L’igiene di base della sicurezza ha un impatto maggiore di quanto potresti immaginare. Sebbene i titoli dei giornali del settore siano spesso dominati dalla tecnologia emergente e dalle soluzioni software o hardware più recenti, l'igiene della sicurezza di livello base protegge comunque da questi rischi Il 98% degli attacchi. Ciò include misure come l'applicazione principi di zero trust o mantenere i sistemi aggiornati con le ultime patch di sicurezza.
Tuttavia, nonostante la promessa di queste misure igieniche di sicurezza di base, molte organizzazioni ancora non riescono a utilizzarle correttamente. Se consideriamo lo zero trust, ad esempio, il “Rapporto Microsoft sulla difesa digitale 2022" ha rilevato che il 93% degli interventi di ripristino del ransomware ha rivelato un accesso con privilegi e controlli dei movimenti laterali insufficienti, contraddicendo il principio zero-trust dell'accesso con privilegi minimi.
La buona notizia, però, è che non è mai troppo tardi per attuarla igiene di sicurezza di base nella tua stessa organizzazione. Continua a leggere per conoscere i tre principali elementi di igiene della sicurezza che potresti trascurare.
MFA resistente al phishing
Se abilitata correttamente, l’autenticazione a più fattori (MFA) rappresenta un deterrente significativo per i criminali informatici. Spesso, gli autori delle minacce si concentrano sulla ricerca di un bersaglio facile, quindi l'MFA aiuta ad aumentare questa barriera d'ingresso richiedendo ai criminali di conoscere o decifrare più di una password o metodo di verifica. In effetti, l'MFA ha la capacità di bloccare 99.9% di attacchi di compromissione dell'account.
Tuttavia, per essere efficace, la soluzione MFA scelta deve essere il più semplice possibile per gli utenti. Le possibili opzioni MFA senza problemi includono la biometria del dispositivo o fattori conformi a FIDO2, come le chiavi di sicurezza Feitan o Yubico.
L’AMF dovrebbe essere applicata anche strategicamente per contribuire a proteggere i dati sensibili e i sistemi critici. Piuttosto che fare affidamento sull’MFA per proteggere ogni singola interazione, le organizzazioni dovrebbero optare per policy di accesso condizionato che attivino la verifica in due passaggi basata sul rilevamento dei rischi, nonché l’autenticazione pass-through e il Single Sign-On.
Antimalware moderno
Rilevamento e risposta estesi (XDR) sono fondamentali per identificare e contribuire a bloccare automaticamente le minacce, come gli attacchi malware. Aiuta inoltre a fornire informazioni tempestive al team delle operazioni di sicurezza in modo che possa essere più agile nella risposta alle minacce.
Consigliamo di affidarsi all'automazione della sicurezza implementando sensori che automatizzano, correlano e collegano i risultati prima di inviarli a un analista. L'obiettivo in questo caso è che l'analista delle operazioni di sicurezza disponga delle informazioni rilevanti necessarie per valutare e rispondere rapidamente a un avviso. Le organizzazioni possono anche concentrarsi sull'automazione dei propri sistemi di definizione delle priorità degli avvisi, nonché su eventuali processi amministrativi comuni e flussi di lavoro delle operazioni di sicurezza.
Difenditi dalle minacce in tutti i carichi di lavoro sfruttando funzionalità complete di prevenzione, rilevamento e risposta integrate XDR e gestione delle informazioni e degli eventi di sicurezza (SIEM) capacità. È anche importante essere consapevoli di eventuali sistemi legacy attualmente in uso, poiché potrebbero non disporre di controlli di sicurezza, come soluzioni antivirus e di rilevamento e risposta degli endpoint (EDR). Allo stesso modo, monitora il tuo ambiente per individuare eventuali avversari che disabilitano la sicurezza. È noto che i gruppi di minacce cancellano i registri eventi di sicurezza e i registri operativi di PowerShell come parte di una catena di attacchi più ampia.
Protezione dei dati
Infine, non è possibile implementare una protezione sufficiente per la propria organizzazione se non si sa dove si trovano i dati importanti e se sono implementati i sistemi giusti. Ciò è particolarmente importante negli ambienti di lavoro ibridi di oggi, che richiedono agli utenti di accedere ai dati da più dispositivi, app, servizi e posizioni geografiche.
Un approccio di difesa approfondita è un modo per rafforzare meglio la sicurezza dei dati per proteggerli dal furto o dalla fuga di dati. Quando crei questo approccio, assicurati di avere visibilità completa dell'intero patrimonio di dati, comprese eventuali posizioni locali, ibride o multicloud. Dovrai inoltre etichettare e classificare correttamente i tuoi dati per capire come viene effettuato l'accesso, l'archiviazione e la condivisione.
Fatto ciò, concentrati sulla gestione del rischio interno esaminando il contesto dell'utente attorno ai dati e il modo in cui le loro attività potrebbero comportare potenziali incidenti di sicurezza dei dati. Ciò dovrebbe includere anche l’implementazione di controlli di accesso adeguati per aiutare a prevenire il salvataggio, l’archiviazione o la stampa impropri di dati sensibili.
