Базовая гигиена безопасности более эффективна, чем вы думаете. Несмотря на то, что в заголовках новостей часто доминируют новейшие технологии и новейшие программные или аппаратные решения, базовый уровень безопасности по-прежнему защищает от 98% атак. Сюда входят такие меры, как применение принципы нулевого доверия или поддержание систем в актуальном состоянии с использованием последних обновлений безопасности.
Однако, несмотря на обещание этих основных мер безопасности и гигиены, многие организации до сих пор не могут использовать их должным образом. Если мы рассмотрим, например, нулевое доверие,Отчет Microsoft о цифровой защите за 2022 г.обнаружили, что 93% операций по восстановлению программ-вымогателей выявили недостаточный уровень привилегий доступа и контроля бокового перемещения, что противоречит принципу нулевого доверия при доступе с наименьшими привилегиями.
Однако хорошая новость заключается в том, что реализовать это никогда не поздно. базовая гигиена безопасности в вашей собственной организации. Продолжайте читать, чтобы узнать о трех основных элементах гигиены безопасности, которые вы, возможно, упускаете из виду.
Устойчивый к фишингу MFA
При правильном включении многофакторная аутентификация (MFA) является важным сдерживающим фактором для киберпреступников. Часто злоумышленники сосредоточены на поиске легкой цели, поэтому MFA помогает поднять этот барьер для входа, требуя от преступников знать или взломать более одного пароля или метода проверки. Фактически МИД имеет возможность блокировать 99.9% атак с компрометацией учетных записей.
Однако, чтобы быть эффективным, выбранное вами решение MFA должно быть максимально простым для пользователей. Возможные удобные варианты MFA включают биометрические данные устройства или факторы, соответствующие требованиям FIDO2, такие как ключи безопасности Feitan или Yubico.
MFA также следует применять стратегически, чтобы защитить конфиденциальные данные и критически важные системы. Вместо того, чтобы полагаться на MFA для защиты каждого отдельного взаимодействия, организациям следует выбрать политики условного доступа, которые запускают двухэтапную проверку на основе обнаружения рисков, а также сквозную аутентификацию и единый вход.
Современное антивирусное ПО
Расширенное обнаружение и ответ (XDR) имеют решающее значение для выявления и автоматической блокировки угроз, таких как атаки вредоносного ПО. Это также помогает своевременно предоставлять аналитическую информацию группе операций по обеспечению безопасности, чтобы они могли более гибко реагировать на угрозы.
Мы рекомендуем использовать автоматизацию безопасности, внедряя датчики, которые автоматизируют, сопоставляют и связывают результаты перед отправкой их аналитику. Цель здесь состоит в том, чтобы аналитик операций безопасности располагал соответствующей информацией, необходимой для сортировки оповещений и быстрого реагирования на них. Организации также могут сосредоточиться на автоматизации своих систем определения приоритетов предупреждений, а также любых общих административных процессов и рабочих процессов операций по обеспечению безопасности.
Защитите себя от угроз во всех рабочих нагрузках, используя комплексные возможности предотвращения, обнаружения и реагирования с интегрированными XDR и управление информацией о безопасности и событиями (SIEM) возможности. Также важно знать о любых устаревших системах, которые вы используете в настоящее время, поскольку в них могут отсутствовать средства контроля безопасности, такие как антивирусные решения и решения для обнаружения и реагирования на конечных точках (EDR). Аналогичным образом отслеживайте свою среду на наличие злоумышленников, отключающих безопасность. Известно, что группы угроз очищают журналы событий безопасности и операционные журналы PowerShell в рамках более крупной цепочки атак.
Защита данных
Наконец, вы не сможете обеспечить достаточную защиту для своей организации, если не знаете, где находятся ваши важные данные и внедрены ли нужные системы. Это особенно важно в современных гибридных рабочих средах, которые требуют от пользователей доступа к данным с нескольких устройств, приложений, служб и географических местоположений.
Подход к глубокоэшелонированной защите — это один из способов повысить безопасность ваших данных и защитить их от кражи или утечки. При реализации этого подхода убедитесь, что у вас есть полная видимость всего вашего хранилища данных, включая любые локальные, гибридные или мультиоблачные местоположения. Вам также необходимо правильно маркировать и классифицировать ваши данные, чтобы понять, как к ним осуществляется доступ, хранение и обмен.
Как только это будет сделано, сосредоточьтесь на управлении внутренними рисками, изучая контекст пользователей, связанных с данными, и то, как их действия могут привести к потенциальным инцидентам, связанным с безопасностью данных. Это также должно включать внедрение надлежащего контроля доступа, чтобы предотвратить ненадлежащее сохранение, хранение или печать конфиденциальных данных.
Наконец, управление данными смещается в сторону того, что бизнес-команды становятся распорядителями своих собственных данных. Это означает, что организациям необходима единая управления данными подход ко всему предприятию. Подобный вид упреждающего управления жизненным циклом может помочь повысить безопасность данных и демократизацию.
