Perusturvahygienia on vaikuttavampi kuin uskotkaan. Vaikka alan otsikoita hallitsevat usein kehittyvä teknologia ja uusimmat ohjelmisto- tai laitteistoratkaisut, perustason turvallisuushygienia suojaa silti 98% hyökkäyksistä. Tämä sisältää esimerkiksi soveltamisen nollaluottamuksen periaatteet tai pitää järjestelmät ajan tasalla uusimmilla tietoturvapäivityksillä.
Huolimatta näistä perusturvallisuushygieniatoimenpiteistä, monet organisaatiot eivät silti käytä niitä oikein. Jos ajatellaan esimerkiksi nollaluottamusta, "Microsoft Digital Defense Report 2022” havaitsi, että 93 % kiristysohjelmien palautustoimista paljasti riittämättömän käyttöoikeuden ja sivuttaisliikkeen hallinnan – mikä on ristiriidassa nolla-luottamusperiaatteen kanssa.
Hyvä uutinen on kuitenkin se, että koskaan ei ole liian myöhäistä ottaa käyttöön perusturvahygieniaa omassa organisaatiossasi. Jatka lukemista kolmesta tärkeimmästä turvallisuushygieniasta, jotka saatat jäädä huomaamatta.
Tietojenkalastelua estävä MFA
Kun monitekijätodennus (MFA) on otettu käyttöön oikein, se on merkittävä pelote kyberrikollisille. Usein uhkatekijät keskittyvät löytämään helpon kohteen, joten MFA auttaa nostamaan tätä markkinoille pääsyn estettä vaatimalla rikollisia tuntemaan tai murtamaan useamman kuin yhden salasanan tai vahvistusmenetelmän. Itse asiassa MFA:lla on kyky estää 99.9% tilien vaarantamisesta.
Jotta MFA-ratkaisusi olisi tehokas, sen on kuitenkin oltava käyttäjille mahdollisimman helppo. Mahdollisia kitkattomia MFA-vaihtoehtoja ovat laitteen biometriset tiedot tai FIDO2-yhteensopivat tekijät, kuten Feitan- tai Yubico-suojausavaimet.
Makrotaloudellista apua olisi myös sovellettava strategisesti arkaluonteisten tietojen ja kriittisten järjestelmien suojaamiseksi. Sen sijaan, että luottaisivat MFA:han jokaisen yksittäisen vuorovaikutuksen turvaamiseen, organisaatioiden tulisi valita ehdollisen pääsyn käytännöt, jotka käynnistävät kaksivaiheisen riskien havaitsemiseen perustuvan vahvistuksen sekä läpivientitodennuksen ja kertakirjautumisen.
Nykyaikainen haittaohjelmien torjunta
Laajennettu tunnistus ja vaste (XDR) työkalut ovat tärkeitä uhkien, kuten haittaohjelmahyökkäysten, tunnistamisessa ja automaattisessa estämisessä. Se auttaa myös tarjoamaan tietoturvatiimille oikea-aikaisia tietoja, jotta he voivat olla ketterämpiä uhkiin reagoidessaan.
Suosittelemme turvautumaan tietoturvaautomaatioon ottamalla käyttöön antureita, jotka automatisoivat, korreloivat ja yhdistävät havainnot ennen niiden lähettämistä analyytikolle. Tavoitteena on, että turvallisuusoperaatioiden analyytikoilla on tarvittavat tiedot hälytykseen ja hälytykseen reagoimiseen nopeasti. Organisaatiot voivat myös keskittyä hälytyspriorisointijärjestelmiensä automatisointiin sekä yleisiin hallintoprosesseihin ja turvallisuustoimintojen työnkulkuihin.
Suojaudu uhkia vastaan kaikissa työkuormissa hyödyntämällä kattavia ehkäisy-, havaitsemis- ja reagointivalmiuksia integroiduilla XDR ja turvallisuustietojen ja tapahtumien hallinta (SIEM) kykyjä. On myös tärkeää olla tietoinen kaikista tällä hetkellä käyttämistäsi vanhoista järjestelmistä, koska niistä saattaa puuttua suojaustoimintoja, kuten virustorjunta- ja päätepisteiden tunnistus- ja vastausratkaisut (EDR). Samoin tarkkaile ympäristöäsi turvallisuuden poistavien vastustajien varalta. Uhkaryhmien tiedetään tyhjentävän tietoturvatapahtumalokit ja PowerShell-toimintalokit osana suurempaa hyökkäysketjua.
