Basisveiligheidshygiëne heeft meer impact dan u misschien beseft. Hoewel de krantenkoppen in de sector vaak worden gedomineerd door opkomende technologie en de nieuwste software- of hardwareoplossingen, biedt beveiligingshygiëne op basisniveau daar nog steeds bescherming tegen 98% van de aanvallen. Hieronder vallen maatregelen zoals solliciteren zero-trust principes of systemen up-to-date houden met de nieuwste beveiligingspatches.
Ondanks de belofte van deze basisveiligheidshygiënemaatregelen slagen veel organisaties er echter nog steeds niet in om deze op de juiste manier toe te passen. Als we bijvoorbeeld nul vertrouwen beschouwen, is de “Microsoft Digital Defense-rapport 2022ontdekte dat 93% van de ransomware-herstelacties onvoldoende toegangscontroles en zijdelingse verplaatsingscontroles aan het licht brachten – wat in tegenspraak is met het zero-trust-principe van toegang met de minste privileges.
Het goede nieuws is echter dat het nooit te laat is om dit te implementeren basisveiligheidshygiëne in uw eigen organisatie. Blijf lezen voor de drie belangrijkste elementen van veiligheidshygiëne die u mogelijk over het hoofd ziet.
Phishing-bestendige MFA
Wanneer correct ingeschakeld, is multifactorauthenticatie (MFA) een aanzienlijk afschrikmiddel voor cybercriminelen. Vaak zijn dreigingsactoren gefocust op het vinden van een gemakkelijk doelwit, dus helpt MFA deze barrière voor toegang te verhogen door van criminelen te eisen dat ze meer dan één wachtwoord of verificatiemethode kennen of kraken. MFA heeft zelfs de mogelijkheid om te blokkeren 99.9% van aanvallen op accounts.
Om effectief te zijn, moet de MFA-oplossing van uw keuze echter zo eenvoudig mogelijk zijn voor gebruikers. Mogelijke naadloze MFA-opties omvatten apparaatbiometrie of FIDO2-compatibele factoren, zoals Feitan- of Yubico-beveiligingssleutels.
MFA moet ook strategisch worden toegepast om gevoelige gegevens en kritieke systemen te helpen beschermen. In plaats van te vertrouwen op MFA om elke afzonderlijke interactie te beveiligen, moeten organisaties kiezen voor beleid voor voorwaardelijke toegang dat tweestapsverificatie activeert op basis van risicodetectie, evenals pass-through-authenticatie en eenmalige aanmelding.
Moderne anti-malware
Uitgebreide detectie en respons (XDR)-tools zijn van cruciaal belang voor het identificeren en helpen automatisch blokkeren van bedreigingen, zoals malware-aanvallen. Het helpt ook om het beveiligingsteam tijdig inzicht te geven, zodat ze flexibeler kunnen reageren op bedreigingen.
We raden u aan te kiezen voor beveiligingsautomatisering door sensoren te implementeren die bevindingen automatiseren, correleren en verbinden voordat ze naar een analist worden gestuurd. Het doel hier is dat de beveiligingsanalist over de relevante informatie beschikt die nodig is om snel een waarschuwing te beoordelen en erop te reageren. Organisaties kunnen zich ook concentreren op het automatiseren van hun systemen voor het prioriteren van waarschuwingen, evenals op algemene administratieve processen en workflows voor beveiligingsoperaties.
Verdedig u tegen bedreigingen voor alle workloads door gebruik te maken van uitgebreide preventie-, detectie- en responsmogelijkheden met geïntegreerde XDR en beveiligingsinformatie- en gebeurtenisbeheer (SIEM) mogelijkheden. Het is ook belangrijk om op de hoogte te zijn van eventuele oudere systemen die u momenteel gebruikt, omdat deze mogelijk geen beveiligingscontroles hebben, zoals antivirus- en eindpuntdetectie- en responsoplossingen (EDR). Houd ook uw omgeving in de gaten voor kwaadwillenden die de beveiliging uitschakelen. Het is bekend dat bedreigingsgroepen logboeken voor beveiligingsgebeurtenissen en operationele PowerShell-logboeken wissen als onderdeel van een grotere aanvalsketen.
Data Protection
Tenslotte kunt u uw organisatie niet voldoende beveiligen als u niet weet waar uw belangrijke gegevens zich bevinden en of de juiste systemen zijn geïmplementeerd. Dit is vooral van cruciaal belang in de huidige hybride werkomgevingen, waarin gebruikers toegang moeten hebben tot gegevens vanaf meerdere apparaten, apps, services en geografische locaties.
Een diepgaande aanpak is één manier om uw gegevensbeveiliging beter te beschermen tegen gegevensdiefstal of -lekken. Zorg er bij het ontwikkelen van deze aanpak voor dat u volledig inzicht heeft in uw gehele datadomein, inclusief eventuele on-premises, hybride of multicloud-locaties. U moet uw gegevens ook correct labelen en classificeren om te begrijpen hoe deze worden geopend, opgeslagen en gedeeld.
Zodra dat is gebeurd, kunt u zich concentreren op het beheersen van insiderrisico's door de gebruikerscontext rond gegevens te onderzoeken en te onderzoeken hoe hun activiteiten kunnen resulteren in potentiële gegevensbeveiligingsincidenten. Dit moet ook het implementeren van goede toegangscontroles omvatten om het onjuist opslaan, opslaan of afdrukken van gevoelige gegevens te helpen voorkomen.
