Trace Id is missing
Μετάβαση στο κύριο περιεχόμενο
Security Insider

Η βασική υγιεινή στον κυβερνοχώρο αποτρέπει το 99% των επιθέσεων

Ένας υπολογιστής και ένα τηλέφωνο σε μια μπλε επιφάνεια

Στη σημερινή ψηφιακή εποχή, οι εταιρείες εξαρτώνται όλο και περισσότερο από την τεχνολογία και τα διαδικτυακά συστήματα για την εκτέλεση των εργασιών τους. Κατά συνέπεια, η τήρηση των ελάχιστων προτύπων για την υγιεινή στον κυβερνοχώρο είναι απαραίτητη για την προστασία από απειλές στον κυβερνοχώρο, την ελαχιστοποίηση του κινδύνου και τη διασφάλιση της συνεχιζόμενης βιωσιμότητας της επιχείρησης.

Η βασική υγιεινή ασφαλείας εξακολουθεί να προστατεύει από το 98% των επιθέσεων.1

Γραφική παράσταση καμπύλης κανονικής κατανομής για την υγιεινή στον κυβερνοχώρο από την Αναφορά ψηφιακής ασφάλειας της Microsoft 2022 (MDDR)

Τα ελάχιστα πρότυπα που πρέπει να υιοθετήσει κάθε οργανισμός είναι:

  • Απαίτηση για έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) ανθεκτικό στο ηλεκτρονικό "ψάρεμα"
  • Εφαρμογή αρχών μηδενικής εμπιστοσύνης
  • Χρήση σύγχρονων προγραμμάτων προστασίας από λογισμικό κακόβουλης λειτουργίας
  • Διατήρηση των συστημάτων ενημερωμένων
  • Προστασία δεδομένων

Θέλετε να μειώσετε τις επιθέσεις στους λογαριασμούς σας; Ενεργοποιήστε τον MFA. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων, όπως υποδηλώνει το όνομά του, απαιτεί δύο ή περισσότερους παράγοντες επαλήθευσης. Η παραβίαση περισσότερων του ενός παραγόντων ελέγχου ταυτότητας αποτελεί σημαντική πρόκληση για τους εισβολείς, επειδή η γνώση (ή η παραβίαση) ενός κωδικού πρόσβασης δεν αρκεί για να αποκτήσουν πρόσβαση σε ένα σύστημα. Με ενεργοποιημένο τον MFA, μπορείτε να αποτρέψετε το 99,9% των επιθέσεων στους λογαριασμούς σας.2

Κάνοντας τον MFA πολύ πιο εύκολο

Έλεγχος ταυτότητας πολλαπλών παραγόντων—ενώ τα επιπλέον βήματα είναι μέρος του ονόματος, θα πρέπει να προσπαθήσετε να επιλέξετε μια επιλογή MFA με τη μικρότερη δυνατή τριβή (όπως η χρήση βιομετρικών στοιχείων στις συσκευές ή παραγόντων συμβατών με το FIDO2, όπως τα κλειδιά ασφαλείας Feitan ή Yubico) για τους υπαλλήλους σας.

Αποφύγετε να κάνετε τον MFA κοπιαστικό.

Να επιλέγετε τον MFA όταν ο πρόσθετος έλεγχος ταυτότητας μπορεί να βοηθήσει στην προστασία ευαίσθητων δεδομένων και κρίσιμων συστημάτων, αντί να τον εφαρμόζετε σε κάθε αλληλεπίδραση.

Ο MFA δεν χρειάζεται να αποτελεί πρόκληση για τον τελικό χρήστη. Χρησιμοποιήστε πολιτικές πρόσβασης υπό όρους, οι οποίες επιτρέπουν την ενεργοποίηση της επαλήθευσης δύο βημάτων με βάση την ανίχνευση κινδύνων, καθώς και τον έλεγχο ταυτότητας διαβίβασης και την καθολική σύνδεση (SSO). Με αυτόν τον τρόπο, οι τελικοί χρήστες δεν χρειάζεται να υπομένουν πολλαπλές ακολουθίες σύνδεσης για να έχουν πρόσβαση σε μη κρίσιμα κοινά αρχεία ή ημερολόγια στο εταιρικό δίκτυο, όταν οι συσκευές τους είναι ενημερωμένες με τις τελευταίες ενημερώσεις λογισμικού. Επίσης, οι χρήστες δεν θα έχουν επαναφορές κωδικού πρόσβασης 90 ημερών, γεγονός που θα βελτιώσει σημαντικά την εμπειρία τους.