Tietosuojaseloste
Lopuksi, et voi toteuttaa riittävää suojaa organisaatiollesi, ellet tiedä missä tärkeät tietosi sijaitsevat ja onko oikeat järjestelmät käytössä. Tämä on erityisen tärkeää nykypäivän hybridityöympäristöissä, jotka edellyttävät käyttäjiltä pääsyn tietoihin useista laitteista, sovelluksista, palveluista ja maantieteellisistä paikoista.
Syvällinen puolustus on yksi tapa vahvistaa tietoturvaasi paremmin suojautuaksesi tietovarkauksilta tai -vuodoilta. Kun rakennat tätä lähestymistapaa, varmista, että sinulla on täydellinen näkyvyys koko tietoalueesta, mukaan lukien kaikki paikalliset, hybridi- tai multicloud-sijainnit. Sinun on myös merkittävä ja luokiteltava tietosi oikein, jotta ymmärrät, miten niitä käytetään, tallennetaan ja jaetaan.
Kun se on tehty, keskity sisäpiiririskin hallintaan tutkimalla datan käyttäjäkontekstia ja sitä, kuinka heidän toimintansa voi johtaa mahdollisiin tietoturvahäiriöihin. Tähän tulisi kuulua myös asianmukaisten pääsynvalvontatoimenpiteiden käyttöönotto arkaluonteisten tietojen virheellisen tallentamisen, tallentamisen tai tulostamisen estämiseksi.
Lopuksi datan hallinta on siirtymässä kohti liiketiimiä, joista tulee omien tietojensa ylläpitäjiä. Tämä tarkoittaa, että organisaatiot tarvitsevat yhtenäisen tiedonhallinta lähestymistapaa koko yrityksessä. Tällainen ennakoiva elinkaarihallinta voi auttaa parantamaan tietoturvaa ja demokratisoitumista.
Kyberturvallisuus voi olla jatkuva pyrkimys, mutta sen ei aina tarvitse olla monimutkaista. Oikein toteutettuina yksinkertaiset turvahygieniatoimenpiteet voivat koventaa yleistä turva-asentoa.
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoData.Network Vertical Generatiivinen Ai. Vahvista itseäsi. Pääsy tästä.
- PlatoAiStream. Web3 Intelligence. Tietoa laajennettu. Pääsy tästä.
- PlatoESG. hiili, CleanTech, energia, ympäristö, Aurinko, Jätehuolto. Pääsy tästä.
- PlatonHealth. Biotekniikan ja kliinisten kokeiden älykkyys. Pääsy tästä.
- Lähde: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- :on
- :On
- :missä
- $ YLÖS
- a
- kyky
- pääsy
- Accessed
- Tili
- poikki
- toiminta
- toimijoiden
- hallinnollinen
- vastaan
- Uhkia vastaan
- ketterä
- Hälytys
- Kaikki
- Myös
- aina
- an
- analyytikko
- ja
- antivirus
- Kaikki
- sovellettu
- lähestymistapa
- sovellukset
- OVAT
- noin
- AS
- hyökkäys
- Hyökkäykset
- Authentication
- automatisoida
- automaattisesti
- automatisointi
- Automaatio
- tietoinen
- este
- perustua
- perustiedot
- BE
- tulossa
- ollut
- ennen
- ovat
- Paremmin
- biometristen tunnisteiden
- Tukkia
- Rakentaminen
- liiketoiminta
- mutta
- by
- CAN
- ei voi
- kyvyt
- ketju
- valinta
- luokitella
- selkeä
- Cm
- Yhteinen
- täydellinen
- monimutkainen
- kattava
- kompromissi
- kytkeä
- Harkita
- vakio
- tausta
- valvonta
- crack
- rikolliset
- kriittinen
- Tällä hetkellä
