Елементарна гігієна безпеки є більш впливовою, ніж ви можете собі уявити. Хоча в галузевих заголовках часто домінують новітні технології та найновіші програмні чи апаратні рішення, гігієна базового рівня безпеки все ще захищає від 98% нападів. Це включає такі заходи, як застосування принципи нульової довіри або підтримувати системи в актуальному стані за допомогою останніх виправлень безпеки.
Однак, незважаючи на обіцянки цих основних гігієнічних заходів безпеки, багато організацій все ще не використовують їх належним чином. Якщо ми розглядаємо нульову довіру, наприклад, «Звіт Microsoft Digital Defense 2022» виявили, що 93% випадків відновлення програм-вимагачів виявили недостатній доступ до привілеїв і бічний контроль переміщення, що суперечить принципу нульової довіри щодо доступу з найменшими привілеями.
Однак хороша новина полягає в тому, що це ніколи не пізно реалізувати елементарна гігієна безпеки у вашій власній організації. Продовжуйте читати про три головні елементи гігієни безпеки, які ви можете не помітити.
Стійкий до фішингу MFA
Якщо ввімкнути належним чином, багатофакторна автентифікація (MFA) є значним стримуючим фактором для кіберзлочинців. Часто зловмисники зосереджені на пошуку легкої мішені, тому MFA допомагає підвищити цей бар’єр для проникнення, вимагаючи від злочинців знати або зламати більше одного пароля чи методу підтвердження. Насправді МЗС має можливість блокувати 99.9% атак компрометації облікового запису.
Однак, щоб бути ефективним, ваше рішення MFA має бути максимально простим для користувачів. Можливі варіанти MFA без тертя включають біометричні дані пристрою або сумісні з FIDO2 фактори, такі як ключі безпеки Feitan або Yubico.
MFA також слід застосовувати стратегічно, щоб захистити конфіденційні дані та критично важливі системи. Замість того, щоб покладатися на MFA для захисту кожної окремої взаємодії, організаціям слід вибрати політики умовного доступу, які запускають двоетапну перевірку на основі виявлення ризиків, а також наскрізну автентифікацію та єдиний вхід.
Сучасний засіб захисту від шкідливих програм
Розширене виявлення та відповідь (XDR) інструменти є критично важливими для виявлення та допомоги в автоматичному блокуванні загроз, як-от атаки зловмисного програмного забезпечення. Це також допомагає надати своєчасну інформацію групі безпеки, щоб вони могли бути більш гнучкими, реагуючи на загрози.
Ми рекомендуємо використовувати автоматизацію безпеки, впроваджуючи датчики, які автоматизують, співвідносять і пов’язують результати перед тим, як надсилати їх аналітику. Мета тут полягає в тому, щоб аналітик операцій із безпеки мав відповідну інформацію, необхідну для сортування та швидкого реагування на попередження. Організації також можуть зосередитися на автоматизації своїх систем визначення пріоритетів сповіщень, а також будь-яких загальних адміністративних процесів і робочих процесів операцій безпеки.
Захист від загроз у всіх робочих навантаженнях, використовуючи комплексні можливості запобігання, виявлення та реагування з інтегрованим XDR та керування інформацією та подіями безпеки (SIEM) можливості. Важливо також знати про будь-які застарілі системи, якими ви зараз користуєтеся, оскільки в них можуть бути відсутні засоби контролю безпеки, наприклад антивірусні засоби та рішення для виявлення та реагування на кінцеві точки (EDR). Подібним чином слідкуйте за своїм середовищем, щоб зловмисники вимкнули безпеку. Відомо, що групи загроз очищають журнали подій безпеки та операційні журнали PowerShell як частину більшого ланцюга атак.
Захист даних
Нарешті, ви не можете запровадити достатній захист для своєї організації, якщо не знаєте, де розташовані ваші важливі дані та чи впроваджено правильні системи. Це особливо критично в сучасних гібридних робочих середовищах, які вимагають від користувачів доступу до даних із кількох пристроїв, програм, служб і географічних місць.
Глибокий підхід до захисту — це один із способів покращити безпеку ваших даних, щоб захистити від крадіжки чи витоку даних. Розробляючи цей підхід, переконайтеся, що у вас є повна видимість усіх ваших даних, включаючи будь-які локальні, гібридні чи багатохмарні розташування. Вам також потрібно буде правильно позначити та класифікувати свої дані, щоб зрозуміти, як до них здійснюється доступ, як вони зберігаються та надають спільний доступ.
Коли це буде зроблено, зосередьтеся на управлінні інсайдерським ризиком, досліджуючи контекст користувача навколо даних і те, як їх діяльність може призвести до потенційних інцидентів безпеки даних. Це також має включати впровадження належного контролю доступу, щоб запобігти неналежному зберіганню, зберіганню або друкуванню конфіденційних даних.
