Grunnleggende sikkerhetshygiene er mer virkningsfull enn du kanskje er klar over. Mens bransjeoverskrifter ofte domineres av fremvoksende teknologi og de nyeste programvare- eller maskinvareløsningene, beskytter sikkerhetshygiene på basisnivå fortsatt mot 98 % av angrepene. Dette inkluderer tiltak som å søke null-tillit-prinsipper eller holde systemene oppdatert med de nyeste sikkerhetsoppdateringene.
Til tross for løftet om disse grunnleggende sikkerhetshygienetiltakene, mislykkes mange organisasjoner i å bruke dem riktig. Hvis vi vurderer null tillit, for eksempel, "Microsoft Digital Defense Report 2022” fant at 93 % av gjenopprettingsengasjementer for løsepenger avslørte utilstrekkelig rettighetstilgang og sidebevegelseskontroller – i strid med null-tillit-prinsippet om minst-privilegert tilgang.
Den gode nyheten er imidlertid at det aldri er for sent å implementere grunnleggende sikkerhetshygiene i din egen organisasjon. Fortsett å lese for de tre viktigste elementene i sikkerhetshygiene du kanskje overser.
Phishing-resistent MFA
Når aktivert på riktig måte, er multifaktorautentisering (MFA) et betydelig avskrekkende middel for nettkriminelle. Ofte er trusselaktører fokusert på å finne et enkelt mål, så MFA hjelper til med å heve denne barrieren for innreise ved å kreve at kriminelle kjenner eller knekker mer enn ett passord eller bekreftelsesmetode. Faktisk har MFA muligheten til å blokkere 99.9% av kontokompromissangrep.
Men for å være effektiv må den valgte MFA-løsningen være så enkel som mulig for brukerne. Mulige friksjonsfrie MFA-alternativer inkluderer enhetsbiometri eller FIDO2-kompatible faktorer, for eksempel Feitan eller Yubico sikkerhetsnøkler.
MFA bør også brukes strategisk for å beskytte sensitive data og kritiske systemer. I stedet for å stole på MFA for å sikre hver enkelt interaksjon, bør organisasjoner velge policyer for betinget tilgang som utløser totrinnsverifisering basert på risikodeteksjoner, samt pass-through-autentisering og enkel pålogging.
Moderne anti-malware
Utvidet deteksjon og respons (XDR)-verktøy er kritiske for å identifisere og hjelpe til med å automatisk blokkere trusler, som malware-angrep. Det bidrar også til å gi rettidig innsikt til sikkerhetsoperasjonsteamet slik at de kan være mer smidige når de reagerer på trusler.
Vi anbefaler at du lener deg inn i sikkerhetsautomatisering ved å implementere sensorer som automatiserer, korrelerer og kobler sammen funn før du sender dem til en analytiker. Målet her er at sikkerhetsoperasjonsanalytikeren skal ha den relevante informasjonen som trengs for å triage og svare på et varsel raskt. Organisasjoner kan også fokusere på å automatisere sine varslingsprioriteringssystemer, samt eventuelle vanlige administrative prosesser og arbeidsflyter for sikkerhetsoperasjoner.
Forsvar mot trusler på tvers av alle arbeidsbelastninger ved å utnytte omfattende forebyggings-, deteksjons- og responsfunksjoner med integrerte XDR og sikkerhetsinformasjon og hendelsesadministrasjon (SIEM) evner. Det er også viktig å være oppmerksom på eventuelle eldre systemer du bruker for øyeblikket, siden de kan mangle sikkerhetskontroller, for eksempel antivirus- og endepunktsdeteksjon og -svar (EDR)-løsninger. På samme måte overvåk miljøet ditt for motstandere som deaktiverer sikkerheten. Trusselgrupper har vært kjent for å slette sikkerhetshendelseslogger og PowerShell-driftslogger som en del av en større angrepskjede.
Data Protection
Til slutt kan du ikke implementere tilstrekkelig beskyttelse for din organisasjon med mindre du vet hvor viktige data befinner seg og om de riktige systemene er implementert. Dette er spesielt kritisk i dagens hybride arbeidsmiljøer, som krever at brukere får tilgang til data fra flere enheter, apper, tjenester og geografiske steder.
En dyptgående tilnærming er en måte å styrke datasikkerheten din bedre for å beskytte mot datatyveri eller lekkasje. Når du bygger denne tilnærmingen, sørg for at du har full oversikt over hele dataområdet ditt, inkludert lokale, hybrid- eller multicloud-plasseringer. Du må også merke og klassifisere dataene dine riktig for å forstå hvordan de blir åpnet, lagret og delt.
Når det er gjort, fokuser på å håndtere innsiderisiko ved å undersøke brukerkonteksten rundt data og hvordan deres aktiviteter kan resultere i potensielle datasikkerhetshendelser. Dette bør også inkludere implementering av riktige tilgangskontroller for å forhindre feil lagring, lagring eller utskrift av sensitive data.