- cyber
- cyberattacks
- verkkorikollisille
- sykli
- tiedot
- tietoturva
- Päivämäärä
- Puolustus
- demokratisointi
- Huolimatta
- Detection
- varoittava
- laite
- Laitteet
- digitaalinen
- doesnt
- tehty
- helppo
- Tehokas
- elementtejä
- syntymässä
- käytössä
- yrittää
- päätepiste
- sitoumukset
- yritys
- Koko
- merkintä
- ympäristö
- ympäristöissä
- erityisesti
- omaisuus
- tapahtuma
- Joka
- kehittyvä
- tutkii
- esimerkki
- tosiasia
- tekijät
- FAIL
- löytäminen
- tulokset
- Etunimi
- Keskittää
- keskityttiin
- varten
- vahvistaa
- löytyi
- kitkaton
- alkaen
- maantieteellinen
- Go
- tavoite
- hyvä
- hallinto
- Ryhmän
- Vartija
- Palvelimet
- Olla
- Pääotsikot
- auttaa
- auttaa
- auttaa
- tätä
- Miten
- HTTPS
- Hybridi
- Hybridityö
- tunnistaminen
- if
- vaikuttavia
- toteuttaa
- täytäntöön
- täytäntöönpanosta
- tärkeä
- in
- sisältää
- sisältää
- Mukaan lukien
- teollisuus
- tiedot
- Insider
- oivalluksia
- vuorovaikutus
- tulee
- IT
- jpg
- Pitää
- pito
- avaimet
- laji
- Tietää
- tunnettu
- Merkki
- Lack
- suurempi
- Myöhään
- uusin
- johtaa
- Perintö
- vipuvaikutuksen
- elämä
- pitää
- linja
- ll
- sijaitsevat
- sijainnit
- Pitkät
- tehdä
- haittaohjelmat
- johto
- toimitusjohtaja
- monet
- Saattaa..
- välineet
- toimenpiteet
- menetelmä
- UM
- Microsoft
- monitori
- lisää
- liike
- monitekijäinen todennus
- moninkertainen
- täytyy
- Tarve
- tarvitaan
- ei ikinä
- uutiset
- of
- usein
- useita kertoja
- on
- ONE
- toiminta-
- Operations
- Vaihtoehdot
- or
- organisaatio
- organisaatioiden
- yleinen
- oma
- osa
- kulkea läpi
- Salasana
- Merkit
- Platon
- Platonin tietotieto
- PlatonData
- politiikkaa
- mahdollinen
- mahdollinen
- PowerShell
- estää
- Ehkäisy
- periaate
- tulostus
- priorisointi
- etuoikeus
- Ennakoiva
- Prosessit
- lupaus
- asianmukainen
- asianmukaisesti
- suojella
- suojaus
- toimittaa
- nopeasti
- nostaa
- ransomware
- pikemminkin
- Lukeminen
- ymmärtää
- suositella
- elpyminen
- merkityksellinen
- luottaen
- raportti
- edellyttää
- Vastata
- vastaamisen
- vastaus
- johtua
- Revealed
- oikein
- Riski
- rt
- s
- tallentaa
- turvallinen
- turvallisuus
- lähettäminen
- sensible
- anturit
- Palvelut
- yhteinen
- VAIHTO
- shouldnt
- merkittävä
- Yksinkertainen
- single
- So
- Tuotteemme
- ratkaisu
- Ratkaisumme
- Yhä
- tallennettu
- tallentamiseksi
- strategisesti
- niin
- riittävä
- varma
- järjestelmät
- Kohde
- joukkue-
- tiimit
- teknologia
- kuin
- että
- -
- varkaus
- heidän
- Niitä
- Nämä
- ne
- tätä
- uhkaus
- uhka toimijat
- uhat
- kolmella
- ajankohtainen
- että
- tänään
- liian
- työkalut
- ylin
- kohti
- laukaista
- Luottamus
- ymmärtää
- käyttää
- käyttäjä
- Käyttäjät
- Vahvistus
- näkyvyys
- Tapa..
- we
- HYVIN
- kun
- onko
- joka
- vaikka
- with
- Referenssit
- työnkulkuja
- XDR
- Voit
- Sinun
- zephyrnet
- nolla-
- nolla luottamus