Grundläggande säkerhetshygien har större effekt än du kanske inser. Medan branschrubriker ofta domineras av ny teknik och de senaste mjukvaru- eller hårdvarulösningarna, skyddar säkerhetshygienen fortfarande mot 98 % av attackerna. Detta inkluderar åtgärder som att ansöka nollförtroendeprinciper eller hålla systemen uppdaterade med de senaste säkerhetsuppdateringarna.
Men trots löftet om dessa grundläggande säkerhetshygieniska åtgärder misslyckas många organisationer fortfarande med att använda dem på rätt sätt. Om vi betraktar noll förtroende, till exempel, "Microsoft Digital Defense Report 2022” fann att 93 % av ransomware-återställningen avslöjade otillräcklig behörighetsåtkomst och sidoförflyttningskontroller – vilket motsäger nollförtroendeprincipen om minsta privilegieåtkomst.
Men den goda nyheten är att det aldrig är för sent att implementera grundläggande säkerhetshygien i din egen organisation. Fortsätt läsa för de tre bästa delarna av säkerhetshygien som du kanske förbiser.
Phishing-resistent MFA
När den är korrekt aktiverad är multifaktorautentisering (MFA) ett betydande avskräckande medel för cyberbrottslingar. Ofta är hotaktörer fokuserade på att hitta ett enkelt mål, så MFA hjälper till att höja denna barriär för inträde genom att kräva att brottslingar känner till eller knäcker mer än ett lösenord eller verifieringsmetod. Faktum är att MFA har förmågan att blockera 99.9% av kontokompromissattacker.
Men för att vara effektiv måste din MFA-lösning vara så enkel som möjligt för användarna. Möjliga friktionsfria MFA-alternativ inkluderar enhetsbiometri eller FIDO2-kompatibla faktorer, såsom Feitan eller Yubico säkerhetsnycklar.
MFA bör också tillämpas strategiskt för att skydda känsliga data och kritiska system. Istället för att förlita sig på MFA för att säkra varje enskild interaktion, bör organisationer välja policyer för villkorad åtkomst som utlöser tvåstegsverifiering baserad på riskdetektering, samt pass-through-autentisering och enkel inloggning.
Modernt anti-malware
Utökad upptäckt och respons (XDR)-verktyg är avgörande för att identifiera och hjälpa till att automatiskt blockera hot, som attacker med skadlig programvara. Det hjälper också till att ge snabba insikter till säkerhetsoperationsteamet så att de kan vara mer smidiga när de reagerar på hot.
Vi rekommenderar att du använder säkerhetsautomatisering genom att implementera sensorer som automatiserar, korrelerar och kopplar samman fynd innan du skickar dem till en analytiker. Målet här är att säkerhetsoperationsanalytikern ska ha den relevanta information som behövs för att triage och svara på en varning snabbt. Organisationer kan också fokusera på att automatisera sina larmprioriteringssystem, såväl som eventuella vanliga administrativa processer och säkerhetsoperationers arbetsflöden.
Försvara dig mot hot över alla arbetsbelastningar genom att utnyttja omfattande funktioner för förebyggande, upptäckt och svar med integrerad XDR och säkerhetsinformation och händelsehantering (SIEM) Förmågor. Det är också viktigt att vara medveten om eventuella äldre system du använder för närvarande, eftersom de kan sakna säkerhetskontroller, såsom antivirus och endpoint detection and response (EDR)-lösningar. På samma sätt, övervaka din miljö för motståndare som inaktiverar säkerheten. Hotgrupper har varit kända för att rensa säkerhetshändelseloggar och PowerShell-operativa loggar som en del av en större attackkedja.
Dataskydd
Slutligen kan du inte implementera tillräckligt skydd för din organisation om du inte vet var din viktiga data finns och om rätt system är implementerade. Detta är särskilt viktigt i dagens hybridarbetsmiljöer, som kräver att användare får tillgång till data från flera enheter, appar, tjänster och geografiska platser.
En djupgående försvarsmetod är ett sätt att bättre stärka din datasäkerhet för att skydda dig mot datastöld eller -läckage. När du bygger detta tillvägagångssätt, se till att du har fullständig överblick över hela din dataanläggning, inklusive alla lokala, hybrid- eller multicloud-platser. Du måste också märka och klassificera din data korrekt för att förstå hur den nås, lagras och delas.
När det är gjort, fokusera på att hantera insiderrisker genom att undersöka användarkontexten kring data och hur deras aktiviteter kan resultera i potentiella datasäkerhetsincidenter. Detta bör också inkludera implementering av korrekta åtkomstkontroller för att förhindra felaktig lagring, lagring eller utskrift av känslig data.
Slutligen går datastyrningen mot att affärsteam blir förvaltare av sin egen data. Detta innebär att organisationer behöver en enhetlig datastyring förhållningssätt i hela företaget. Denna typ av proaktiv livscykelhantering kan hjälpa till att leda till bättre datasäkerhet och demokratisering.
