Az alapvető biztonsági higiénia hatásosabb, mint gondolnád. Míg az iparági híreket gyakran a feltörekvő technológia és a legújabb szoftver- vagy hardvermegoldások uralják, az alapszintű biztonsági higiénia továbbra is védelmet nyújt A támadások 98%-a. Ez magában foglalja az olyan intézkedéseket, mint az alkalmazás zéró bizalom elvei vagy a rendszerek naprakészen tartása a legújabb biztonsági javításokkal.
Az alapvető biztonsági higiéniai intézkedések ígérete ellenére azonban sok szervezet még mindig nem alkalmazza azokat megfelelően. Ha például nulla bizalmat tekintünk, akkor a „Microsoft Digital Defense 2022 jelentés” azt találta, hogy a zsarolóprogram-visszaállítási tevékenységek 93%-a elégtelen hozzáférést és oldalirányú mozgásszabályozást tárt fel – ami ellentmond a zéró bizalom elvének, a legkisebb kiváltságos hozzáférésnek.
A jó hír azonban az, hogy soha nem késő megvalósítani alapvető biztonsági higiénia a saját szervezetében. Olvassa tovább a biztonsági higiénia három legfontosabb elemét, amelyet esetleg figyelmen kívül hagy.
Adathalászat-ellenálló MFA
Ha megfelelően engedélyezve van, a többtényezős hitelesítés (MFA) jelentős elrettentő eszköz a kiberbűnözők számára. A fenyegetés szereplői gyakran arra koncentrálnak, hogy könnyű célpontot találjanak, ezért az MFA segít felemelni ezt a belépési akadályt azáltal, hogy megköveteli a bűnözőktől, hogy egynél több jelszót vagy ellenőrzési módszert ismerjenek vagy törjenek fel. Valójában az MFA képes blokkolni 99.9% fiókkompromittáló támadások ellen.
Azonban ahhoz, hogy hatékony legyen, a választott MFA-megoldásnak a lehető legegyszerűbbnek kell lennie a felhasználók számára. A lehetséges súrlódásmentes MFA opciók közé tartozik az eszköz biometrikus adatai vagy a FIDO2-kompatibilis tényezők, például a Feitan vagy a Yubico biztonsági kulcsok.
Az MFA-t stratégiailag is alkalmazni kell az érzékeny adatok és kritikus rendszerek védelme érdekében. Ahelyett, hogy az MFA-ra támaszkodnának minden egyes interakció biztosítására, a szervezeteknek olyan feltételes hozzáférési házirendeket kell választaniuk, amelyek kockázatészlelésen alapuló kétlépcsős hitelesítést, valamint áthidalási hitelesítést és egyszeri bejelentkezést indítanak el.
Modern Anti-Malware
Kiterjesztett észlelés és válaszadás Az (XDR) eszközök kritikusak a fenyegetések, például a rosszindulatú programok azonosításában és automatikus blokkolásában. Ezenkívül segít időben betekintést nyújtani a biztonsági műveleti csapat számára, így agilisabbak lehetnek a fenyegetésekre való reagálás során.
Javasoljuk, hogy hajoljon a biztonsági automatizáláshoz olyan érzékelők bevezetésével, amelyek automatizálják, korrelálják és összekapcsolják a megállapításokat, mielőtt elküldenék azokat egy elemzőnek. Itt az a cél, hogy a biztonsági műveletek elemzője rendelkezzen a riasztások gyors azonosításához és reagálásához szükséges releváns információkkal. A szervezetek a riasztási prioritási rendszereik automatizálására, valamint az általános adminisztrációs folyamatokra és a biztonsági műveletek munkafolyamataira is összpontosíthatnak.
Az integrált átfogó megelőzési, észlelési és válaszadási képességek kihasználásával minden munkaterhelésnél védekezhet a fenyegetésekkel szemben XDR és biztonsági információ- és eseménykezelés (SIEM) képességeit. Fontos továbbá, hogy tisztában legyen a jelenleg használt örökölt rendszerekkel, mivel előfordulhat, hogy hiányoznak a biztonsági ellenőrzések, például a víruskereső és a végpont-észlelési és válaszadási (EDR) megoldások. Hasonlóképpen figyelje a környezetét, hogy nem támadják-e meg a biztonságot. A fenyegetéscsoportokról ismert, hogy egy nagyobb támadási lánc részeként törlik a biztonsági eseménynaplókat és a PowerShell működési naplóit.
Adatvédelem
Végül pedig nem tud megfelelő védelmet megvalósítani szervezete számára, ha nem tudja, hol találhatók fontos adatai, és hogy a megfelelő rendszereket implementálták-e. Ez különösen kritikus a mai hibrid munkakörnyezetekben, ahol a felhasználóknak több eszközről, alkalmazásból, szolgáltatásból és földrajzi helyről kell hozzáférniük az adatokhoz.
A mélyreható védelem az egyik módja annak, hogy jobban megerősítsük az adatok biztonságát az adatlopás vagy -szivárgás elleni védelem érdekében. Ennek a megközelítésnek a kidolgozásakor gondoskodjon arról, hogy teljes áttekintése legyen a teljes adatállományról, beleértve a helyszíni, hibrid vagy többfelhős helyeket is. Ezenkívül helyesen kell felcímkéznie és osztályoznia az adatokat, hogy megértse, hogyan érhető el, tárolják és osztják meg azokat.
Ha ez megtörtént, összpontosítson a bennfentes kockázatok kezelésére az adatok körüli felhasználói kontextus vizsgálatával, és megvizsgálja, hogy tevékenységeik miként vezethetnek potenciális adatbiztonsági incidensekhez. Ennek magában kell foglalnia a megfelelő hozzáférés-szabályozás bevezetését is, amely segít megelőzni az érzékeny adatok nem megfelelő mentését, tárolását vagy nyomtatását.