Endelig skifter datastyring mot at forretningsteam blir forvaltere av sine egne data. Dette betyr at organisasjoner trenger en enhetlig datastyring tilnærming på tvers av hele virksomheten. Denne typen proaktiv livssyklusstyring kan bidra til bedre datasikkerhet og demokratisering.
Cybersikkerhet kan være et konstant forsøk, men det trenger ikke alltid være komplekst. Når de implementeres på riktig måte, kan enkle sikkerhetshygienetiltak bidra langt mot å herde din generelle sikkerhetsstilling.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- : har
- :er
- :hvor
- $OPP
- a
- evne
- adgang
- aksesseres
- Logg inn
- tvers
- Aktiviteter
- aktører
- administrativ
- mot
- Mot trusler
- smidig
- Varsle
- Alle
- også
- alltid
- an
- analytiker
- og
- antivirus
- noen
- anvendt
- tilnærming
- apps
- ER
- rundt
- AS
- angripe
- Angrep
- Autentisering
- automatisere
- automatisk
- Automatisere
- Automatisering
- klar
- barriere
- basert
- grunnleggende
- BE
- bli
- vært
- før du
- være
- Bedre
- biometri
- Blokker
- Bygning
- virksomhet
- men
- by
- CAN
- kan ikke
- evner
- kjede
- valg
- Klassifisere
- fjerne
- CMS
- Felles
- fullføre
- komplekse
- omfattende
- kompromiss
- Koble
- Vurder
- konstant
- kontekst
- kontroller
- crack
- kriminelle
- kritisk
- I dag
- cyber
- cyberattacks
- nettkriminelle
- syklus
- dato
- datasikkerhet
- Dato
- Forsvar
- demokratisering
- Til tross for
- Gjenkjenning
- avskrekkende
- enhet
- Enheter
- digitalt
- doesn
- gjort
- lett
- Effektiv
- elementer
- Emery
- aktivert
- forsøke
- Endpoint
- engasjementer
- Enterprise
- Hele
- entry
- Miljø
- miljøer
- spesielt
- eiendom
- Event
- Hver
- utvikling
- undersøke
- eksempel
- Faktisk
- faktorer
- FAIL
- finne
- funn
- Først
- Fokus
- fokuserte
- Til
- forsterke
- funnet
- friksjons
- fra
- geografisk
- Go
- mål
- god
- styresett
- Gruppens
- Guard
- maskinvare
- Ha
- Overskrifter
- hjelpe
- hjelpe
- hjelper
- her.
- Hvordan
- HTTPS
- Hybrid
- Hybridarbeid
- identifisering
- if
- innflytelsesrik
- iverksette
- implementert
- implementere
- viktig
- in
- inkludere
- inkluderer
- Inkludert
- industri
- informasjon
- insider
- innsikt
- interaksjon
- inn
- IT
- jpg
- Hold
- holde
- nøkler
- Type
- Vet
- kjent
- Etiketten
- maling
- større
- Late
- siste
- føre
- Legacy
- utnytte
- Life
- i likhet med
- linje
- ll
- ligger
- steder
- Lang
- gjøre
- malware
- ledelse
- administrerende
- mange
- Kan..
- midler
- målinger
- metode
- MFA
- Microsoft
- Overvåke
- mer
- bevegelse
- multifaktorautentisering
- flere
- må
- Trenger
- nødvendig
- aldri
- nyheter
- of
- ofte
- ofte
- on
- ONE
- operasjonell
- Drift
- alternativer
- or
- organisasjon
- organisasjoner
- samlet
- egen
- del
- komme igjennom
- Passord
- Patches
- plato
- Platon Data Intelligence
- PlatonData
- Politikk
- mulig
- potensiell
- PowerShell
- forebygge
- Forebygging
- prinsipp
- utskrift
- prioritering
- privilegium
- Proaktiv
- Prosesser
- løfte
- ordentlig
- riktig
- beskytte
- beskyttelse
- gi
- raskt
- heve
- ransomware
- heller
- Lesning
- realisere
- anbefaler
- utvinning
- relevant
- avhengig
- rapporterer
- krever
- Svare
- svare
- svar
- resultere
- Avslørt
- ikke sant
- Risiko
- rt
- s
- besparende
- sikre
- sikkerhet
- sending
- sensitive
- sensorer
- Tjenester
- delt
- SKIFTENDE
- bør
- signifikant
- Enkelt
- enkelt
- So
- Software
- løsning
- Solutions
- Still
- lagret
- lagring
- strategisk
- slik
- tilstrekkelig
- sikker
- Systemer
- Target
- lag
- lag
- tech
- enn
- Det
- De
- tyveri
- deres
- Dem
- Disse
- de
- denne
- trussel
- trusselaktører
- trusler
- tre
- rettidig
- til
- i dag
- også
- verktøy
- topp
- mot
- utløse
- Stol
- forstå
- bruke
- Bruker
- Brukere
- Verifisering
- synlighet
- Vei..
- we
- VI VIL
- når
- om
- hvilken
- mens
- med
- Arbeid
- arbeidsflyt
- XDR
- Du
- Din
- zephyrnet
- null
- null tillit