La higiene de seguridad básica tiene más impacto de lo que cree. Si bien los titulares de la industria suelen estar dominados por la tecnología emergente y las últimas soluciones de software o hardware, la higiene de seguridad básica aún protege contra 98% de los ataques. Esto incluye medidas como la aplicación principios de confianza cero o mantener los sistemas actualizados con los últimos parches de seguridad.
Sin embargo, a pesar de la promesa de estas medidas básicas de seguridad e higiene, muchas organizaciones aún no las utilizan adecuadamente. Si consideramos la confianza cero, por ejemplo, el “Informe de defensa digital de Microsoft 2022” descubrió que el 93% de los compromisos de recuperación de ransomware revelaron acceso con privilegios insuficientes y controles de movimiento lateral, lo que contradice el principio de confianza cero del acceso con privilegios mínimos.
Sin embargo, la buena noticia es que nunca es demasiado tarde para implementar higiene básica de seguridad en su propia organización. Continúe leyendo para conocer los tres elementos principales de higiene de seguridad que quizás esté pasando por alto.
MFA resistente al phishing
Cuando se habilita correctamente, la autenticación multifactor (MFA) es un importante elemento disuasivo para los ciberdelincuentes. A menudo, los actores de amenazas se centran en encontrar un objetivo fácil, por lo que MFA ayuda a elevar esta barrera de entrada al exigir a los delincuentes que conozcan o descifren más de una contraseña o método de verificación. De hecho, MFA tiene la capacidad de bloquear 99.9% de ataques de compromiso de cuenta.
Sin embargo, para que sea eficaz, la solución MFA que elija debe ser lo más sencilla posible para los usuarios. Las posibles opciones de MFA sin fricciones incluyen la biometría del dispositivo o factores compatibles con FIDO2, como las claves de seguridad Feitan o Yubico.
La MFA también debe aplicarse estratégicamente para ayudar a proteger datos confidenciales y sistemas críticos. En lugar de depender de MFA para proteger cada interacción, las organizaciones deberían optar por políticas de acceso condicional que activen la verificación en dos pasos basada en detecciones de riesgos, así como la autenticación PassThrough y el inicio de sesión único.
Antimalware moderno
Detección y respuesta extendidas (XDR) son fundamentales para identificar y ayudar a bloquear automáticamente amenazas, como ataques de malware. También ayuda a proporcionar información oportuna al equipo de operaciones de seguridad para que puedan ser más ágiles al responder a las amenazas.
Recomendamos apoyarse en la automatización de la seguridad mediante la implementación de sensores que automaticen, correlacionen y conecten los hallazgos antes de enviarlos a un analista. El objetivo aquí es que el analista de operaciones de seguridad tenga la información relevante necesaria para clasificar y responder rápidamente a una alerta. Las organizaciones también pueden centrarse en automatizar sus sistemas de priorización de alertas, así como cualquier proceso administrativo común y flujos de trabajo de operaciones de seguridad.
Defiéndase de las amenazas en todas las cargas de trabajo aprovechando las capacidades integrales de prevención, detección y respuesta con integración XDR y gestión de eventos e información de seguridad (SIEM) capacidades. También es importante estar al tanto de los sistemas heredados que utiliza actualmente, ya que pueden carecer de controles de seguridad, como antivirus y soluciones de respuesta y detección de terminales (EDR). Asimismo, supervise su entorno en busca de adversarios que desactiven la seguridad. Se sabe que los grupos de amenazas borran registros de eventos de seguridad y registros operativos de PowerShell como parte de una cadena de ataque más grande.
Protección de Datos
Por último, no puede implementar una protección suficiente para su organización a menos que sepa dónde se encuentran sus datos importantes y si se implementan los sistemas adecuados. Esto es especialmente crítico en los entornos de trabajo híbridos actuales, que requieren que los usuarios accedan a datos desde múltiples dispositivos, aplicaciones, servicios y ubicaciones geográficas.
Un enfoque de defensa en profundidad es una forma de fortalecer mejor la seguridad de sus datos para protegerlos contra el robo o la fuga de datos. Al desarrollar este enfoque, asegúrese de tener una visibilidad completa de todo su patrimonio de datos, incluidas las ubicaciones locales, híbridas o multinube. También deberá etiquetar y clasificar sus datos correctamente para comprender cómo se accede a ellos, se almacenan y se comparten.
Una vez hecho esto, concéntrese en gestionar el riesgo interno examinando el contexto del usuario en torno a los datos y cómo sus actividades pueden resultar en posibles incidentes de seguridad de los datos. Esto también debe incluir la implementación de controles de acceso adecuados para ayudar a evitar el almacenamiento, almacenamiento o impresión inadecuados de datos confidenciales.
Finalmente, la gobernanza de datos está cambiando hacia que los equipos empresariales se conviertan en administradores de sus propios datos. Esto significa que las organizaciones necesitan un sistema unificado el gobierno de datos enfoque en toda la empresa. Este tipo de gestión proactiva del ciclo de vida puede ayudar a mejorar la seguridad y la democratización de los datos.
