สุขอนามัยด้านความปลอดภัยขั้นพื้นฐานมีผลกระทบมากกว่าที่คุณคิด แม้ว่าพาดหัวข่าวอุตสาหกรรมมักจะถูกครอบงำโดยเทคโนโลยีเกิดใหม่และโซลูชั่นซอฟต์แวร์หรือฮาร์ดแวร์ล่าสุด แต่สุขอนามัยด้านความปลอดภัยระดับพื้นฐานยังคงป้องกัน 98% ของการโจมตี. ซึ่งรวมถึงมาตรการต่างๆ เช่น การประยุกต์ หลักการไม่ไว้วางใจ หรือทำให้ระบบทันสมัยด้วยแพตช์ความปลอดภัยล่าสุด
อย่างไรก็ตาม แม้จะมีคำมั่นสัญญาว่าจะใช้มาตรการรักษาสุขอนามัยขั้นพื้นฐานเหล่านี้ แต่หลายองค์กรยังคงใช้มาตรการดังกล่าวไม่ถูกต้อง หากเราพิจารณา Zero Trust เช่น “รายงานการป้องกันดิจิทัลของ Microsoft ประจำปี 2022” พบว่า 93% ของการดำเนินการกู้คืนแรนซัมแวร์เผยให้เห็นการเข้าถึงสิทธิพิเศษที่ไม่เพียงพอและการควบคุมการเคลื่อนไหวด้านข้าง ซึ่งขัดแย้งกับหลักการ Zero-Trust ของการเข้าถึงที่มีสิทธิ์น้อยที่สุด
อย่างไรก็ตาม ข่าวดีก็คือว่า การดำเนินการยังไม่มีคำว่าสายเกินไป สุขอนามัยด้านความปลอดภัยขั้นพื้นฐาน ในองค์กรของคุณเอง โปรดอ่านองค์ประกอบสามอันดับแรกของสุขอนามัยด้านความปลอดภัยที่คุณอาจมองข้ามไป
MFA ที่ทนต่อฟิชชิ่ง
เมื่อเปิดใช้งานอย่างถูกต้อง Multifactor Authentication (MFA) จะเป็นอุปสรรคสำคัญสำหรับอาชญากรไซเบอร์ บ่อยครั้งที่ผู้ก่อภัยคุกคามมุ่งเน้นไปที่การค้นหาเป้าหมายที่ง่ายดาย ดังนั้น MFA จึงช่วยเพิ่มอุปสรรคในการเข้ามาโดยกำหนดให้อาชญากรรู้หรือถอดรหัสรหัสผ่านหรือวิธีการตรวจสอบมากกว่าหนึ่งวิธี ในความเป็นจริง MFA มีความสามารถในการบล็อก 99.9% ของการโจมตีแบบประนีประนอมบัญชี
อย่างไรก็ตาม เพื่อให้โซลูชัน MFA ที่คุณเลือกมีประสิทธิผลต้องง่ายที่สุดเท่าที่จะเป็นไปได้สำหรับผู้ใช้ ตัวเลือก MFA แบบไม่มีแรงเสียดทานที่เป็นไปได้ ได้แก่ ไบโอเมตริกของอุปกรณ์หรือปัจจัยที่เป็นไปตามข้อกำหนด FIDO2 เช่น คีย์ความปลอดภัย Feitan หรือ Yubico
MFA ควรนำไปใช้อย่างมีกลยุทธ์เพื่อช่วยปกป้องข้อมูลที่ละเอียดอ่อนและระบบที่สำคัญ แทนที่จะพึ่งพา MFA เพื่อรักษาความปลอดภัยทุกการโต้ตอบ องค์กรควรเลือกใช้นโยบายการเข้าถึงแบบมีเงื่อนไขที่ทริกเกอร์การตรวจสอบสองขั้นตอนตามการตรวจจับความเสี่ยง รวมถึงการรับรองความถูกต้องแบบพาสทรูและการลงชื่อเข้าระบบครั้งเดียว
ต่อต้านมัลแวร์สมัยใหม่
การตรวจจับและการตอบสนองที่ขยายออกไป เครื่องมือ (XDR) มีความสำคัญอย่างยิ่งต่อการระบุและช่วยบล็อกภัยคุกคามโดยอัตโนมัติ เช่น การโจมตีของมัลแวร์ นอกจากนี้ยังช่วยให้ทีมปฏิบัติการด้านความปลอดภัยได้รับข้อมูลเชิงลึกอย่างทันท่วงที เพื่อให้พวกเขาสามารถตอบสนองต่อภัยคุกคามได้อย่างคล่องตัวมากขึ้น
