Время чтения: 3 минут
Обычно лето означает отдых и релаксацию. Но, как мы видели в недавней истории, летние планы могут быть жестоко нарушены из-за киберугроз. Всего два года назад штаб-квартира AP Møller-Maersk, судоходного конгломерата в Копенгагене, была практически разрушена из-за инфекционного вредоносного ПО под названием NotPetya. Накануне национального праздника сотрудники готовились к отпуску, а компания готовилась к перезагрузке программного обеспечения для 80,000 XNUMX сотрудников, когда устройства начали массово становиться жертвами разрушительного вредоносного ПО.
Серебряная подкладка в том, что после этой очень дорогостоящей атаки на кибербезопасность было извлечено много уроков. Но каждое лето шрамы от событий, произошедших с NotPetya, напоминают нам о необходимости контролировать наши системы. Разработка и поддержание структуры защиты безопасности позволит вам контролировать свою среду и данные, даже находясь в отпуске.
Эта структура может служить моделью для создания набора средств защиты, которые будут перемещаться с вашими данными независимо от того, где они находятся. Любопытно, как разработать эффективную структуру защиты от кибербезопасности? Вот три стандарта, чтобы жить этим летом:
Вне офиса: обучение сотрудников правилам удаленного доступа.
Когда сотрудники находятся вне ВОМ или работают удаленно, при подключении к сети важно соблюдать правила техники безопасности. Даже если вы просто проверяете электронную почту, убедитесь, что сотрудники не по незнанию создают точки входа для потенциальных участников угроз, получая доступ к вашей сети или конфиденциальным файлам из общедоступных или незащищенных сетей WiFi.
Аппаратное шифрование, возможности удаленной очистки, отслеживание GPS, управление пользователями и протокол поездки - вот лишь несколько факторов, которые следует учитывать при разработке политики удаленной работы. Еще одна простая мера предосторожности состоит в том, чтобы побудить ваших сотрудников создать отдельную гостевую сеть у себя дома. Для тех соседних барбекю или летних вечеринок посещение гостевой сети помогает снизить риски для вашей частной сети, в которой может храниться конфиденциальная информация.
Не расстраивайтесь по поводу своей системы и обновлений безопасности
Даже если ваши сотрудники забывают предпринять эти шаги, чтобы избежать потенциальных инцидентов кибербезопасности, существуют другие способы защиты вашей организации. Например, установив политику проверки каждого устройства и конечной точки, неизвестные устройства не смогут получить доступ к сети вашей организации и причинить вред. Вы можете установить элементы управления безопасностью, которыми легко управлять и администрировать.
Как и в случае с AP Møller-Maersk, вы можете планировать обновление системы в течение летнего сезона. Хотя они столкнулись с неудачной ошибкой в своем плане, вы можете извлечь уроки из их ошибок и убедиться, что ваша система защищена, постоянно обновляя ее.
Реальность такова: нарушения, которые делают заголовки, чаще происходят из-за неспособности исправлять и обновлять системы или следовать базовым рекомендациям по безопасности, чем они приписываются новому подвигу нулевого дня. Например, недавно Microsoft выпустила патч для устранения уязвимости в миллионах устройств с более старыми версиями Windows и подчеркнула, что этот недостаток может быть «ошибочным», то есть распространяться без взаимодействия с пользователем через Интернет. Прошло почти два месяца между выпуском патча для EternalBlue уязвимость и когда начались атаки вымогателей. Несмотря на то, что почти 60 дней для исправления их систем, многие клиенты не предприняли необходимых шагов и стали жертвами атак. Итог: оставаться в курсе обновлений снизит ваш риск для эксплойтов.