Συνήθεις επιθέσεις ηλεκτρονικού "ψαρέματος"

Σε μια επίθεση ηλεκτρονικού "ψαρέματος", οι εγκληματίες χρησιμοποιούν τακτικές κοινωνικής μηχανικής για να εξαπατήσουν τους χρήστες ώστε να δώσουν διαπιστευτήρια πρόσβασης ή να αποκαλύψουν ευαίσθητες πληροφορίες. Οι συνήθεις επιθέσεις ηλεκτρονικού "ψαρέματος" περιλαμβάνουν τα εξής:

Εικόνα που περιγράφει κοινές επιθέσεις ηλεκτρονικού "ψαρέματος" (email, προσθήκη περιεχομένου κακόβουλου κώδικα, χειραγώγηση συνδέσμων, εστιασμένο ηλεκτρονικό "ψάρεμα" και υποκλοπέα επικοινωνίας)

Αν θέλετε να μάθετε περισσότερα για το θέμα του κωδικού πρόσβασης και της ταυτότητας, ρίξτε μια ματιά στους παρακάτω πόρους της Microsoft.

Η μηδενική εμπιστοσύνη είναι ο ακρογωνιαίος λίθος οποιουδήποτε σχεδίου ανθεκτικότητας που περιορίζει τις επιπτώσεις σε έναν οργανισμό. Το μοντέλο μηδενικής εμπιστοσύνης είναι μια προληπτική, ολοκληρωμένη προσέγγιση της ασφάλειας σε όλα τα επίπεδα των ψηφιακών πόρων, η οποία επαληθεύει ρητά και συνεχώς κάθε συναλλαγή, επιβεβαιώνει την πρόσβαση με τα λιγότερα δικαιώματα και βασίζεται στην ευφυΐα, την εκ των προτέρων ανίχνευση και την αντιμετώπιση των απειλών σε πραγματικό χρόνο.

Όταν υιοθετείτε μια προσέγγιση Μηδενικής Εμπιστοσύνης, μπορείτε:
  • Να υποστηρίξετε την απομακρυσμένη και υβριδική εργασία
  • Να βοηθήσετε στην αποτροπή ή τη μείωση της επιχειρηματικής ζημίας από μια παραβίαση
  • Να εντοπίσετε και να προστατεύσετε ευαίσθητα επιχειρηματικά δεδομένα και ταυτότητες
  • Να οικοδομήσετε εμπιστοσύνη στην κατάσταση και τα προγράμματα ασφαλείας σας στην ηγετική σας ομάδα, τους υπαλλήλους, τους συνεργάτες, τα ενδιαφερόμενα μέρη και τους πελάτες σας
Οι αρχές της μηδενικής εμπιστοσύνης είναι οι εξής:
  • Υποθέστε ότι υπάρχει παραβίαση  Υποθέστε ότι οι επιτιθέμενοι μπορούν και θα επιτεθούν με επιτυχία σε οτιδήποτε (ταυτότητα, δίκτυο, συσκευή, εφαρμογή, υποδομή κ.λπ.) και λάβετε τα μέτρα σας αναλόγως. Αυτό σημαίνει συνεχή παρακολούθηση του περιβάλλοντος για πιθανές επιθέσεις.
  • Απαιτείστε ρητή επαλήθευση Εξασφαλίστε ότι οι χρήστες και οι συσκευές βρίσκονται σε καλή κατάσταση προτού επιτρέψετε την πρόσβαση σε πόρους. Προστασία των πόρων από τον έλεγχο των εισβολέων με τη ρητή επικύρωση του γεγονότος ότι όλες οι αποφάσεις εμπιστοσύνης και ασφάλειας χρησιμοποιούν σχετικές διαθέσιμες πληροφορίες και τηλεμετρία.
  • Χρησιμοποιήστε πρόσβαση ελάχιστων δικαιωμάτων Περιορίστε την πρόσβαση σε έναν δυνητικά παραβιασμένο πόρο με πρόσβαση just-in-time και just-enough-access (JIT/JEA) και πολιτικές βασισμένες στον κίνδυνο, όπως ο προσαρμοστικός έλεγχος πρόσβασης. Χρησιμοποιήστε την πρόσβαση με ελάχιστα δικαιώματα, καθώς επιτρέπει μόνο τα δικαιώματα που απαιτούνται για την πρόσβαση σε έναν πόρο και όχι περισσότερα.

