
- Einblicke
- Interaktion
- in
- IT
- jpg
- Behalten
- Aufbewahrung
- Tasten
- Art
- Wissen
- bekannt
- Label
- Mangel
- größer
- Spät
- neueste
- führen
- Legacy
- Nutzung
- Lebensdauer
- Gefällt mir
- Line
- ll
- located
- Standorte
- Lang
- um
- Malware
- Management
- flächendeckende Gesundheitsprogramme
- viele
- Kann..
- Mittel
- Maßnahmen
- Methode
- MFA
- Microsoft
- Überwachen
- mehr
- Bewegung
- Multifaktor-Authentifizierung
- mehrere
- sollen
- Need
- erforderlich
- hört niemals
- News
- of
- vorgenommen,
- oft
- on
- EINEM
- Betriebs-
- Einkauf & Prozesse
- Optionen
- or
- Organisation
- Organisationen
- Gesamt-
- besitzen
- Teil
- Durchgang
- Passwort
- Patches
- Plato
- Datenintelligenz von Plato
- PlatoData
- Politik durchzulesen
- möglich
- Potenzial
- Powershell
- verhindern
- abwehr
- Prinzip
- Priorisierung
- Privileg
- Proaktives Handeln
- anpassen
- Versprechen
- ordnungsgemäße
- richtig
- Risiken zu minimieren
- Sicherheit
- die
- schnell
- erhöhen
- Ransomware
- lieber
- Lesebrillen
- realisieren
- empfehlen
- Erholung
- relevant
- sich auf
- berichten
- erfordern
- Reagieren
- reagiert
- Antwort
- Folge
- Revealed
- Recht
- Risiko
- rt
- s
- Einsparung
- Verbindung
- Sicherheitdienst
- Sendung
- empfindlich
- Sensoren
- Lösungen
- von Locals geführtes
- VERSCHIEBUNG
- sollte
- signifikant
- Einfacher
- Single
- So
- Software
- Lösung
- Lösungen
- Immer noch
- gelagert
- Speicherung
- Strategisch
- so
- ausreichend
- sicher
- Systeme und Techniken
- Target
- Team
- Teams
- Tech
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- Diebstahl
- ihr
- Sie
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- Bedrohung
- Bedrohungsakteure
- Bedrohungen
- nach drei
- rechtzeitig
- zu
- heute
- auch
- Werkzeuge
- Top
- gegenüber
- auslösen
- Vertrauen
- verstehen
- -
- Mitglied
- Nutzer
- Verification
- Sichtbarkeit
- Weg..
- we
- GUT
- wann
- ob
- welche
- während
- mit
- Arbeiten
- Workflows
- XDR
- Du
- Ihr
- Zephyrnet
- Null
- null vertrauen