La ciberseguridad puede ser una tarea constante, pero no siempre tiene por qué ser compleja. Cuando se implementan correctamente, medidas simples de higiene y seguridad pueden contribuir en gran medida a fortalecer su postura de seguridad general.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- :posee
- :es
- :dónde
- $ UP
- a
- capacidad
- de la máquina
- visitada
- Mi Cuenta
- a través de
- actividades
- los actores
- administrativo
- en contra
- contra amenazas
- ágil
- Alertar
- Todos
- también
- hacerlo
- an
- analista
- y
- antivirus
- cualquier
- aplicada
- enfoque
- aplicaciones
- somos
- en torno a
- AS
- atacar
- ataques
- Autenticación
- automatizado
- automáticamente
- automatizar
- Automatización
- conscientes
- barrera
- basado
- básica
- BE
- cada vez
- esto
- antes
- "Ser"
- mejores
- biometría
- Bloquear
- Construir la
- pero
- by
- PUEDEN
- no puede
- capacidades
- cadena
- manera?
- clasificar
- limpiar
- cms
- Algunos
- completar
- integraciones
- exhaustivo
- compromiso
- Contacto
- Considerar
- constante
- contexto
- controles
- grieta
- Los criminales
- crítico
- En la actualidad
- ciber
- Ataques ciberneticos
- ciberdelincuentes
- Cycle
- datos
- seguridad de datos
- Fecha
- Defensa
- democratización
- A pesar de las
- Detección
- disuasorio
- dispositivo
- Dispositivos
- digital
- doesn
- hecho
- de forma sencilla
- Eficaz
- elementos
- emergentes
- facilita
- limpia
- Punto final
- compromisos
- Empresa
- Todo
- entrada
- Entorno
- ambientes
- especialmente
- inmuebles
- Evento
- Cada
- evolución
- Examinar
- ejemplo
- hecho
- factores importantes
- FALLO
- la búsqueda de
- Los resultados
- Nombre
- Focus
- centrado
- fortalecer
- encontrado
- sin fricción
- Desde
- geográfico
- Go
- objetivo
- candidato
- gobierno
- Grupo
- Guardia
- Materiales
- Tienen
- Titulares
- ayuda
- ayudando
- ayuda
- esta página
- Cómo
- HTTPS
- Híbrido
- Trabajo híbrido
- identificar
- if
- impactante
- implementar
- implementado
- implementación
- importante
- in
- incluir
- incluye
- Incluye
- energético
- información
- Amenaza
- Insights
- interacción
- dentro
- IT
- jpg
- Guardar
- acuerdo
- claves
- Tipo
- Saber
- conocido
- Label
- Falta
- mayores
- Tarde
- más reciente
- Lead
- Legado
- aprovechando
- Vida
- como
- línea
- ll
- situados
- Ubicaciones
- Largo
- para lograr
- el malware
- Management
- administrar
- muchos
- Puede..
- significa
- medidas
- Método
- MFA
- Microsoft
- Monitorear
- más,
- movimiento
- autenticación multifactor
- múltiples
- debe
- ¿ Necesita ayuda
- nunca
- noticias
- of
- a menudo
- a menudo
- on
- ONE
- operativos.
- Operaciones
- Opciones
- or
- organización
- para las fiestas.
- total
- EL DESARROLLADOR
- parte
- pasar por
- Contraseña
- Parches
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- políticas
- posible
- posible
- PowerShell
- evitar
- Prevención
- principio
- impresión
- priorización
- privilegio
- Proactiva
- en costes
- PROMETEMOS
- apropiado
- correctamente
- proteger
- Protección
- proporcionar
- con rapidez
- aumento
- ransomware
- más bien
- Reading
- darse cuenta de
- recomiendan
- recuperación
- confiando
- reporte
- exigir
- Responder
- responder
- respuesta
- resultado
- Revelado
- Derecho
- Riesgo
- rt
- s
- ahorro
- seguro
- EN LINEA
- enviando
- sensible
- sensor
- Servicios
- compartido
- CAMBIANDO
- tienes
- importante
- sencillos
- soltero
- So
- Software
- a medida
- Soluciones
- Sin embargo
- almacenados
- almacenamiento
- Estratégicamente
- tal
- suficiente
- seguro
- Todas las funciones a su disposición
- Target
- equipo
- equipos
- tecnología
- que
- esa
- La
- robo
- su
- Les
- Estas
- ellos
- así
- amenaza
- actores de amenaza
- amenazas
- Tres
- oportuno
- a
- hoy
- demasiado
- parte superior
- hacia
- detonante
- Confía en
- entender
- utilizan el
- Usuario
- usuarios
- Verificación
- la visibilidad
- Camino..
- we
- WELL
- cuando
- sean
- que
- mientras
- Actividades:
- flujos de trabajo
- XDR
- Usted
- tú
- zephyrnet
- cero
- cero confianza