Кибербезопасность может быть постоянной задачей, но она не всегда должна быть сложной. При правильном применении простые меры гигиены безопасности могут существенно улучшить общий уровень безопасности.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- :имеет
- :является
- :куда
- $UP
- a
- способность
- доступ
- Доступ
- Учетная запись
- через
- активно
- актеры
- административный
- против
- против угроз
- проворный
- Оповещение
- Все
- причислены
- всегда
- an
- аналитик
- и
- антивирус
- любой
- прикладной
- подхода
- Программы
- МЫ
- около
- AS
- атаковать
- нападки
- Аутентификация
- автоматизировать
- автоматически
- Автоматизация
- автоматизация
- знать
- барьер
- основанный
- основной
- BE
- становление
- было
- до
- не являетесь
- Лучшая
- биометрия
- Заблокировать
- Строительство
- бизнес
- но
- by
- CAN
- не могу
- возможности
- цепь
- выбор
- классифицировать
- Очистить
- КМВ
- Общий
- полный
- комплекс
- комплексный
- скомпрометированы
- Свяжитесь
- Рассматривать
- постоянная
- контекст
- контрольная
- трещина
- Преступники
- критической
- В настоящее время
- кибер-
- кибератаки
- киберпреступники
- цикл
- данным
- безопасность данных
- Время
- Защита
- демократизация
- Несмотря на
- обнаружение
- сдерживающий
- устройство
- Устройства
- Интернет
- Безразлично
- сделанный
- легко
- Эффективный
- элементы
- появление
- включен
- прилагать усилия
- Конечная точка
- обязательств
- Предприятие
- Весь
- запись
- Окружающая среда
- средах
- особенно
- имущество
- События
- Каждая
- развивается
- Изучение
- пример
- факт
- факторы
- FAIL
- обнаружение
- результаты
- Во-первых,
- Фокус
- внимание
- Что касается
- Fortify
- найденный
- невязкий
- от
- географический
- Go
- цель
- хорошо
- управление
- Группы
- Охрана
- Аппаратные средства
- Есть
- Последние новости
- помощь
- помощь
- помогает
- здесь
- Как
- HTTPS
- Гибридный
- Гибридная работа
- идентифицирующий
- if
- эффектных
- осуществлять
- в XNUMX году
- Осуществляющий
- важную
- in
- включают
- включает в себя
- В том числе
- промышленность
- информация
- Инсайдер
- размышления
- взаимодействие
- в
- IT
- JPG
- Сохранить
- хранение
- ключи
- Вид
- Знать
- известный
- этикетка
- Отсутствие
- больше
- Поздно
- последний
- вести
- Наследие
- Используя
- ЖИЗНЬЮ
- такое как
- линия
- ll
- расположенный
- места
- Длинное
- сделать
- вредоносных программ
- управление
- управления
- многих
- Май..
- означает
- меры
- метод
- МИД
- Microsoft
- монитор
- БОЛЕЕ
- движение
- многофакторная аутентификация
- с разными
- должен
- Необходимость
- необходимый
- никогда
- Новости
- of
- .
- часто
- on
- ONE
- оперативный
- Операционный отдел
- Опции
- or
- организация
- организации
- общий
- собственный
- часть
- пройти через
- Пароль
- Патчи
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- сборах
- возможное
- потенциал
- PowerShell
- предотвращать
- предотвращение
- принцип
- печать
- приоритетов
- привилегия
- Проактивная
- Процессы
- обещание
- правильный
- должным образом
- для защиты
- защиту
- обеспечивать
- быстро
- повышение
- вымогателей
- скорее
- Reading
- реализовать
- рекомендовать
- выздоровление
- соответствующие
- опираясь
- отчету
- требовать
- Реагируйте
- ответ
- ответ
- результат
- Показали
- правую
- Снижение
- rt
- s
- экономия
- безопасный
- безопасность
- отправка
- чувствительный
- датчик
- Услуги
- общие
- СДВИГАЯ
- должен
- значительный
- просто
- одинарной
- So
- Software
- Решение
- Решения
- По-прежнему
- хранить
- хранение
- Стратегически
- такие
- достаточный
- Убедитесь
- системы
- цель
- команда
- команды
- технологии
- чем
- который
- Ассоциация
- кража
- их
- Их
- Эти
- они
- этой
- угроза
- актеры угрозы
- угрозы
- три
- своевременно
- в
- сегодня
- слишком
- инструменты
- топ
- к
- вызвать
- Доверие
- понимать
- использование
- Информация о пользователе
- пользователей
- проверка
- видимость
- Путь..
- we
- ЧТО Ж
- когда
- будь то
- , которые
- в то время как
- Работа
- Рабочие процессы
- XDR
- Ты
- ВАШЕ
- зефирнет
- нуль
- нулевое доверие