เราขอแนะนำให้ใช้ระบบรักษาความปลอดภัยอัตโนมัติโดยการใช้เซ็นเซอร์ที่ทำงานอัตโนมัติ เชื่อมโยง และเชื่อมต่อสิ่งที่ค้นพบก่อนที่จะส่งให้นักวิเคราะห์ เป้าหมายคือเพื่อให้นักวิเคราะห์การดำเนินการด้านความปลอดภัยมีข้อมูลที่เกี่ยวข้องซึ่งจำเป็นในการคัดแยกและตอบสนองต่อการแจ้งเตือนอย่างรวดเร็ว องค์กรยังสามารถมุ่งเน้นไปที่การทำให้ระบบจัดลำดับความสำคัญของการแจ้งเตือนเป็นอัตโนมัติ เช่นเดียวกับกระบวนการบริหารจัดการทั่วไปและเวิร์กโฟลว์การดำเนินการด้านความปลอดภัย
ป้องกันภัยคุกคามในทุกเวิร์กโหลดโดยใช้ประโยชน์จากความสามารถในการป้องกัน การตรวจจับ และการตอบสนองที่ครอบคลุมพร้อมการผสานรวม XDR และข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM) ความสามารถ สิ่งสำคัญคือต้องคำนึงถึงระบบเดิมที่คุณใช้อยู่ในปัจจุบัน เนื่องจากระบบเหล่านั้นอาจขาดการควบคุมความปลอดภัย เช่น โปรแกรมป้องกันไวรัสและโซลูชันการตรวจจับและตอบสนองปลายทาง (EDR) ในทำนองเดียวกัน ให้ตรวจสอบสภาพแวดล้อมของคุณเพื่อหาฝ่ายตรงข้ามที่ปิดใช้งานการรักษาความปลอดภัย เป็นที่ทราบกันว่ากลุ่มภัยคุกคามสามารถล้างบันทึกเหตุการณ์ด้านความปลอดภัยและบันทึกการปฏิบัติงานของ PowerShell โดยเป็นส่วนหนึ่งของห่วงโซ่การโจมตีที่ใหญ่ขึ้น
การคุ้มครองข้อมูล
สุดท้ายนี้ คุณจะไม่สามารถใช้การป้องกันที่เพียงพอสำหรับองค์กรของคุณได้ เว้นแต่คุณจะทราบว่าข้อมูลสำคัญของคุณอยู่ที่ใด และมีระบบที่เหมาะสมหรือไม่ สิ่งนี้มีความสำคัญอย่างยิ่งในสภาพแวดล้อมการทำงานแบบผสมผสานในปัจจุบัน ซึ่งกำหนดให้ผู้ใช้เข้าถึงข้อมูลจากอุปกรณ์ แอพ บริการ และที่ตั้งทางภูมิศาสตร์หลายแห่ง
แนวทางการป้องกันเชิงลึกเป็นวิธีหนึ่งในการเสริมสร้างความปลอดภัยของข้อมูลของคุณให้ดียิ่งขึ้น เพื่อป้องกันการโจรกรรมข้อมูลหรือการรั่วไหล เมื่อสร้างแนวทางนี้ ตรวจสอบให้แน่ใจว่าคุณมีการมองเห็นพื้นที่ข้อมูลทั้งหมดของคุณอย่างสมบูรณ์ รวมถึงตำแหน่งภายในองค์กร ไฮบริด หรือมัลติคลาวด์ นอกจากนี้ คุณจะต้องติดป้ายกำกับและจัดประเภทข้อมูลของคุณอย่างถูกต้องเพื่อทำความเข้าใจวิธีการเข้าถึง จัดเก็บ และแชร์ข้อมูล
เมื่อเสร็จแล้ว ให้มุ่งเน้นไปที่การจัดการความเสี่ยงภายในโดยการตรวจสอบบริบทของผู้ใช้เกี่ยวกับข้อมูล และกิจกรรมของพวกเขาอาจส่งผลให้เกิดเหตุการณ์ด้านความปลอดภัยของข้อมูลที่อาจเกิดขึ้นได้อย่างไร นอกจากนี้ยังควรรวมถึงการใช้การควบคุมการเข้าถึงที่เหมาะสมเพื่อช่วยป้องกันการบันทึก จัดเก็บ หรือพิมพ์ข้อมูลที่ละเอียดอ่อนอย่างไม่เหมาะสม
ในที่สุด การกำกับดูแลข้อมูลกำลังเปลี่ยนไปสู่ทีมธุรกิจที่กลายเป็นผู้ดูแลข้อมูลของตนเอง ซึ่งหมายความว่าองค์กรต่างๆ ต้องการความเป็นหนึ่งเดียว การกำกับดูแลข้อมูล แนวทางทั่วทั้งองค์กร การจัดการวงจรชีวิตเชิงรุกประเภทนี้สามารถช่วยนำไปสู่ความปลอดภัยของข้อมูลและการทำให้เป็นประชาธิปไตยได้ดีขึ้น
