Igiena de bază de securitate are mai mult impact decât vă puteți da seama. În timp ce titlurile din industrie sunt adesea dominate de tehnologiile emergente și de cele mai recente soluții software sau hardware, igiena de securitate la nivel de bază încă protejează împotriva 98% din atacuri. Aceasta include măsuri precum aplicarea principii de încredere zero sau menținerea la zi a sistemelor cu cele mai recente corecții de securitate.
Cu toate acestea, în ciuda promisiunii acestor măsuri de igienă de securitate de bază, multe organizații încă nu le folosesc în mod corespunzător. Dacă luăm în considerare încrederea zero, de exemplu, „Microsoft Digital Defense Report 2022” a constatat că 93% dintre angajamentele de recuperare a ransomware au dezvăluit acces la privilegii insuficiente și controale de mișcare laterală – contrazicând principiul zero-trust al accesului cu cel mai mic privilegiu.
Cu toate acestea, vestea bună este că niciodată nu este prea târziu pentru implementare igiena de bază de securitate în propria organizație. Continuați să citiți pentru primele trei elemente ale igienei de securitate pe care este posibil să le treceți cu vederea.
MFA rezistent la phishing
Când este activată corect, autentificarea multifactorială (MFA) este un factor de descurajare semnificativ pentru infractorii cibernetici. Adesea, actorii amenințărilor se concentrează pe găsirea unei ținte ușoare, așa că MFA ajută la ridicarea acestei bariere de intrare, solicitând infractorilor să cunoască sau să spargă mai multe parole sau metode de verificare. De fapt, MFA are capacitatea de a bloca 99.9% de atacuri de compromitere a contului.
Cu toate acestea, pentru a fi eficientă, soluția dvs. MFA aleasă trebuie să fie cât mai ușoară posibil pentru utilizatori. Opțiunile MFA posibile fără frecare includ elementele biometrice ale dispozitivului sau factori conformi cu FIDO2, cum ar fi cheile de securitate Feitan sau Yubico.
MFA ar trebui, de asemenea, aplicat strategic pentru a ajuta la protejarea datelor sensibile și a sistemelor critice. În loc să se bazeze pe MFA pentru a securiza fiecare interacțiune, organizațiile ar trebui să opteze pentru politici de acces condiționat care declanșează verificarea în doi pași pe baza detectării riscurilor, precum și autentificarea directă și conectarea unică.
Anti-Malware modern
Detectare și răspuns extins Instrumentele (XDR) sunt esențiale pentru identificarea și blocarea automată a amenințărilor, cum ar fi atacurile malware. De asemenea, ajută la furnizarea de informații în timp util echipei de operațiuni de securitate, astfel încât acestea să poată fi mai agile atunci când răspund la amenințări.
Vă recomandăm să vă orientați spre automatizarea securității prin implementarea senzorilor care automatizează, corelează și conectează constatările înainte de a le trimite unui analist. Scopul aici este ca analistul de operațiuni de securitate să aibă informațiile relevante necesare pentru a tria și a răspunde rapid la o alertă. Organizațiile se pot concentra, de asemenea, pe automatizarea sistemelor lor de prioritizare a alertelor, precum și pe orice procese administrative comune și fluxuri de lucru ale operațiunilor de securitate.
Apărați-vă împotriva amenințărilor în toate sarcinile de lucru prin valorificarea capacităților cuprinzătoare de prevenire, detectare și răspuns cu ajutorul integrat XDR și gestionarea informațiilor de securitate și a evenimentelor (SIEM) capabilități. De asemenea, este important să fiți conștienți de orice sisteme vechi pe care le utilizați în prezent, deoarece pot lipsi controale de securitate, cum ar fi soluțiile antivirus și de detectare și răspuns la punctele finale (EDR). De asemenea, monitorizați-vă mediul pentru adversari care dezactivează securitatea. Se știe că grupurile de amenințări șterg jurnalele de evenimente de securitate și jurnalele operaționale PowerShell ca parte a unui lanț de atac mai mare.
Protejarea datelor
În cele din urmă, nu puteți implementa o protecție suficientă pentru organizația dvs. decât dacă știți unde se află datele dvs. importante și dacă sunt implementate sistemele potrivite. Acest lucru este deosebit de critic în mediile de lucru hibride de astăzi, care necesită utilizatorilor să acceseze date de pe mai multe dispozitive, aplicații, servicii și locații geografice.
O abordare de apărare în profunzime este o modalitate de a vă consolida mai bine securitatea datelor pentru a vă proteja împotriva furtului sau scurgerii de date. Atunci când construiți această abordare, asigurați-vă că aveți o vizibilitate completă a întregii date, inclusiv orice locații on-premise, hibride sau multicloud. De asemenea, va trebui să etichetați și să clasificați corect datele pentru a înțelege cum sunt accesate, stocate și partajate.
După ce ați terminat, concentrați-vă pe gestionarea riscului din interior examinând contextul utilizatorului în jurul datelor și modul în care activitățile acestora pot duce la potențiale incidente de securitate a datelor. Aceasta ar trebui să includă și implementarea unor controale de acces adecvate pentru a preveni salvarea, stocarea sau tipărirea necorespunzătoare a datelor sensibile.
În cele din urmă, guvernarea datelor se îndreaptă către echipele de afaceri care devin administratori ai propriilor date. Aceasta înseamnă că organizațiile au nevoie de o unitate unificată guvernarea datelor abordare la nivelul întregii întreprinderi. Acest tip de gestionare proactivă a ciclului de viață poate duce la o mai bună securitate a datelor și democratizare.
