A higiene básica de segurança é mais impactante do que você imagina. Embora as manchetes do setor sejam frequentemente dominadas por tecnologias emergentes e pelas mais recentes soluções de software ou hardware, a higiene de segurança de nível básico ainda protege contra 98% dos ataques. Isto inclui medidas como a aplicação princípios de confiança zero ou manter os sistemas atualizados com os patches de segurança mais recentes.
No entanto, apesar da promessa destas medidas básicas de higiene e segurança, muitas organizações ainda não as utilizam adequadamente. Se considerarmos confiança zero, por exemplo, o “Relatório de Defesa Digital da Microsoft 2022”descobriram que 93% dos compromissos de recuperação de ransomware revelaram acesso com privilégios e controles de movimento lateral insuficientes – contradizendo o princípio de confiança zero de acesso com privilégios mínimos.
No entanto, a boa notícia é que nunca é tarde para implementar higiene básica de segurança em sua própria organização. Continue lendo sobre os três principais elementos de higiene de segurança que você pode estar ignorando.
MFA resistente a phishing
Quando habilitada corretamente, a autenticação multifator (MFA) é um impedimento significativo para os cibercriminosos. Muitas vezes, os agentes da ameaça concentram-se em encontrar um alvo fácil, por isso a MFA ajuda a aumentar esta barreira de entrada, exigindo que os criminosos conheçam ou quebrem mais do que uma palavra-passe ou método de verificação. Na verdade, o MFA tem a capacidade de bloquear 99.9% de ataques de comprometimento de contas.
No entanto, para ser eficaz, a solução de MFA preferida deve ser o mais fácil possível para os usuários. Possíveis opções de MFA sem atrito incluem biometria do dispositivo ou fatores compatíveis com FIDO2, como chaves de segurança Feitan ou Yubico.
A AMF também deve ser aplicada estrategicamente para ajudar a proteger dados sensíveis e sistemas críticos. Em vez de confiar na MFA para proteger cada interação, as organizações devem optar por políticas de acesso condicional que acionem a verificação em duas etapas com base nas deteções de riscos, bem como a autenticação pass-through e o início de sessão único.
Antimalware moderno
Detecção e resposta estendidas As ferramentas (XDR) são essenciais para identificar e ajudar a bloquear automaticamente ameaças, como ataques de malware. Também ajuda a fornecer insights oportunos à equipe de operações de segurança para que possam ser mais ágeis ao responder às ameaças.
Recomendamos apostar na automação da segurança implementando sensores que automatizam, correlacionam e conectam as descobertas antes de enviá-las a um analista. O objetivo aqui é que o analista de operações de segurança tenha as informações relevantes necessárias para fazer a triagem e responder rapidamente a um alerta. As organizações também podem se concentrar na automatização de seus sistemas de priorização de alertas, bem como em quaisquer processos administrativos comuns e fluxos de trabalho de operações de segurança.
Defenda-se contra ameaças em todas as cargas de trabalho, aproveitando recursos abrangentes de prevenção, detecção e resposta com recursos integrados XDR e gerenciamento de eventos e informações de segurança (SIEM) capacidades. Também é importante estar ciente de quaisquer sistemas legados que você usa atualmente, pois eles podem não ter controles de segurança, como antivírus e soluções de detecção e resposta de endpoint (EDR). Da mesma forma, monitore seu ambiente em busca de adversários que desabilitem a segurança. Sabe-se que grupos de ameaças limpam logs de eventos de segurança e logs operacionais do PowerShell como parte de uma cadeia de ataque maior.
Proteção de dados
Finalmente, você não pode implementar proteção suficiente para sua organização a menos que saiba onde seus dados importantes estão localizados e se os sistemas corretos estão implementados. Isto é especialmente crítico nos ambientes de trabalho híbridos atuais, que exigem que os usuários acessem dados de vários dispositivos, aplicativos, serviços e localizações geográficas.
Uma abordagem de defesa profunda é uma forma de fortalecer melhor a segurança dos seus dados para protegê-los contra roubo ou vazamento de dados. Ao criar essa abordagem, certifique-se de ter visibilidade completa de todo o seu patrimônio de dados, incluindo quaisquer locais locais, híbridos ou multicloud. Você também precisará rotular e classificar seus dados corretamente para entender como eles estão sendo acessados, armazenados e compartilhados.
Feito isso, concentre-se no gerenciamento de riscos internos, examinando o contexto do usuário em torno dos dados e como suas atividades podem resultar em possíveis incidentes de segurança de dados. Isto também deve incluir a implementação de controles de acesso adequados para ajudar a evitar o salvamento, armazenamento ou impressão inadequada de dados confidenciais.
Finalmente, a governança de dados está mudando para que as equipes de negócios se tornem administradores de seus próprios dados. Isso significa que as organizações precisam de um sistema unificado governança de dados abordagem em toda a empresa. Este tipo de gestão proativa do ciclo de vida pode ajudar a melhorar a segurança dos dados e a democratização.