การรักษาความปลอดภัยทางไซเบอร์อาจเป็นความพยายามอย่างต่อเนื่อง แต่ก็ไม่จำเป็นต้องซับซ้อนเสมอไป เมื่อนำไปใช้อย่างเหมาะสม มาตรการสุขอนามัยด้านความปลอดภัยง่ายๆ อาจช่วยเสริมความแข็งแกร่งในการรักษาความปลอดภัยโดยรวมของคุณได้
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- :มี
- :เป็น
- :ที่ไหน
- $ ขึ้น
- a
- ความสามารถ
- เข้า
- Accessed
- ลงชื่อเข้าใช้
- ข้าม
- กิจกรรม
- นักแสดง
- การบริหาร
- กับ
- ต่อต้านภัยคุกคาม
- เปรียว
- เตือนภัย
- ทั้งหมด
- ด้วย
- เสมอ
- an
- นักวิเคราะห์
- และ
- โปรแกรมป้องกันไวรัส
- ใด
- ประยุกต์
- เข้าใกล้
- ปพลิเคชัน
- เป็น
- รอบ
- AS
- โจมตี
- การโจมตี
- การยืนยันตัวตน
- โดยอัตโนมัติ
- อัตโนมัติ
- โดยอัตโนมัติ
- อัตโนมัติ
- ทราบ
- อุปสรรค
- ตาม
- ขั้นพื้นฐาน
- BE
- สมควร
- รับ
- ก่อน
- กำลัง
- ดีกว่า
- ชีวภาพ
- ปิดกั้น
- การก่อสร้าง
- ธุรกิจ
- แต่
- by
- CAN
- ไม่ได้
- ความสามารถในการ
- โซ่
- ทางเลือก
- แยกประเภท
- ชัดเจน
- ซม
- ร่วมกัน
- สมบูรณ์
- ซับซ้อน
- ครอบคลุม
- การประนีประนอม
- เชื่อมต่อ
- พิจารณา
- คงที่
- สิ่งแวดล้อม
- การควบคุม
- ร้าว
- อาชญากร
- วิกฤติ
- ขณะนี้
- ไซเบอร์
- cyberattacks
- อาชญากรไซเบอร์
- วงจร
- ข้อมูล
- ความปลอดภัยของข้อมูล
- วันที่
- ป้องกัน
- การทำให้เป็นประชาธิปไตย
- แม้จะมี
- การตรวจพบ
- เครื่องยับยั้ง
- เครื่อง
- อุปกรณ์
- ดิจิตอล
- doesn
- ทำ
- ง่าย
- มีประสิทธิภาพ
- องค์ประกอบ
- กากกะรุน
- เปิดการใช้งาน
- มานะ
- ปลายทาง
- การนัดหมาย
- Enterprise
- ทั้งหมด
- การเข้า
- สิ่งแวดล้อม
- สภาพแวดล้อม
- โดยเฉพาะอย่างยิ่ง
- ที่ดิน
- เหตุการณ์
- ทุกๆ
- การพัฒนา
- การตรวจสอบ
- ตัวอย่าง
- ความจริง
- ปัจจัย
- ล้มเหลว
- หา
- ผลการวิจัย
- ชื่อจริง
- โฟกัส
- มุ่งเน้น
- สำหรับ
- เสริมสร้าง
- พบ
- ไม่มีแรงเสียดทาน
- ราคาเริ่มต้นที่
- ในทางภูมิศาสตร์
- Go
- เป้าหมาย
- ดี
- การกำกับดูแล
- กลุ่ม
- ยาม
- ฮาร์ดแวร์
- มี
- พาดหัวข่าว
- ช่วย
- การช่วยเหลือ
- จะช่วยให้
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- เป็นลูกผสม
- งานไฮบริด
- ระบุ
- if
- มีประสิทธิภาพ
- การดำเนินการ
- การดำเนินการ
- การดำเนินการ
- สำคัญ
- in
- ประกอบด้วย
- รวมถึง
- รวมทั้ง
- อุตสาหกรรม
- ข้อมูล
- คนวงใน
- ข้อมูลเชิงลึก
- ปฏิสัมพันธ์
- เข้าไป
- IT
- jpg
- เก็บ
- การเก็บรักษา
- กุญแจ
- ชนิด
- ทราบ
- ที่รู้จักกัน
- ฉลาก
- ไม่มี
- ที่มีขนาดใหญ่
- ปลาย
- ล่าสุด
- นำ
- มรดก
- การใช้ประโยชน์
- ชีวิต
- กดไลก์
- Line
- ll
- ที่ตั้งอยู่
- วันหยุด
- นาน
- ทำ
- มัลแวร์
- การจัดการ
- การจัดการ
- หลาย
- อาจ..