Securitatea cibernetică poate fi un efort constant, dar nu trebuie să fie întotdeauna complexă. Când sunt implementate corect, măsurile simple de igienă de securitate pot contribui în mare măsură la întărirea poziției generale de securitate.
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoData.Network Vertical Generative Ai. Împuterniciți-vă. Accesați Aici.
- PlatoAiStream. Web3 Intelligence. Cunoștințe amplificate. Accesați Aici.
- PlatoESG. carbon, CleanTech, Energie, Mediu inconjurator, Solar, Managementul deșeurilor. Accesați Aici.
- PlatoHealth. Biotehnologie și Inteligență pentru studii clinice. Accesați Aici.
- Sursa: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- :are
- :este
- :Unde
- $UP
- a
- capacitate
- acces
- accesate
- Cont
- peste
- activităţi de
- actori
- administrativ
- împotriva
- Împotriva Amenințărilor
- agil
- Alerta
- TOATE
- de asemenea
- mereu
- an
- analist
- și
- antivirus
- Orice
- aplicat
- abordare
- Apps
- SUNT
- în jurul
- AS
- ataca
- Atacuri
- Autentificare
- automatizarea
- în mod automat
- automatizarea
- Automatizare
- conştient
- barieră
- bazat
- de bază
- BE
- devenire
- fost
- înainte
- fiind
- Mai bine
- date biometrice
- Bloca
- Clădire
- afaceri
- dar
- by
- CAN
- nu poti
- capacități
- lanţ
- alegere
- Clasifica
- clar
- CMS
- Comun
- Completă
- complex
- cuprinzător
- compromis
- Conectați
- Lua în considerare
- constant
- context
- controale
- crăpa
- criminali
- critic
- În prezent
- Cyber
- atacuri cibernetice
- cybercriminals
- ciclu
- de date
- securitatea datelor
- Data
- Apărare
- democratizare
- În ciuda
- Detectare
- intimidare
- dispozitiv
- Dispozitive
- digital
- nu
- făcut
- uşor
- Eficace
- element
- șmirghel
- activat
- încerca
- Punct final
- angajamente
- Afacere
- Întreg
- intrare
- Mediu inconjurator
- medii
- mai ales
- bunuri
- eveniment
- Fiecare
- evoluție
- examinator
- exemplu
- fapt
- factori
- FAIL
- descoperire
- constatările
- First
- Concentra
- concentrat
- Pentru
- fortifica
- găsit
- fără frecare
- din
- geografic
- Go
- scop
- bine
- guvernare
- Grupului
- Pază
- Piese metalice
- Avea
- Prima pagină
- ajutor
- ajutor
- ajută
- aici
- Cum
- HTTPS
- Hibrid
- Muncă hibridă
- identificarea
- if
- impactant
- punerea în aplicare a
- implementat
- Punere în aplicare a
- important
- in
- include
- include
- Inclusiv
- industrie
- informații
- Inițiat
- perspective
- interacţiune
- în
- IT
- jpg
- A pastra
- păstrare
- chei
- Copil
- Cunoaște
- cunoscut
- Etichetă
- lipsă
- mai mare
- Târziu
- Ultimele
- conduce
- Moştenire
- efectului de pârghie
- Viaţă
- ca
- Linie
- ll
- situat
- Locații
- Lung
- face
- malware
- administrare
- de conducere
- multe
- Mai..
- mijloace
- măsuri
- metodă
- AMF
- Microsoft
- monitor
- mai mult
- mişcare
- autentificare multifactor
- multiplu
- trebuie sa
- Nevoie
- necesar
- nu
- ştiri
- of
- de multe ori
- de multe ori
- on
- ONE
- operațional
- Operațiuni
- Opţiuni
- or
- organizație
- organizații
- global
- propriu
- parte
- A trece prin
- Parolă
- Patch-uri
- Plato
- Informații despre date Platon
- PlatoData
- Politicile
- posibil
- potenţial
- PowerShell
- împiedica
- Prevenirea
- principiu
- tipărire
- prioritizare
- privilegiu
- Proactivă
- procese
- promisiune
- adecvat
- cum se cuvine
- proteja
- protecţie
- furniza
- repede
- ridica
- Ransomware
- mai degraba
- Citind
- realiza
- recomanda
- recuperare
- bazându-se
- raportează
- necesita
- Răspunde
- răspunde
- răspuns
- rezultat
- Dezvăluit
- dreapta
- Risc
- rt
- s
- economisire
- sigur
- securitate
- trimitere
- sensibil
- senzori
- Servicii
- comun
- SCHIMBARE
- să
- semnificativ
- simplu
- singur
- So
- Software
- soluţie
- soluţii
- Încă
- stocate
- stocarea
- Strategic
- astfel de
- suficient
- sigur
- sisteme
- Ţintă
- echipă
- echipe
- tech
- decât
- acea
- furt
- lor
- Lor
- Acestea
- ei
- acest
- amenințare
- actori amenințători
- amenințări
- trei
- oportun
- la
- astăzi
- de asemenea
- Unelte
- top
- spre
- declanşa
- Încredere
- înţelege
- utilizare
- Utilizator
- utilizatorii
- Verificare
- vizibilitate
- Cale..
- we
- BINE
- cand
- dacă
- care
- în timp ce
- cu
- Apartamente
- fluxuri de lucru
- XDR
- Tu
- Ta
- zephyrnet
- zero
- încredere zero