Никогда не доверяй, всегда проверяй: прими модель с нулевым доверием
В сегодняшнем кибер-климате крайне важно принять модель безопасности с нулевым доверием, которая следует политике «никогда не доверяй, всегда проверяй». Поскольку периметры сети постоянно меняются и вводятся новые конечные точки, вы должны предполагать, что весь трафик является потенциальной угрозой, пока не доказано обратное. Сделайте это новой нормой для вашей организации. Расставьте приоритеты многофакторной аутентификации и внедрите доступ на основе идентификации для всех сотрудников.
Информирование сотрудников об ожиданиях кибербезопасности, мониторинг вашей сети и постоянная проверка трафика - это три способа защитить вашу организацию от субъектов угроз. И в худшем случае обнаружите инцидент заранее, быстро исправьте его и предотвратите будущие эксплойты. А что может быть лучше туристической страховки для спокойного отдыха, чем надежная система безопасности? Прочитайте нашу электронную книгу узнать больше о построении архитектуры безопасности с нулевым доверием.
Связанные ресурсы:
удаления вредоносных программ
Сканер вредоносных программ сайта
Удаление вредоносного ПО
сообщение Этим летом не забудьте свой SPF: Security Protection Framework! Появившийся сначала на Новости Comodo и информация об интернет-безопасности.
- "
- &
- 000
- a
- О нас
- доступ
- доступа
- через
- адрес
- управлять
- Все
- всегда
- Другой
- архитектура
- Аутентификация
- начал
- не являетесь
- ЛУЧШЕЕ
- лучшие практики
- между
- Заблокировать
- нарушения
- строить
- Строительство
- возможности
- случаев
- Вызывать
- Компания
- конгломерат
- Соединительный
- Рассматривать
- соображения
- постоянно
- контроль
- контрольная
- может
- Создайте
- Создающий
- критической
- Клиенты
- кибер-
- Информационная безопасность
- данным
- день
- Дней
- Несмотря на
- уничтожили
- развивать
- развивающийся
- устройство
- Устройства
- Дисплей
- в течение
- каждый
- Рано
- воспитывать
- Эффективный
- сотрудников
- поощрять
- шифрование
- Конечная точка
- Окружающая среда
- ожидания
- Эксплуатировать
- использует
- Ошибка
- First
- недостаток
- следовать
- следующим образом
- Рамки
- от
- будущее
- GUEST
- методические рекомендации
- произошло
- имеющий
- Последние новости
- Штаб-квартира
- помогает
- здесь
- история
- Главная
- Вилла / Бунгало
- Как
- How To
- HTTPS
- осуществлять
- важную
- информация
- устанавливать
- пример
- страхование
- взаимодействие
- Интернет
- Internet Security
- IT
- Сохранить
- хранение
- УЧИТЬСЯ
- узнали
- линия
- жить
- сделать
- Создание
- вредоносных программ
- управлять
- управление
- Вопрос
- смысл
- означает
- Microsoft
- миллионы
- ошибки
- модель
- Мониторинг
- месяцев
- БОЛЕЕ
- национальный
- необходимо
- сеть
- сетей
- Новости
- Офис
- организация
- Другое
- в противном случае
- Патчи
- планирование
- Планы
- пунктов
- политика
- потенциал
- частная
- для защиты
- защиту
- протокол
- что такое варган?
- быстро
- вымогателей
- Атаки вымогателей
- RE
- Реальность
- последний
- недавно
- освободить
- удаленные
- remote work
- Полезные ресурсы
- Снижение
- рисках,
- Сохранность
- безопасный
- безопасность
- набор
- Доставка и оплата
- Серебро
- просто
- Software
- распространение
- стандартов
- сильный
- лето
- система
- системы
- Ассоциация
- актеры угрозы
- угрозы
- три
- время
- сегодня
- топ
- Отслеживание
- трафик
- путешествовать
- Доверие
- необеспеченный
- Обновление ПО
- Updates
- us
- проверить
- проверка
- посетителей
- уязвимость
- способы
- Что
- в то время как
- Wi-Fi
- окна
- без
- Работа
- работает
- работать удаленно
- лет
- ВАШЕ
- нуль
- нулевое доверие