- วิธี
- มาตรการ
- วิธี
- ไอ้เวรตะไล
- ไมโครซอฟท์
- การตรวจสอบ
- ข้อมูลเพิ่มเติม
- การเคลื่อนไหว
- การพิสูจน์ตัวตนแบบหลายปัจจัย
- หลาย
- ต้อง
- จำเป็นต้อง
- จำเป็น
- ไม่เคย
- ข่าว
- of
- มักจะ
- บ่อยครั้ง
- on
- ONE
- การดำเนินงาน
- การดำเนินการ
- Options
- or
- organizacja
- องค์กร
- ทั้งหมด
- ของตนเอง
- ส่วนหนึ่ง
- ทะลุผ่าน
- รหัสผ่าน
- แพทช์
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- นโยบาย
- เป็นไปได้
- ที่มีศักยภาพ
- PowerShell
- ป้องกัน
- การป้องกัน
- หลัก
- การพิมพ์
- จัดลำดับความสำคัญ
- สิทธิพิเศษ
- เชิงรุก
- กระบวนการ
- คำมั่นสัญญา
- เหมาะสม
- อย่างถูกต้อง
- ป้องกัน
- การป้องกัน
- ให้
- อย่างรวดเร็ว
- ยก
- ransomware
- ค่อนข้าง
- การอ่าน
- ตระหนักถึง
- แนะนำ
- การฟื้นตัว
- ตรงประเด็น
- อาศัย
- รายงาน
- ต้องการ
- ตอบสนอง
- การตอบสนอง
- คำตอบ
- ผล
- เปิดเผย
- ขวา
- ความเสี่ยง
- rt
- s
- ประหยัด
- ปลอดภัย
- ความปลอดภัย
- การส่ง
- มีความละเอียดอ่อน
- เซ็นเซอร์
- บริการ
- ที่ใช้ร่วมกัน
- ขยับ
- น่า
- สำคัญ
- ง่าย
- เดียว
- So
- ซอฟต์แวร์
- ทางออก
- โซลูชัน
- ยังคง
- เก็บไว้
- การเก็บรักษา
- กลยุทธ์
- อย่างเช่น
- เพียงพอ
- แน่ใจ
- ระบบ
- เป้า
- ทีม
- ทีม
- เทคโนโลยี
- กว่า
- ที่
- พื้นที่
- การโจรกรรม
- ของพวกเขา
- พวกเขา
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- ภัยคุกคาม
- สาม
- ทันเวลา
- ไปยัง
- ในวันนี้
- เกินไป
- เครื่องมือ
- ด้านบน
- ไปทาง
- เรียก
- วางใจ
- เข้าใจ
- ใช้
- ผู้ใช้งาน
- ผู้ใช้
- การตรวจสอบ
- ความชัดเจน
- ทาง..
- we
- ดี
- เมื่อ
- ว่า
- ที่
- ในขณะที่
- กับ
- งาน
- ขั้นตอนการทำงาน
- XDR
- คุณ
- ของคุณ
- ลมทะเล
- เป็นศูนย์
- ศูนย์ความไว้วางใจ