Επίπεδα ασφάλειας μηδενικής εμπιστοσύνης

Στιγμιότυπο οθόνης της οθόνης ενός υπολογιστή

Υπάρχει κάτι που λέγεται υπερβολική ασφάλεια

Η υπερβολική ασφάλεια, δηλαδή η ασφάλεια που φαίνεται υπερβολικά περιοριστική για τον καθημερινό χρήστη, μπορεί να οδηγήσει στο ίδιο αποτέλεσμα με την έλλειψη επαρκούς ασφάλειας εξαρχής, δηλαδή, περισσότερους κινδύνους.

Οι αυστηρές διαδικασίες ασφαλείας μπορεί να δυσκολέψουν τους ανθρώπους να κάνουν τη δουλειά τους. Ακόμη χειρότερα, μπορούν να εμπνεύσουν τους ανθρώπους να βρουν δημιουργικές παρακάμψεις τύπου shadow-IT, παρακινώντας τους να παρακάμψουν εντελώς την ασφάλεια—μερικές φορές χρησιμοποιώντας τις δικές τους συσκευές, το ηλεκτρονικό ταχυδρομείο και την αποθήκευση—και χρησιμοποιώντας συστήματα που (κατά ειρωνεία) έχουν χαμηλότερη ασφάλεια και παρουσιάζουν υψηλότερο κίνδυνο για την επιχείρηση.

Αν θέλετε να μάθετε περισσότερα για το θέμα της μηδενικής εμπιστοσύνης, ρίξτε μια ματιά στους παρακάτω πόρους.

Χρησιμοποιήστε υπηρεσία προστασίας από λογισμικά κακόβουλης λειτουργίας με εκτεταμένο εντοπισμό και απόκριση. Εφαρμόστε λογισμικό για τον εντοπισμό και τον αυτόματο αποκλεισμό των επιθέσεων και την παροχή πληροφοριών για τις λειτουργίες ασφαλείας.

Η παρακολούθηση πληροφοριών από συστήματα εντοπισμού απειλών είναι απαραίτητη για την έγκαιρη απόκριση σε απειλές.

Βέλτιστες πρακτικές αυτοματοποίησης και ενορχήστρωσης ασφάλειας

Μεταφέρετε όσο το δυνατόν μεγαλύτερο μέρος της εργασίας στους ανιχνευτές σας

Επιλέξτε και αναπτύξτε αισθητήρες που αυτοματοποιούν, συσχετίζουν και διασυνδέουν τα ευρήματά τους πριν από την αποστολή τους σε έναν αναλυτή.

Αυτοματοποίηση της συλλογής ειδοποιήσεων

Ο αναλυτής λειτουργιών ασφαλείας θα πρέπει να έχει όλα όσα χρειάζεται για να ταξινομήσει και να ανταποκριθεί σε μια ειδοποίηση χωρίς να προβεί σε πρόσθετη συλλογή πληροφοριών, όπως η αναζήτηση συστημάτων που μπορεί να είναι ή να μην είναι εκτός σύνδεσης ή η συλλογή πληροφοριών από πρόσθετες πηγές, όπως συστήματα διαχείρισης πόρων ή συσκευές δικτύου.

