Osnovna varnostna higiena je bolj učinkovita, kot se morda zavedate. Medtem ko v industrijskih naslovih pogosto prevladujejo nastajajoče tehnologije in najnovejše rešitve programske ali strojne opreme, osnovna varnostna higiena še vedno ščiti pred 98% napadov. To vključuje ukrepe, kot je prijava načela ničelnega zaupanja ali posodabljanje sistemov z najnovejšimi varnostnimi popravki.
However, despite the promise of these basic security hygiene measures, many organizations still fail to use them properly. If we consider zero trust, for example, the “Microsoftovo poročilo o digitalni obrambi 2022” found that 93% of ransomware recovery engagements revealed insufficient privilege access and lateral movement controls — contradicting the zero-trust principle of least-privilege access.
However, the good news is that it’s never too late to implement osnovna varnostna higiena v lastni organizaciji. Nadaljujte z branjem o treh glavnih elementih varnostne higiene, ki jih morda spregledate.
MFA, odporen proti lažnemu predstavljanju
Ko je pravilno omogočeno, večfaktorsko preverjanje pristnosti (MFA) močno odvrača kibernetske kriminalce. Pogosto so akterji groženj osredotočeni na iskanje lahke tarče, zato MFA pomaga dvigniti to oviro za vstop tako, da od kriminalcev zahteva, da poznajo ali razbijejo več kot eno geslo ali metodo preverjanja. Pravzaprav ima MFA možnost blokiranja 99.9% napadov ogrožanja računa.
Da bi bila vaša izbrana rešitev MFA učinkovita, mora biti za uporabnike kar se da preprosta. Možne možnosti MFA brez trenja vključujejo biometrijo naprave ali faktorje, skladne s FIDO2, kot so varnostni ključi Feitan ali Yubico.
MFA bi bilo treba uporabiti tudi strateško, da bi zaščitili občutljive podatke in kritične sisteme. Namesto da bi se organizacije zanašale na MFA za zaščito vsake posamezne interakcije, bi se morale odločiti za politike pogojnega dostopa, ki sprožijo preverjanje v dveh korakih na podlagi zaznav tveganja, kot tudi prehodno avtentikacijo in enotno prijavo.
Sodobna zaščita pred zlonamerno programsko opremo
Razširjeno zaznavanje in odziv (XDR) orodja so ključnega pomena za prepoznavanje in pomoč pri samodejnem blokiranju groženj, kot so napadi zlonamerne programske opreme. Pomaga tudi pri zagotavljanju pravočasnih vpogledov skupini za varnostne operacije, tako da so lahko bolj agilni pri odzivanju na grožnje.
We recommend leaning into security automation by implementing sensors that automate, correlate, and connect findings before sending them to an analyst. The goal here is for the security operations analyst to have the relevant information needed to triage and respond to an alert quickly. Organizations can also focus on automating their alert prioritization systems, as well as any common administrative processes and security operations’ workflows.
Zaščitite se pred grožnjami v vseh delovnih obremenitvah z izkoriščanjem celovitih zmogljivosti za preprečevanje, odkrivanje in odzivanje z integrirano XDR in upravljanje varnostnih informacij in dogodkov (SIEM) capabilities. It’s also important to be aware of any legacy systems you currently use, as they may lack security controls, such as antivirus and endpoint detection and response (EDR) solutions. Likewise, monitor your environment for adversaries disabling security. Threat groups have been known to clear security event logs and PowerShell operational logs as part of a larger attack chain.
Varstvo podatkov
Finally, you cannot implement sufficient protection for your organization unless you know where your important data is located and whether the right systems are implemented. This is especially critical in today’s hybrid work environments, which require users to access data from multiple devices, apps, services, and geographic locations.
A defense-in-depth approach is one way to better fortify your data security to guard against data theft or leakage. When building this approach, make sure you have complete visibility of your entire data estate, including any on-premises, hybrid, or multicloud locations. You’ll also need to label and classify your data correctly to understand how it’s being accessed, stored, and shared.
Once that’s done, focus on managing insider risk by examining the user context around data and how their activities may result in potential data security incidents. This should also include implementing proper access controls to help prevent the improper saving, storing, or printing of sensitive data.
Nazadnje se upravljanje podatkov preusmerja v poslovne skupine, ki postajajo skrbniki lastnih podatkov. To pomeni, da organizacije potrebujejo enotno upravljanje podatkov pristop v celotnem podjetju. Tovrstno proaktivno upravljanje življenjskega cikla lahko pripomore k boljši varnosti podatkov in demokratizaciji.
Cybersecurity may be a constant endeavor, but it doesn’t always need to be complex. When implemented properly, simple security hygiene measures can go a long way toward hardening your overall security posture.
- Distribucija vsebine in PR s pomočjo SEO. Okrepite se še danes.
- PlatoData.Network Vertical Generative Ai. Opolnomočite se. Dostopite tukaj.
- PlatoAiStream. Web3 Intelligence. Razširjeno znanje. Dostopite tukaj.
- PlatoESG. Ogljik, CleanTech, Energija, Okolje, sončna energija, Ravnanje z odpadki. Dostopite tukaj.