Végezetül, az adatkezelés afelé tolódik el, hogy az üzleti csapatok saját adataik irányítóivá váljanak. Ez azt jelenti, hogy a szervezeteknek egységességre van szükségük adatkezelés megközelítést az egész vállalkozásra kiterjedően. Ez a fajta proaktív életciklus-kezelés hozzájárulhat a jobb adatbiztonsághoz és a demokratizálódáshoz.
A kiberbiztonság állandó törekvés lehet, de nem kell mindig bonyolultnak lennie. Megfelelően végrehajtva az egyszerű biztonsági higiéniai intézkedések nagymértékben hozzájárulhatnak az általános biztonsági testtartás megerősítéséhez.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- :van
- :is
- :ahol
- $ UP
- a
- képesség
- hozzáférés
- igénybe vett
- Fiók
- át
- tevékenységek
- szereplők
- adminisztratív
- ellen
- A fenyegetések ellen
- agilis
- Éber
- Minden termék
- Is
- mindig
- an
- elemző
- és a
- víruskereső
- bármilyen
- alkalmazott
- megközelítés
- alkalmazások
- VANNAK
- körül
- AS
- támadás
- Támadások
- Hitelesítés
- automatizált
- automatikusan
- automatizálás
- Automatizálás
- tudatában van
- korlát
- alapján
- alapvető
- BE
- egyre
- óta
- előtt
- hogy
- Jobb
- biometrikus
- Blokk
- Épület
- üzleti
- de
- by
- TUD
- nem tud
- képességek
- lánc
- választás
- osztályoz
- világos
- cms
- Közös
- teljes
- bonyolult
- átfogó
- kompromisszum
- Csatlakozás
- Fontolja
- állandó
- kontextus
- ellenőrzések
- repedés
- bűnözők
- kritikai
- Jelenleg
- cyber
- cyberattacks
- kiberbűnözők
- ciklus
- dátum
- adatbiztonság
- találka
- Védelem
- demokratizálás
- Ellenére
- Érzékelés
- elrettentő
- eszköz
- Eszközök
- digitális
- nem
- csinált
- könnyű
- Hatékony
- elemek
- csiszolókő
- engedélyezve
- törekvés
- Endpoint
- engagements
- Vállalkozás
- Egész
- belépés
- Környezet
- környezetek
- különösen
- birtok
- esemény
- Minden
- fejlődik
- vizsgálva
- példa
- tény
- tényezők
- FAIL
- megtalálása
- megállapítások
- vezetéknév
- Összpontosít
- összpontosított
- A
- megerősít
- talált
- súrlódásmentes
- ból ből
- földrajzi
- Go
- cél
- jó
- kormányzás
- Csoportok
- Őr
- hardver
- Legyen
- Headlines
- segít
- segít
- segít
- itt
- Hogyan
- HTTPS
- hibrid
- Hibrid munka
- azonosító
- if
- hatásos
- végre
- végre
- végrehajtási
- fontos
- in
- tartalmaz
- magában foglalja a
- Beleértve
- ipar
- információ
- Bennfentes
- meglátások
- kölcsönhatás
- bele
- IT
- jpg
- Tart
- tartás
- kulcsok
- Kedves
- Ismer
- ismert
- Címke
- hiány
- nagyobb
- Késő
- legutolsó
- vezet
- Örökség
- erőfölény
- élet
- mint
- vonal
- ll
- található
- helyszínek
- Hosszú
- csinál
- malware
- vezetés
- kezelése
- sok
- Lehet..
- eszközök
- intézkedések
- módszer
- MFA
- microsoft
- monitor
- több
- mozgalom
- többtényezős hitelesítés
- többszörös
- kell
- Szükség
- szükséges
- soha
- hír
- of
- gyakran
- gyakorta
- on
- ONE
- operatív
- Művelet
- Opciók
- or
- szervezet
- szervezetek
- átfogó
- saját
- rész
- átmegy
- Jelszó
- Patches
- Plató
- Platón adatintelligencia
- PlatoData
- Politikák
- lehetséges
- potenciális
- PowerShell
- megakadályozása
- Megelőzés
- alapelv
- nyomtatás
- fontossági sorrend
- kiváltság
- proaktív
- Folyamatok
- ígéret
- megfelelő
- megfelelően
- védelme
- védelem
- ad
- gyorsan
- emel
- ransomware
- Inkább
- Olvasás
- észre
- ajánl
- felépülés
- támaszkodva
- jelentést
- szükség
- Reagálni
- válaszol
- válasz
- eredményez
- Revealed
- jobb
- Kockázat
- rt
- s
- megtakarítás
- biztonság
- biztonság
- elküldés
- érzékeny
- érzékelők
- Szolgáltatások
- megosztott
- VÁLTOZÁS
- kellene
- jelentős
- Egyszerű
- egyetlen
- So
- szoftver
- megoldások
- Megoldások
- Még mindig
- memorizált
- tárolása
- Stratégiailag
- ilyen
- elegendő
- biztos
- Systems
- cél
- csapat
- csapat
- tech
- mint
- hogy
- A
- lopás
- azok
- Őket
- Ezek
- ők
- ezt
- fenyegetés
- fenyegetés szereplői
- fenyegetések
- három
- időszerű
- nak nek
- Ma
- is
- szerszámok
- felső
- felé
- kiváltó
- Bízzon
- megért
- használ
- használó
- Felhasználók
- Igazolás
- láthatóság
- Út..
- we
- JÓL
- amikor
- vajon
- ami
- míg
- val vel
- Munka
- munkafolyamatok
- XDR
- te
- A te
- zephyrnet
- nulla
- nulla bizalom