Αυτοματοποίηση ιεράρχησης προτεραιοτήτων ειδοποίησης

Οι αναλύσεις σε πραγματικό χρόνο θα πρέπει να αξιοποιούνται για την ιεράρχηση των συμβάντων με βάση τις τροφοδοσίες πληροφοριών για απειλές, τις πληροφορίες για τους πόρους και τους δείκτες επίθεσης. Οι αναλυτές και οι υπεύθυνοι αντιμετώπισης περιστατικών θα πρέπει να επικεντρώνονται στις ειδοποιήσεις ύψιστης σοβαρότητας.

Αυτοματοποίηση εργασιών και διαδικασιών

Στοχεύστε πρώτα στις κοινές, επαναλαμβανόμενες και χρονοβόρες διοικητικές διαδικασίες και τυποποιήστε τις διαδικασίες απόκρισης. Μόλις τυποποιηθεί η απόκριση, αυτοματοποιήστε τη ροή εργασίας του αναλυτή SOC για να αφαιρέσετε οποιαδήποτε ανθρώπινη παρέμβαση όπου είναι δυνατόν.

Συνεχής βελτίωση

Παρακολουθήστε τις βασικές μετρήσεις που συζητήσαμε νωρίτερα σε αυτό το άρθρο και συντονίστε τους αισθητήρες και τις ροές εργασιών σας για να προωθήσετε σταδιακές αλλαγές.

Αποτροπή, εντοπισμός και αντιμετώπιση των απειλών

Αμυνθείτε ενάντια στις απειλές σε όλους τους φόρτους εργασίας, αξιοποιώντας ολοκληρωμένες δυνατότητες πρόληψης, ανίχνευσης και απόκρισης με ολοκληρωμένες δυνατότητες εκτεταμένης ανίχνευσης και απόκρισης (XDR) και διαχείρισης πληροφοριών ασφαλείας και συμβάντων (SIEM).

Απομακρυσμένη πρόσβαση

Οι εισβολείς συχνά στοχεύουν λύσεις απομακρυσμένης πρόσβασης (RDP, VDI, VPN κ.λπ.) για να εισέλθουν σε ένα περιβάλλον και να εκτελέσουν συνεχείς λειτουργίες για να βλάψουν εσωτερικούς πόρους.
Για να εμποδίσετε τους εισβολείς να εισέλθουν, θα πρέπει:
  • Να διατηρείτε ενημερώσεις λογισμικού και συσκευών
  • Να επιβάλλετε την επικύρωση χρήστη και συσκευής Μηδενικής εμπιστοσύνης
  • Να ρυθμίzετε την ασφάλεια για λύσεις VPN τρίτων κατασκευαστών
  • Να δημοσιεύετε εφαρμογές web στις υποδομές εσωτερικής εγκατάστασης

Λογισμικό email και συνεργασίας

Μια άλλη συνήθης τακτική εισόδου σε περιβάλλοντα είναι η μεταφορά κακόβουλου περιεχομένου μέσω email ή εργαλείων κοινής χρήσης αρχείων και, στη συνέχεια, το να πείθεις τους χρήστες να το εκτελέσουν.
Για να εμποδίσετε τους εισβολείς να εισέλθουν, θα πρέπει:
  • Εφαρμογή προηγμένης ασφάλειας email
  • Ενεργοποίηση κανόνων μείωσης της επιφάνειας επίθεσης για τον αποκλεισμό κοινών τεχνικών επίθεσης
  • Σάρωση συνημμένων για απειλές που βασίζονται σε μακροεντολές