Infine, la governance dei dati si sta spostando verso il fatto che i team aziendali diventino amministratori dei propri dati. Ciò significa che le organizzazioni hanno bisogno di un sistema unificato governance dei dati approccio in tutta l’azienda. Questo tipo di gestione proattiva del ciclo di vita può contribuire a migliorare la sicurezza e la democratizzazione dei dati.
La sicurezza informatica può essere un impegno costante, ma non è sempre necessario che sia complessa. Se implementate correttamente, semplici misure di igiene della sicurezza possono contribuire notevolmente a rafforzare il livello generale di sicurezza.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- :ha
- :È
- :Dove
- $ SU
- a
- capacità
- accesso
- accessibile
- Il mio account
- operanti in
- attività
- attori
- amministrativo
- contro
- Contro le minacce
- agile
- Mettere in guardia
- Tutti
- anche
- sempre
- an
- analista
- ed
- antivirus
- in qualsiasi
- applicato
- approccio
- applicazioni
- SONO
- in giro
- AS
- attacco
- attacchi
- Autenticazione
- automatizzare
- automaticamente
- Automatizzare
- Automazione
- consapevole
- barriera
- basato
- basic
- BE
- diventando
- stato
- prima
- essendo
- Meglio
- biometria
- Bloccare
- Costruzione
- affari
- ma
- by
- Materiale
- non può
- funzionalità
- catena
- scegliere
- classificare
- pulire campo
- cms
- Uncommon
- completamento di una
- complesso
- globale
- compromesso
- Connettiti
- Prendere in considerazione
- costante
- contesto
- controlli
- crepa
- criminali
- critico
- Attualmente
- Cyber
- attacchi informatici
- i criminali informatici
- ciclo
- dati
- la sicurezza dei dati
- Data
- Difesa
- democratizzazione
- Nonostante
- rivelazione
- deterrente
- dispositivo
- dispositivi
- digitale
- doesn
- fatto
- facile
- Efficace
- elementi
- emergenti del mondo
- abilitato
- sforzarsi
- endpoint
- impegni
- Impresa
- Intero
- iscrizione
- Ambiente
- ambienti
- particolarmente
- tenuta
- Evento
- Ogni
- evoluzione
- esaminando
- esempio
- fatto
- Fattori
- FAIL
- ricerca
- I risultati
- Nome
- Focus
- concentrato
- Nel
- fortificare
- essere trovato
- senza attrito
- da
- geografico
- Go
- scopo
- buono
- la governance
- Gruppo
- Guardia
- Hardware
- Avere
- Notizie
- Aiuto
- aiutare
- aiuta
- qui
- Come
- HTTPS
- IBRIDO
- Lavoro ibrido
- identificazione
- if
- di forte impatto
- realizzare
- implementato
- Implementazione
- importante
- in
- includere
- inclusi
- Compreso
- industria
- informazioni
- Insider
- intuizioni
- interazione
- ai miglioramenti
- IT
- jpg
- mantenere
- conservazione
- Tasti
- Genere
- Sapere
- conosciuto
- Discografica
- Dipingere
- superiore, se assunto singolarmente.
- In ritardo
- con i più recenti
- portare
- Eredità
- leveraging
- Vita
- piace
- linea
- ll
- collocato
- posizioni
- Lunghi
- make
- il malware
- gestione
- gestione
- molti
- Maggio..
- si intende
- analisi
- metodo
- AMF
- Microsoft
- Monitorare
- Scopri di più
- movimento
- autenticazione a più fattori
- multiplo
- devono obbligatoriamente:
- Bisogno
- di applicazione
- mai
- notizie
- of
- di frequente
- spesso
- on
- ONE
- operativa
- Operazioni
- Opzioni
- or
- organizzazione
- organizzazioni
- complessivo
- proprio
- parte
- pass-through
- Password
- Patch
- Platone
- Platone Data Intelligence
- PlatoneDati
- Termini e Condizioni
- possibile
- potenziale
- PowerShell
- prevenire
- Frodi
- principio
- stampa
- prioritizzazione
- privilegio
- Proactive
- i processi
- PROMETTIAMO
- corretto
- propriamente
- protegge
- protezione
- fornire
- rapidamente
- aumentare
- ransomware
- piuttosto
- Lettura
- rendersi conto
- raccomandare
- recupero
- pertinente
- basandosi
- rapporto
- richiedere
- Rispondere
- risponde
- risposta
- colpevole
- Rivelato
- destra
- Rischio
- rt
- s
- risparmio
- sicuro
- problemi di
- invio
- delicata
- sensore
- Servizi
- condiviso
- MUTEVOLE
- dovrebbero
- significativa
- Un'espansione
- singolo
- So
- Software
- soluzione
- Soluzioni
- Ancora
- memorizzati
- memorizzare
- strategicamente
- tale
- sufficiente
- sicuro
- SISTEMI DI TRATTAMENTO
- Target
- team
- le squadre
- Tech
- di
- che
- Il
- furto
- loro
- Li
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- minaccia
- attori della minaccia
- minacce
- tre
- tempestivo
- a
- oggi
- pure
- strumenti
- top
- verso
- innescare
- Affidati ad
- capire
- uso
- Utente
- utenti
- Convalida
- visibilità
- Modo..
- we
- WELL
- quando
- se
- quale
- while
- con
- Lavora
- flussi di lavoro
- XDR
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro
- zero
- zero fiducia