Нарешті, управління даними зміщується в бік бізнес-команд, які стають розпорядниками своїх власних даних. Це означає, що організаціям потрібна уніфікована управління даними підхід до всього підприємства. Таке проактивне керування життєвим циклом може сприяти покращенню безпеки даних і демократизації.
Кібербезпека може бути постійною справою, але вона не завжди повинна бути складною. При належному застосуванні прості гігієнічні заходи безпеки можуть значно підвищити рівень безпеки.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- : має
- :є
- :де
- $UP
- a
- здатність
- доступ
- доступний
- рахунки
- через
- діяльності
- актори
- адміністративний
- проти
- Проти загроз
- моторний
- Оповіщення
- ВСІ
- Також
- завжди
- an
- аналітик
- та
- антивірус
- будь-який
- прикладної
- підхід
- додатка
- ЕСТЬ
- навколо
- AS
- атака
- нападки
- Authentication
- автоматизувати
- автоматично
- автоматизація
- Автоматизація
- знати
- бар'єр
- заснований
- основний
- BE
- становлення
- було
- перед тим
- буття
- Краще
- біометрії
- Блокувати
- Створюємо
- бізнес
- але
- by
- CAN
- не може
- можливості
- ланцюг
- вибір
- Класифікувати
- ясно
- См
- загальний
- повний
- комплекс
- всеосяжний
- компроміс
- З'єднуватися
- Вважати
- постійна
- контекст
- управління
- тріщина
- злочинці
- критичний
- В даний час
- кібер-
- кібератаки
- кіберзлочинці
- цикл
- дані
- безпеку даних
- Дата
- оборони
- демократизація
- Незважаючи на
- Виявлення
- стримуючий характер
- пристрій
- прилади
- цифровий
- байдуже
- зроблений
- легко
- Ефективний
- елементи
- з'являються
- включений
- endeavor
- Кінцева точка
- зобов'язань
- підприємство
- Весь
- запис
- Навколишнє середовище
- середовищах
- особливо
- майно
- Event
- Кожен
- еволюціонує
- Вивчення
- приклад
- факт
- фактори
- FAIL
- виявлення
- результати
- Перший
- Сфокусувати
- увагу
- для
- зміцнювати
- знайдений
- без тертя
- від
- географічний
- Go
- мета
- добре
- управління
- Групи
- Охорона
- апаратні засоби
- Мати
- Headlines
- допомога
- допомогу
- допомагає
- тут
- Як
- HTTPS
- гібрид
- Гібридна робота
- ідентифікує
- if
- вражаючий
- здійснювати
- реалізовані
- реалізації
- важливо
- in
- включати
- includes
- У тому числі
- промисловість
- інформація
- Інсайдер
- розуміння
- взаємодія
- в
- IT
- JPG
- тримати
- зберігання
- ключі
- Дитина
- Знати
- відомий
- етикетка
- відсутність
- більше
- Пізно
- останній
- вести
- Legacy
- використання
- життя
- як
- Лінія
- ll
- розташований
- місць
- Довго
- зробити
- шкідливих програм
- управління
- управління
- багато
- Може..
- засоби
- заходи
- метод
- МЗС
- Microsoft
- монітор
- більше
- руху
- багатофакторна аутентифікація
- множинний
- повинен
- Необхідність
- необхідний
- ніколи
- новини
- of
- часто
- часто
- on
- ONE
- оперативний
- операції
- Опції
- or
- організація
- організації
- загальний
- власний
- частина
- пройти через
- Пароль
- Патчі
- plato
- Інформація про дані Платона
- PlatoData
- Політика
- це можливо
- потенціал
- PowerShell
- запобігати
- Попередження
- принцип
- друк
- пріоритетів
- привілей
- Проактивний
- процеси
- обіцянку
- правильний
- правильно
- захист
- захист
- забезпечувати
- швидко
- підвищення
- вимагачів
- швидше
- читання
- реалізувати
- рекомендувати
- відновлення
- доречний
- покладаючись
- звітом
- вимагати
- Реагувати
- відповідаючи
- відповідь
- результат
- Показали
- право
- Risk
- rt
- s
- економія
- безпечний
- безпеку
- відправка
- чутливий
- датчиків
- Послуги
- загальні
- ПЕРЕМІЩЕННЯ
- Повинен
- значний
- простий
- один
- So
- Софтвер
- рішення
- Рішення
- Як і раніше
- зберігати
- зберігання
- Стратегічно
- такі
- достатній
- Переконайтеся
- Systems
- Мета
- команда
- команди
- технології
- ніж
- Що
- Команда
- крадіжка
- їх
- Їх
- Ці
- вони
- це
- загроза
- актори загроз
- загрози
- три
- своєчасно
- до
- сьогодні
- занадто
- інструменти
- топ
- до
- викликати
- Довіряйте
- розуміти
- використання
- користувач
- користувачі
- перевірка
- видимість
- шлях..
- we
- ДОБРЕ
- коли
- Чи
- який
- в той час як
- з
- Work
- Робочі процеси
- XDR
- Ти
- вашу
- зефірнет
- нуль
- нульова довіра