Τελικά σημεία

Τα εκτεθειμένα στο Διαδίκτυο τελικά σημεία είναι ένας αγαπημένος φορέας εισόδου, επειδή παρέχουν στους επιτιθέμενους πρόσβαση στους πόρους ενός οργανισμού.
Για να εμποδίσετε τους εισβολείς να εισέλθουν, θα πρέπει:
  • Να αποκλείσετε τις γνωστές απειλές με κανόνες μείωσης της επιφάνειας επίθεσης που στοχεύουν σε ορισμένες συμπεριφορές λογισμικού, όπως η εκκίνηση εκτελέσιμων αρχείων και σεναρίων που επιχειρούν να κατεβάσουν ή να εκτελέσουν αρχεία, η εκτέλεση συγκεκαλυμμένων ή άλλως ύποπτων σεναρίων ή η εκτέλεση συμπεριφορών που οι εφαρμογές δεν ξεκινούν συνήθως κατά τη διάρκεια της κανονικής καθημερινής εργασίας.
  • Διατηρήστε το λογισμικό σας ώστε να είναι ενημερωμένο και να υποστηρίζεται
  • Απομονώστε, απενεργοποιήστε ή αποσύρετε μη ασφαλή συστήματα και πρωτόκολλα
  • Αποκλείστε την απροσδόκητη κυκλοφορία με τείχη προστασίας και άμυνες δικτύου που βασίζονται σε κεντρικούς υπολογιστές

Διατήρηση συνεχούς επαγρύπνησης

Χρησιμοποιήστε ολοκληρωμένα XDR και SIEM για να παρέχετε υψηλής ποιότητας ειδοποιήσεις και να ελαχιστοποιήσετε την τριβή και τα χειροκίνητα βήματα κατά την απόκριση.

Καταργήστε τα παλαιού τύπου συστήματα

Τα παλαιότερα συστήματα που δεν διαθέτουν ελέγχους ασφαλείας, όπως λογισμικό προστασίας από ιούς και λύσεις ανίχνευσης και απόκρισης τελικών σημείων (EDR), μπορούν να επιτρέψουν στους εισβολείς να εκτελέσουν ολόκληρη την αλυσίδα επιθέσεων ransomware και exfiltration από ένα μόνο σύστημα.

Εάν δεν είναι δυνατόν να ρυθμίσετε τα εργαλεία ασφαλείας σας στο παλαιό σύστημα, τότε πρέπει να απομονώσετε το σύστημα είτε φυσικά (μέσω τείχους προστασίας) είτε λογικά (καταργώντας την επικάλυψη διαπιστευτηρίων με άλλα συστήματα).

Μην αγνοείτε το κακόβουλο λογισμικό εμπορευμάτων

Το κλασικό αυτοματοποιημένο ransomware μπορεί να μην έχει την πολυπλοκότητα των επιθέσεων με το πληκτρολόγιο, αλλά αυτό δεν το καθιστά λιγότερο επικίνδυνο.

Προσοχή για την απενεργοποίηση της ασφάλειας από τον αντίπαλο

Παρακολουθήστε το περιβάλλον σας για την απενεργοποίηση της ασφάλειας από τους αντιπάλους (συχνά μέρος μιας αλυσίδας επιθέσεων), όπως η εκκαθάριση των αρχείων καταγραφής συμβάντων —ιδιαίτερα του αρχείου καταγραφής συμβάντων ασφαλείας και των λειτουργικών αρχείων καταγραφής PowerShell—και η απενεργοποίηση εργαλείων και ελέγχων ασφαλείας (που σχετίζονται με ορισμένες ομάδες).

Αν θέλετε να μάθετε περισσότερα σχετικά με τη χρήση σύγχρονου συστήματος προστασίας από κακόβουλο λογισμικό, ρίξτε μια ματιά στους παρακάτω πόρους της Microsoft.

Τα συστήματα που δεν είναι ενημερωμένα και τα παλαιωμένα συστήματα είναι ένας βασικός λόγος για τον οποίο πολλοί οργανισμοί πέφτουν θύματα επιθέσεων. Βεβαιωθείτε ότι όλα τα συστήματα διατηρούνται ενημερωμένα, συμπεριλαμβανομένου του υλικολογισμικού, του λειτουργικού συστήματος και των εφαρμογών.