- PlatoHealth. Obveščanje o biotehnologiji in kliničnih preskušanjih. Dostopite tukaj.
- vir: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- :ima
- : je
- :kje
- $GOR
- a
- sposobnost
- dostop
- dostopna
- Račun
- čez
- dejavnosti
- akterji
- upravno
- proti
- Proti grožnjam
- okreten
- Opozorite
- vsi
- Prav tako
- vedno
- an
- Analitik
- in
- antivirus
- kaj
- uporabna
- pristop
- aplikacije
- SE
- okoli
- AS
- napad
- Napadi
- Preverjanje pristnosti
- avtomatizirati
- samodejno
- avtomatizacija
- Avtomatizacija
- zaveda
- ovira
- temeljijo
- Osnovni
- BE
- postajajo
- bilo
- pred
- počutje
- Boljše
- biometrija
- Block
- Building
- poslovni
- vendar
- by
- CAN
- ne more
- Zmogljivosti
- verige
- izbira
- Razvrsti
- jasno
- Cms
- Skupno
- dokončanje
- kompleksna
- celovito
- Kompromis
- Connect
- Razmislite
- stalna
- ozadje
- Nadzor
- tresk
- Kriminalci
- kritično
- Trenutno
- cyber
- kibernetski napadi
- cybercriminals
- cikel
- datum
- Varovanje podatkov
- Datum
- Defense
- demokratizacija
- Kljub
- Odkrivanje
- odvračanje
- naprava
- naprave
- digitalni
- ne
- opravljeno
- lahka
- Učinkovito
- elementi
- smirkovim
- omogočena
- prizadevati
- Končna točka
- posli
- Podjetje
- Celotna
- Vpis
- okolje
- okolja
- zlasti
- nepremičnine
- Event
- Tudi vsak
- razvija
- Preučevanje
- Primer
- Dejstvo
- dejavniki
- FAIL
- iskanje
- Ugotovitve
- prva
- Osredotočite
- osredotočena
- za
- utrdi
- je pokazala,
- brez trenja
- iz
- geografsko
- Go
- Cilj
- dobro
- upravljanje
- Skupine
- Guard
- strojna oprema
- Imajo
- Naslovi
- pomoč
- pomoč
- Pomaga
- tukaj
- Kako
- HTTPS
- Hybrid
- Hibridno delo
- identifikacijo
- if
- vplivno
- izvajati
- izvajali
- izvajanja
- Pomembno
- in
- vključujejo
- vključuje
- Vključno
- Industrija
- Podatki
- Insider
- vpogledi
- interakcije
- v
- IT
- jpg
- Imejte
- vzdrževanje
- tipke
- Otrok
- Vedite
- znano
- label
- Pomanjkanje
- večja
- Pozen
- Zadnji
- vodi
- Legacy
- vzvod
- življenje
- kot
- vrstica
- ll
- nahaja
- Lokacije
- Long
- Znamka
- zlonamerna programska oprema
- upravljanje
- upravljanje
- več
- Maj ..
- pomeni
- ukrepe
- Metoda
- MZZ
- Microsoft
- monitor
- več
- Gibanje
- večfaktorska overitev
- več
- morajo
- Nimate
- potrebna
- nikoli
- novice
- of
- pogosto
- velikokrat
- on
- ONE
- operativno
- operacije
- možnosti
- or
- Organizacija
- organizacije
- Splošni
- lastne
- del
- iti skozi
- Geslo
- Obliži
- platon
- Platonova podatkovna inteligenca
- PlatoData
- politike
- mogoče
- potencial
- PowerShell
- preprečiti
- Preprečevanje
- Načelo
- tiskanje
- določanje prednosti
- privilegij
- Proaktivna
- Procesi
- Obljuba
- pravilno
- pravilno
- zaščito
- zaščita
- zagotavljajo
- hitro
- dvigniti
- izsiljevalska
- precej
- reading
- uresničitev
- Priporočamo
- okrevanje
- pomembno
- zanašanje
- poročilo
- zahteva
- Odzove
- odziva
- Odgovor
- povzroči
- Razkrito
- Pravica
- Tveganje
- rt
- s
- shranjevanje
- zavarovanje
- varnost
- pošiljanja
- občutljiva
- senzorji
- Storitve
- deli
- PREMIKANJE
- shouldnt
- pomemben
- Enostavno
- sam
- So
- Software
- Rešitev
- rešitve
- Še vedno
- shranjeni
- shranjevanje
- Strateško
- taka
- dovolj
- Preverite
- sistemi
- ciljna
- skupina
- Skupine
- tech
- kot
- da
- O
- Kraja
- njihove
- Njih
- te
- jih
- ta
- Grožnja
- akterji groženj
- grožnje
- 3
- pravočasno
- do
- danes
- tudi
- orodja
- vrh
- proti
- sprožijo
- Zaupajte
- razumeli
- uporaba
- uporabnik
- Uporabniki
- Preverjanje
- vidljivost
- način..
- we
- Dobro
- kdaj
- ali
- ki
- medtem
- z
- delo
- delovnih tokov
- XDR
- Vi
- Vaša rutina za
- zefirnet
- nič
- ničelno zaupanje