Ten slotte verschuift databeheer in de richting van bedrijfsteams die beheerders van hun eigen data worden. Dit betekent dat organisaties behoefte hebben aan een eenheid gegevensbeheer aanpak in de hele onderneming. Dit soort proactief levenscyclusbeheer kan helpen leiden tot betere gegevensbeveiliging en democratisering.
Cybersecurity kan een voortdurende inspanning zijn, maar hoeft niet altijd complex te zijn. Als ze op de juiste manier worden geïmplementeerd, kunnen eenvoudige beveiligingshygiënemaatregelen een grote bijdrage leveren aan het versterken van uw algehele beveiligingshouding.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- : heeft
- :is
- :waar
- $UP
- a
- vermogen
- toegang
- geraadpleegde
- Account
- over
- activiteiten
- actoren
- administratief
- tegen
- Tegen bedreigingen
- behendig
- Alarm
- Alles
- ook
- altijd
- an
- analist
- en
- antivirus
- elke
- toegepast
- nadering
- apps
- ZIJN
- rond
- AS
- aanvallen
- Aanvallen
- authenticatie
- automatiseren
- webmaster.
- automatiseren
- Automatisering
- bewust
- barrière
- gebaseerde
- basis-
- BE
- worden
- geweest
- vaardigheden
- wezen
- Betere
- biometrie
- Blok
- Gebouw
- bedrijfsdeskundigen
- maar
- by
- CAN
- kan niet
- mogelijkheden
- keten
- keuze
- classificeren
- duidelijk
- cms
- Gemeen
- compleet
- complex
- uitgebreid
- compromis
- Verbinden
- Overwegen
- constante
- verband
- controles
- barst
- criminelen
- kritisch
- Op dit moment
- cyber
- cyberaanvallen
- cybercriminelen
- cyclus
- gegevens
- gegevensbeveiliging
- Datum
- Verdediging
- democratisering
- Niettegenstaande
- Opsporing
- afschrikwekkend
- apparaat
- systemen
- digitaal
- doesn
- gedaan
- En het is heel gemakkelijk
- effectief
- geeft je de mogelijkheid
- opkomende
- ingeschakeld
- toekomst
- Endpoint
- opdrachten
- Enterprise
- Geheel
- toegang
- Milieu
- omgevingen
- vooral
- vastgoed
- Event
- Alle
- evoluerende
- Onderzoeken
- voorbeeld
- feit
- factoren
- FAIL
- het vinden van
- bevindingen
- Voornaam*
- Focus
- gericht
- Voor
- versterken
- gevonden
- wrijvingsloos
- oppompen van
- geografisch
- Go
- doel
- goed
- bestuur
- Groep
- bewaker
- Hardware
- Hebben
- Headlines
- hulp
- het helpen van
- helpt
- hier
- Hoe
- HTTPS
- Hybride
- Hybride werk
- het identificeren van
- if
- impactvolle
- uitvoeren
- geïmplementeerd
- uitvoering
- belangrijk
- in
- omvatten
- omvat
- Inclusief
- -industrie
- informatie
- Insider
- inzichten
- wisselwerking
- in
- IT
- jpg
- Houden
- houden
- toetsen
- Soort
- blijven
- bekend
- label
- Gebrek
- groter
- Laat
- laatste
- leiden
- Nalatenschap
- leveraging
- Life
- als
- Lijn
- ll
- gelegen
- locaties
- lang
- maken
- malware
- management
- beheren
- veel
- Mei..
- middel
- maatregelen
- methode
- MFA
- Microsoft
- monitor
- meer
- beweging
- multifactor authenticatie
- meervoudig
- Dan moet je
- Noodzaak
- nodig
- nooit
- nieuws
- of
- vaak
- vaak
- on
- EEN
- operationele
- Operations
- Opties
- or
- organisatie
- organisaties
- totaal
- het te bezitten.
- deel
- pass-through
- Wachtwoord
- Patches
- Plato
- Plato gegevensintelligentie
- PlatoData
- beleidsmaatregelen door te lezen.
- mogelijk
- potentieel
- PowerShell
- voorkomen
- het voorkomen
- principe
- het drukken
- prioritering
- privilege
- Proactieve
- processen
- belofte
- gepast
- naar behoren
- beschermen
- bescherming
- zorgen voor
- snel
- verhogen
- ransomware
- liever
- lezing
- realiseren
- adviseren
- na een training
- relevante
- te vertrouwen
- verslag
- vereisen
- Reageren
- reageert
- antwoord
- resultaat
- Revealed
- rechts
- Risico
- rt
- s
- besparing
- beveiligen
- veiligheid
- verzending
- gevoelig
- sensor
- Diensten
- gedeeld
- VERSCHUIVEN
- moet
- aanzienlijke
- Eenvoudig
- single
- So
- Software
- oplossing
- Oplossingen
- Still
- opgeslagen
- bewaartemperatuur
- strategisch
- dergelijk
- voldoende
- zeker
- Systems
- doelwit
- team
- teams
- tech
- neem contact
- dat
- De
- diefstal
- hun
- Ze
- Deze
- ze
- dit
- bedreiging
- bedreigingsactoren
- bedreigingen
- drie
- actuele
- naar
- vandaag
- ook
- tools
- top
- in de richting van
- leiden
- Trust
- begrijpen
- .
- Gebruiker
- gebruikers
- Verificatie
- zichtbaarheid
- Manier..
- we
- GOED
- wanneer
- of
- welke
- en
- Met
- Mijn werk
- workflows
- XDR
- You
- Your
- zephyrnet
- nul
- nul vertrouwen