Βέλτιστες πρακτικές
  • Βεβαιωθείτε ότι οι συσκευές είναι ανθεκτικές, εφαρμόζοντας ενημερώσεις κώδικα, αλλάζοντας προεπιλεγμένους κωδικούς πρόσβασης και προεπιλεγμένες θύρες SSH.
  • Μειώστε την περιοχή που είναι ευάλωτη σε επιθέσεις εξαλείφοντας τις περιττές συνδέσεις internet και τις ανοιχτές θύρες, περιορίζοντας την απομακρυσμένη πρόσβαση αποκλείοντας θύρες, απορρίπτοντας την απομακρυσμένη πρόσβαση και χρησιμοποιώντας υπηρεσίες VPN.
  • Χρησιμοποιήστε μια λύση εντοπισμού και απόκρισης δικτύου (NDR) με επίγνωση του internet-of-things κα της επιχειρησιακής τεχνολογίας (IoT/OT) και μια λύση διαχείρισης πληροφοριών και συμβάντων ασφαλείας (SIEM)/ενορχήστρωσης και απόκρισης ασφαλείας (SOAR) για την παρακολούθηση συσκευών για μη κανονικές ή μη εξουσιοδοτημένες συμπεριφορές, όπως επικοινωνία με άγνωστους κεντρικούς υπολογιστές.
  • Διαχωρίστε τα δίκτυα για τον περιορισμό της δυνατότητας ενός εισβολέα να μετακινείται πλευρικά και να θέτει σε κίνδυνο πόρους μετά την αρχική εισβολή. Οι συσκευές IoT και τα δίκτυα OT θα πρέπει να απομονώνονται από εταιρικά δίκτυα IT μέσω τειχών προστασίας.
  • Βεβαιωθείτε ότι τα πρωτόκολλα ICS δεν εκτίθενται απευθείας στο Internet
  • Αποκτήστε μεγαλύτερη ορατότητα σε συσκευές IoT/OT στο δίκτυό σας και ιεραρχήστε τις ανάλογα με τον κίνδυνο για την επιχείρηση σε περίπτωση παραβίασης.
  • Χρησιμοποιήστε εργαλεία σάρωσης υλικολογισμικού για να κατανοήσετε πιθανές αδυναμίες ασφάλειας και συνεργαστείτε με τους προμηθευτές για να προσδιορίσετε πώς μπορείτε να μετριάσετε τους κινδύνους για συσκευές υψηλού κινδύνου.
  • Επηρεάστε θετικά την ασφάλεια των συσκευών IoT/OT απαιτώντας την υιοθέτηση βέλτιστων πρακτικών κύκλου ασφαλούς ανάπτυξης από τους προμηθευτές σας.
  • Αποφύγετε τη μεταφορά αρχείων που περιέχουν ορισμούς συστήματος μέσω μη ασφαλών καναλιών ή σε προσωπικό που δεν τα χρειάζεται.
  • Όταν η μεταφορά αυτών των αρχείων είναι αναπόφευκτη, φροντίστε να παρακολουθείτε τη δραστηριότητα στο δίκτυο και να βεβαιώνεστε ότι τα στοιχεία είναι ασφαλή.
  • Προστατεύστε τους σταθμούς μηχανικής μέσω παρακολούθησης με λύσεις EDR.
  • Διεξάγετε προληπτικά απόκριση σε περιστατικά για δίκτυα OT.
  • Αναπτύξτε συνεχή παρακολούθηση με λύσεις όπως το Microsoft Defender για IoT.
Αν θέλετε να μάθετε περισσότερα, ρίξτε μια ματιά στους παρακάτω πόρους της Microsoft

Η γνώση των σημαντικών δεδομένων σας, του σημείου όπου βρίσκονται και του κατά πόσο εφαρμόζονται τα κατάλληλα συστήματα είναι ζωτικής σημασίας για την εφαρμογή της κατάλληλης προστασίας.

