CyberSecurity nie ma wakacji: trzy wskazówki dotyczące (bezpiecznej) zabawy w słońcu PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Cyberbezpieczeństwo nie daje wakacji: trzy wskazówki dotyczące (bezpiecznej) zabawy na słońcu

Czas czytania: 3 minutyDla milionów Amerykanów, Czwarty Lipca to fajerwerki, pikniki i grille oraz szansa na tak potrzebne wakacje. Według AAA, 2019 będzie jednym z księgi rekordów. Prawie 49 milionów Amerykanów planuje w tym roku wyjazd w świąteczny weekend, najwięcej od początku prowadzenia rekordów w 2000 roku.

Co ta zabawa na słońcu, relaks i rekordowe podróże oznaczają dla bezpieczeństwa środowiska technologicznego Twojej organizacji? Odpowiedź nie jest taka prosta.

Chociaż niektóre zagrożenia zwiększają się, gdy pracownicy (i pracownicy ochrony IT) przebywają na wakacjach, inne pozostają na stałym poziomie lub faktycznie maleją. Przy mniejszej liczbie pracowników w biurze prawdopodobieństwo, że ktoś kliknie złośliwe łącze z urządzenia należącego do firmy, może być mniejsze, ale w przypadku mniejszego monitorowania wyrafinowani i zaawansowani specjaliści ds. trwałych zagrożeń mogą skorzystać z okazji do poruszać się po sieci.

Pracownicy rzadziej klikają wiadomości phishingowe związane z pracą, ale mogą być bardziej narażeni na ukierunkowane ataki na urządzenia osobiste łączące się z niezabezpieczonymi sieciami bezprzewodowymi. Specjaliści ds. bezpieczeństwa informacji powinni uważnie przemyśleć konkretne zagrożenia, na które ich poszczególne organizacje i środowiska najprawdopodobniej napotkają w okresie wakacyjnym. Oto trzy podstawowe kwestie, które Twój zespół powinien rozważyć przed wyruszeniem w podróż lub na plażę tego lata.

1. Upewnij się, że masz rozwiązanie do zdalnego dostępu lub monitorowania w celu zabezpieczenia punktów końcowych.

Kiedy dzisiejsi pracownicy podróżują, prawdopodobnie zabierają ze sobą laptopy. Aby upewnić się, że nie narażają się na niepotrzebne ryzyko związane z bezpieczeństwem w czasie wolnym — lub narażają Twoją sieć na działanie złośliwego oprogramowania, gdy tylko ponownie się połączą — możesz wdrożyć Rozwiązanie do zdalnego monitorowania i zarządzania (RMM). Gdy RMM jest wdrożony, lekki klient jest instalowany na wszystkich urządzeniach, zarówno należących do pracowników, jak i należących do przedsiębiorstwa, które mają dostęp do korporacyjnych zasobów IT. Umożliwia to zespołowi ds. bezpieczeństwa zdalne monitorowanie urządzeń i zarządzanie nimi. Możesz rozwiązywać problemy, przeglądać dane o wydajności i tworzyć raporty.

Instalowanie poprawek i aktualizacji jest również łatwe — nawet automatycznie. Niektóre RMM rozwiązania można integrować Platformy zaawansowanej ochrony punktów końcowych zapewnić kompleksową, niezależną od lokalizacji ochronę urządzeń pracowniczych.

2. Chroń się przed zagrożeniami internetowymi wymierzonymi w pracowników, którzy podróżują.

Niektóre z ofert tanich pokoi hotelowych lub okazyjnych biletów lotniczych reklamowane online mogą być w rzeczywistości zbyt piękne, aby mogły być prawdziwe. Jednak roztargnieni lub nadmiernie gorliwi pracownicy i tak mogą je kliknąć, nawet jeśli ogólnie zdają sobie sprawę z ryzyka związanego z klikaniem nieznanych linków. Z Bezpieczne filtrowanie DNS Twój zespół ds. bezpieczeństwa może łatwo monitorować, kontrolować i chronić ruch sieciowy użytkowników o dowolnej porze dnia i nocy, niezależnie od tego, czy pracownicy są w domu, czy poza nim. Możesz ograniczyć dostęp do znanych złośliwych, nieodpowiednich lub nieproduktywnych witryn internetowych, monitorować zachowanie użytkowników i ustawiać reguły przeglądania zwiększające bezpieczeństwo i produktywność.


3. Zawsze miej plan monitorowania aktywności punktów końcowych i uzyskaj pomoc, jeśli chcesz wziąć wolne latem.

Dzisiejsi najbardziej wyrafinowani napastnicy nigdy nie śpią. Niektórzy będą próbowali wykorzystać zmiany, noclegi lub prawdopodobnie urlopy pracowników ds. bezpieczeństwa IT, aby ukryć swoje próby eksploracji środowiska, instalowania tylnych drzwi lub eksfiltracji danych. Aby mieć pewność, że Twoja sieć będzie nadal ściśle monitorowana — nawet jeśli członkowie Twojego wewnętrznego personelu ochrony poświęcają bardzo potrzebny czas na R&R — możesz zadzwonić do doświadczonego Dostawca zarządzanego wykrywania i reagowania (MDR) na wzmocnienia. Dostawca usług MDR może uzupełnić personel o wysoce doświadczonych analityków zabezpieczeń, którzy monitorują wszystkie dane dzienników sieci, usługi Active Directory i zapory — o każdej porze dnia i nocy — w celu niemal natychmiastowego wykrywania złośliwych działań lub naruszeń zasad. Twój partner MDR może również pomóc, biorąc odpowiedzialność za zaawansowane, proaktywne działania, takie jak wykrywanie luk w zabezpieczeniach lub polowanie na zagrożenia, lub może przejąć kontrolę nad zagrożeniami i reagowaniem na incydenty. Aby być dobrze poinformowanym o stanie swojego środowiska nawet podczas Twojej nieobecności, możesz poprosić o regularne, szczegółowe raporty.

Zanim wyjdziesz za drzwi, aby cieszyć się zabawą na słońcu (nie zapomnij o kremie przeciwsłonecznym), sprawdź nasz bezpłatna natychmiastowa analiza zagrożeńo dowiedz się, jak dobrze przygotowana jest Twoja organizacja na stawienie czoła najpowszechniejszym tego lata problemom bezpieczeństwo cybernetyczne zagrożenia.

 

 

CyberSecurity nie ma wakacji: trzy wskazówki dotyczące (bezpiecznej) zabawy w słońcu PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

ITIL

Post Cyberbezpieczeństwo nie daje wakacji: trzy wskazówki dotyczące (bezpiecznej) zabawy na słońcu pojawiła się najpierw na Wiadomości Comodo i informacje o bezpieczeństwie w Internecie.

Znak czasu:

Więcej z Cyberbezpieczeństwo Comodo