Cybersäkerhet kan vara en ständig strävan, men den behöver inte alltid vara komplex. När de implementeras på rätt sätt kan enkla säkerhetshygienåtgärder räcka långt för att förstärka din övergripande säkerhetsställning.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- Källa: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- : har
- :är
- :var
- $UPP
- a
- förmåga
- tillgång
- Accessed
- Konto
- tvärs
- aktiviteter
- aktörer
- administrativa
- mot
- Mot hot
- smidig
- Varna
- Alla
- också
- alltid
- an
- analytiker
- och
- antivirus
- vilken som helst
- tillämpas
- tillvägagångssätt
- appar
- ÄR
- runt
- AS
- attackera
- Attacker
- Autentisering
- automatisera
- automatiskt
- automatisera
- Automation
- medveten
- barriär
- baserat
- grundläggande
- BE
- passande
- varit
- innan
- Där vi får lov att vara utan att konstant prestera,
- Bättre
- biometri
- Blockera
- Byggnad
- företag
- men
- by
- KAN
- kan inte
- kapacitet
- kedja
- val
- klassificera
- klar
- cms
- Gemensam
- fullborda
- komplex
- omfattande
- kompromiss
- Kontakta
- Tänk
- konstant
- sammanhang
- kontroller
- spricka
- brottslingar
- kritisk
- För närvarande
- cyber
- cyberattack
- nätbrottslingar
- cykel
- datum
- datasäkerhet
- Datum
- Försvar
- demokratisering
- Trots
- Detektering
- avskräckande
- anordning
- enheter
- digital
- doesn
- gjort
- lätt
- Effektiv
- element
- smärgel
- aktiverad
- bemöda
- Slutpunkt
- uppdrag
- Företag
- Hela
- inträde
- Miljö
- miljöer
- speciellt
- fastigheter
- händelse
- Varje
- utvecklas
- Granskning
- exempel
- Faktum
- faktorer
- MISSLYCKAS
- finna
- resultat
- Förnamn
- Fokus
- fokuserade
- För
- befästa
- hittade
- friktionsfri
- från
- geografisk
- Go
- Målet
- god
- styrning
- Gruppens
- Guard
- hårdvara
- Har
- Rubriker
- hjälpa
- hjälpa
- hjälper
- här.
- Hur ser din drömresa ut
- HTTPS
- Hybrid
- Hybridarbete
- identifiera
- if
- effektfull
- genomföra
- genomföras
- genomföra
- med Esport
- in
- innefattar
- innefattar
- Inklusive
- industrin
- informationen
- Insider
- insikter
- interaktion
- in
- IT
- jpg
- Ha kvar
- hålla
- nycklar
- Snäll
- Vet
- känd
- etikett
- Brist
- större
- Sent
- senaste
- leda
- Legacy
- hävstångs
- livet
- tycka om
- linje
- ll
- belägen
- platser
- Lång
- göra
- malware
- ledning
- hantera
- många
- Maj..
- betyder
- åtgärder
- metod
- UD
- Microsoft
- Övervaka
- mer
- rörelse
- multifaktor-autentisering
- multipel
- måste
- Behöver
- behövs
- aldrig
- nyheter
- of
- Ofta
- ofta
- on
- ONE
- operativa
- Verksamhet
- Tillbehör
- or
- organisation
- organisationer
- övergripande
- egen
- del
- passera genom
- Lösenord
- Plåster
- plato
- Platon Data Intelligence
- PlatonData
- Strategier
- möjlig
- potentiell
- Power
- förhindra
- Förebyggande
- Principen
- tryckning
- prioritering
- privilegium
- Proaktiv
- processer
- löfte
- rätt
- ordentligt
- skydda
- skydd
- ge
- snabbt
- höja
- Ransomware
- snarare
- Läsning
- inser
- rekommenderar
- återvinning
- relevanta
- förlita
- rapport
- kräver
- Svara
- reagera
- respons
- resultera
- avslöjade
- höger
- Risk
- rt
- s
- sparande
- säkra
- säkerhet
- skicka
- känslig
- sensor
- Tjänster
- delas
- SKIFTANDE
- skall
- signifikant
- Enkelt
- enda
- So
- Mjukvara
- lösning
- Lösningar
- Fortfarande
- lagras
- misslyckande
- Strategiskt
- sådana
- tillräcklig
- säker
- System
- Målet
- grupp
- lag
- tech
- än
- den där
- Smakämnen
- stöld
- deras
- Dem
- Dessa
- de
- detta
- hot
- hotaktörer
- hot
- tre
- tid
- till
- i dag
- alltför
- verktyg
- topp
- mot
- utlösa
- Litar
- förstå
- användning
- Användare
- användare
- Verifiering
- synlighet
- Sätt..
- we
- VÄL
- när
- om
- som
- medan
- med
- Arbete
- arbetsflöden
- XDR
- Om er
- Din
- zephyrnet
- noll-
- noll förtroende