Οι προκλήσεις για την ασφάλεια των δεδομένων περιλαμβάνουν:
  • Μείωση και διαχείριση του κινδύνου σφαλμάτων των χρηστών
  • Η μη αυτόματη ταξινόμηση των χρηστών είναι ανέφικτη σε κλίμακα
  • Τα δεδομένα πρέπει να προστατεύονται εκτός δικτύου
  • Η συμμόρφωση και η ασφάλεια απαιτούν μια ολοκληρωμένη στρατηγική
  • Ικανοποίηση ολοένα και αυστηρότερων απαιτήσεων συμμόρφωσης
5 πυλώνες μιας προσέγγισης "άμυνα σε βάθος" για την ασφάλεια των δεδομένων
Οι σημερινοί υβριδικοί χώροι εργασίας απαιτούν πρόσβαση στα δεδομένα από πολλές συσκευές, εφαρμογές και υπηρεσίες από όλο τον κόσμο. Με τόσες πολλές πλατφόρμες και σημεία πρόσβασης, πρέπει να έχετε ισχυρή προστασία από την κλοπή και τη διαρροή δεδομένων. Για το σημερινό περιβάλλον, η προσέγγιση "άμυνα σε βάθος" προσφέρει την καλύτερη προστασία για την ενίσχυση της ασφάλειας των δεδομένων σας. Η στρατηγική αυτή περιλαμβάνει πέντε συνιστώσες, οι οποίες μπορούν να εφαρμοστούν με όποια σειρά ταιριάζει στις μοναδικές ανάγκες του οργανισμού σας και στις πιθανές κανονιστικές απαιτήσεις.
  • Προσδιορισμός του τοπίου δεδομένων
    Για να μπορέσετε να προστατεύσετε τα ευαίσθητα δεδομένα σας, πρέπει να ανακαλύψετε πού βρίσκονται και πώς γίνεται η πρόσβαση σε αυτά. Αυτό απαιτεί πλήρη ορατότητα σε ολόκληρο το σύνολο των δεδομένων σας, είτε αυτά βρίσκονται στις εγκαταστάσεις σας, είτε είναι υβριδικά, είτε είναι πολλαπλού cloud.
  • Προστατεύστε ευαίσθητα δεδομένα Μαζί με τη δημιουργία ενός ολιστικού χάρτη, θα πρέπει να προστατεύετε τα δεδομένα σας—τόσο σε κατάσταση αδράνειας όσο και κατά τη μεταφορά. Εδώ είναι που μπαίνει στο παιχνίδι η ακριβής επισήμανση και ταξινόμηση των δεδομένων σας, ώστε να μπορείτε να αποκτήσετε πληροφορίες σχετικά με τον τρόπο με τον οποίο γίνεται η πρόσβαση, η αποθήκευση και η κοινή χρήση τους. Η ακριβής παρακολούθηση των δεδομένων θα συμβάλει στην αποφυγή διαρροών και παραβιάσεων.
  • Διαχείριση κινδύνων Ακόμη και όταν τα δεδομένα σας έχουν χαρτογραφηθεί και επισημανθεί κατάλληλα, θα πρέπει να λάβετε υπόψη το πλαίσιο των χρηστών γύρω από τα δεδομένα και τις δραστηριότητες που μπορεί να οδηγήσουν σε πιθανά περιστατικά ασφάλειας δεδομένων, και αυτό περιλαμβάνει και εσωτερικές απειλές. Η καλύτερη προσέγγιση για την αντιμετώπιση του κινδύνου εισβολέων συνδυάζει τους κατάλληλους ανθρώπους, τις διαδικασίες, την εκπαίδευση και τα εργαλεία.
  • Αποτρέψτε την απώλεια δεδομένων Μην ξεχνάτε τη μη εξουσιοδοτημένη χρήση των δεδομένων—αυτό αποτελεί επίσης απώλεια. Μια αποτελεσματική λύση προστασίας από την απώλεια δεδομένων πρέπει να εξισορροπεί την προστασία και την παραγωγικότητα. Είναι ζωτικής σημασίας να διασφαλιστεί ότι υπάρχουν οι κατάλληλοι έλεγχοι πρόσβασης και ότι έχουν οριστεί πολιτικές που βοηθούν στην αποτροπή ενεργειών όπως η ακατάλληλη αποθήκευση ή εκτύπωση ευαίσθητων δεδομένων.
  • Διαχείριση του κύκλου ζωής των δεδομένων Καθώς η διαχείριση των δεδομένων μετατοπίζεται προς την κατεύθυνση ότι οι επιχειρηματικές ομάδες γίνονται διαχειριστές των δικών τους δεδομένων, είναι σημαντικό οι οργανισμοί να δημιουργήσουν μια ενιαία προσέγγιση σε ολόκληρη την επιχείρηση. Αυτού του είδους η προληπτική διαχείριση του κύκλου ζωής οδηγεί σε καλύτερη ασφάλεια των δεδομένων και φροντίζει να διασφαλιστεί ότι τα δεδομένα γίνονται πιο προσβάσιμα για τον χρήστη, όπου μπορούν να δημιουργήσουν επιχειρηματική αξία.
Αν θέλετε να μάθετε περισσότερα σχετικά με την προστασία των δεδομένων, ρίξτε μια ματιά στους παρακάτω πόρους της Microsoft.