A segurança cibernética pode ser um esforço constante, mas nem sempre precisa ser complexa. Quando implementadas corretamente, medidas simples de higiene de segurança podem ajudar muito a fortalecer sua postura geral de segurança.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- :tem
- :é
- :onde
- $UP
- a
- habilidade
- Acesso
- acessadas
- Conta
- em
- atividades
- atores
- administrativo
- contra
- Contra ameaças
- ágil
- Alertar
- Todos os Produtos
- tb
- sempre
- an
- analista
- e
- antivirus
- qualquer
- aplicado
- abordagem
- Aplicativos
- SOMOS
- por aí
- AS
- ataque
- Ataques
- Autenticação
- automatizar
- automaticamente
- automatizando
- Automação
- consciente
- barreira
- baseado
- basic
- BE
- tornando-se
- sido
- antes
- ser
- Melhor
- biometria
- Bloquear
- Prédio
- negócio
- mas a
- by
- CAN
- não podes
- capacidades
- cadeia
- escolha
- classificar
- remover filtragem
- cms
- comum
- completar
- integrações
- compreensivo
- compromisso
- Contato
- Considerar
- constante
- contexto
- controles
- fenda
- Os criminosos
- crítico
- Atualmente
- cibernético
- ataques cibernéticos
- cibercriminosos
- ciclo
- dados,
- segurança dos dados
- Data
- Defesa
- democratização
- Apesar de
- Detecção
- dissuasão
- dispositivo
- Dispositivos/Instrumentos
- digital
- não
- feito
- fácil
- Eficaz
- elementos
- emergente
- habilitado
- esforço
- Ponto final
- compromissos
- Empreendimento
- Todo
- entrada
- Meio Ambiente
- ambientes
- especialmente
- propriedade
- Evento
- Cada
- evolução
- Examinando
- exemplo
- fato
- fatores
- FALHA
- descoberta
- descobertas
- Primeiro nome
- Foco
- focado
- Escolha
- fortalecer
- encontrado
- sem atrito
- da
- geográfico
- Go
- meta
- Bom estado, com sinais de uso
- governo
- Do grupo
- Guarda
- Hardware
- Ter
- headlines
- ajudar
- ajuda
- ajuda
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- Como funciona o dobrador de carta de canal
- HTTPS
- HÍBRIDO
- Trabalho Híbrido
- identificar
- if
- impactante
- executar
- implementado
- implementação
- importante
- in
- incluir
- inclui
- Incluindo
- indústria
- INFORMAÇÕES
- Informante
- insights
- interação
- para dentro
- IT
- jpg
- Guarda
- manutenção
- chaves
- Tipo
- Saber
- conhecido
- O rótulo
- Falta
- Maior
- Atrasado
- mais recente
- conduzir
- Legado
- aproveitando
- vida
- como
- Line
- ll
- localizado
- locais
- longo
- fazer
- malwares
- de grupos
- gestão
- muitos
- Posso..
- significa
- medidas
- método
- MFA
- Microsoft
- Monitore
- mais
- movimento
- autenticação multifator
- múltiplo
- devo
- você merece...
- necessário
- nunca
- notícias
- of
- frequentemente
- muitas vezes
- on
- ONE
- operacional
- Operações
- Opções
- or
- organização
- organizações
- global
- próprio
- parte
- atravessar
- Senha
- Patches
- platão
- Inteligência de Dados Platão
- PlatãoData
- políticas
- possível
- potencial
- PowerShell
- evitar
- Prevenção
- princípio
- impressão
- priorização
- privilégio
- Proactive
- processos
- promessa
- adequado
- devidamente
- proteger
- proteção
- fornecer
- rapidamente
- aumentar
- ransomware
- em vez
- Leitura
- perceber
- recomendar
- recuperação
- relevante
- contando
- Denunciar
- requerer
- Responder
- responder
- resposta
- resultar
- Revelado
- certo
- Risco
- rt
- s
- poupança
- seguro
- segurança
- envio
- sensível
- sensor
- Serviços
- compartilhado
- MUDANÇA
- rede de apoio social
- periodo
- simples
- solteiro
- So
- Software
- solução
- Soluções
- Ainda
- armazenadas
- armazenar
- Estrategicamente
- tal
- suficiente
- certo
- sistemas
- Target
- Profissionais
- equipes
- tecnologia
- do que
- que
- A
- roubo
- deles
- Eles
- Este
- deles
- isto
- ameaça
- atores de ameaças
- ameaças
- três
- oportuno
- para
- hoje
- também
- ferramentas
- topo
- para
- desencadear
- Confiança
- compreender
- usar
- Utilizador
- usuários
- Verificação
- visibilidade
- Caminho..
- we
- BEM
- quando
- se
- qual
- enquanto
- de
- Atividades:
- fluxos de trabalho
- XDR
- Vocês
- investimentos
- zefirnet
- zero
- zero confiança