Παρά το γεγονός ότι οι παράγοντες απειλής συνεχίζουν να εξελίσσονται και να γίνονται όλο και πιο εξελιγμένοι, μια κοινοτοπία της ασφάλειας από απειλές στον κυβερνοχώρο επαναλαμβάνεται: Η βασική υγιεινή της ασφάλειας στον κυβερνοχώρο—ενεργοποίηση MFA, εφαρμογή των αρχών μηδενικής εμπιστοσύνης, ενημέρωση, χρήση σύγχρονων προγραμμάτων προστασίας από λογισμικό κακόβουλης λειτουργίας και προστασία των δεδομένων—αποτρέπει το 98% των επιθέσεων.

Για την προστασία από τις απειλές στον κυβερνοχώρο, την ελαχιστοποίηση του κινδύνου και τη διασφάλιση της συνεχιζόμενης βιωσιμότητας του οργανισμού σας, η τήρηση των ελάχιστων προτύπων για την υγιεινή της ασφάλειας στον κυβερνοχώρο είναι απαραίτητη.

Σχετικά άρθρα

61% αύξηση σε επιθέσεις ηλεκτρονικού "ψαρέματος". Γνωρίστε τη σύγχρονη περιοχή ευάλωτη σε επιθέσεις.

Για να διαχειριστούν μια όλο και πιο περίπλοκης περιοχής ευάλωτης σε επιθέσεις, οι οργανισμοί πρέπει να αναπτύξουν μια ολοκληρωμένη κατάσταση ασφάλειας. Με έξι βασικές περιοχές ευάλωτες σε επιθέσεις, αυτή η έκθεση θα σας δείξει πώς η σωστή ευφυΐα προστασίας στον κυβερνοχώρο μπορεί να βοηθήσει να αποκτήσουν προβάδισμα οι αμυνόμενοι.

Το έγκλημα στον κυβερνοχώρο ως υπηρεσία (CaaS) οδηγεί σε αύξηση της απάτης μέσω email στις επιχειρήσεις κατά 38%

Οι παραβιάσεις εταιρικού ηλεκτρονικού ταχυδρομείου (BEC) αυξάνονται τώρα που οι εγκληματίες του κυβερνοχώρου μπορούν να αποκρύψουν την πηγή των επιθέσεών τους και να γίνουν ακόμη πιο κακόβουλοι. Μάθετε για το CaaS και πώς μπορεί να βοηθήσει στην προστασία του οργανισμού σας.

Ασφάλεια με επίκεντρο το cloud: Πώς οι κορυφαίοι CISO κλείνουν τα κενά κάλυψης

Οι CISO μοιράζονται τις μεταβαλλόμενες προτεραιότητες ασφάλειας καθώς οι οργανισμοί τους μετατοπίζονται σε μοντέλα με επίκεντρο το cloud και τις προκλήσεις γύρω από τη συμπερίληψη ολόκληρου του ψηφιακού τους αποθέματος.

Ακολουθήστε τη Microsoft