Trace Id is missing

Kyberturvallisuuden käyttö volatiliteetin hallintaan maailmanlaajuisessa uhkaympäristössä

Paranna kyberresilienssiä ja opi suojaamaan organisaatiota jatkuvasti muuttuvassa maailmanlaajuisessa uhkaympäristössä
Keskittymiskohteiden priorisointi on haastavaa nopeasti kehittyvässä uhkaympäristössä. Toimialan uutiset korostavat usein uusimpia ongelmia, joista puolustajien tulisi olla tietoisia, kuten kiristysohjelmien nousua, valtioiden tukemien uhkaavien toimijoiden hyökkäyksiä ja hybridisodan oheisvaikutuksia. Oli uusin vakava uhka mikä hyvänsä, organisaatiot voivat parantaa suojaustasoaan kestävien ja konkreettisten vaiheiden avulla. Microsoft on sitoutunut auttamaan asiakkaita keskittymään olennaiseen ja suojautumaan uhilta ennakoivasti. Tässä hengessä jaamme suosituksia ja parhaita käytäntöjä organisaatioiden käytettäviksi, olivatpa ne missä vaiheessa tahansa suojausmatkallaan. Nämä parhaat käytännöt auttavat kehittämään resilienssiä nykyisiä ja tulevia uhkia vastaan.

Perustason suojaushygienia suojaa 98 prosentilta hyökkäyksiä.1 Minkä tahansa kyberturvallisuusstrategian ensimmäinen vaihe on vahvistaa kaikkia järjestelmiä seuraamalla kyberhygienian perusperiaatteita ja siten suojautua ennakoivasti mahdollisilta uhilta. Microsoft suosittelee varmistamaan seuraavien vaiheiden suorittamisen:

  • Monimenetelmäisen todentamisen ottaminen käyttöön
  • Vähäisimpien oikeuksien käyttöönotto ja arkaluonteisten ja etuoikeutettujen tunnistetietojen suojaaminen
  • Etäkäyttöinfrastruktuurin kaiken todentamistoiminnan tarkistaminen
  • Järjestelmien suojaaminen ja hallinta ajantasaisilla korjauksilla
  • Haittaohjelmien estämisen ja kuormituksen suojauksen työkalujen käyttö
  • Vanhojen järjestelmien eristäminen
  • Olennaisten funktioiden kirjaamisen käyttöönotto
  • Varmuuskopioiden vahvistaminen
  • Kybertapausten käsittelysuunnitelmien laittaminen ajan tasalle

Olemme kehittäneet Microsoft-ratkaisujen asiakkaille kattavat resurssit ja parhaat käytännöt, jotka tarjoavat selkeitä toiminnallisia ohjeita suojaukseen liittyvissä päätöksissä. Ne on suunniteltu parantamaan suojaustasoa ja pienentämään riskejä, oli ympäristö sitten pilvipohjainen tai hybridiyritys, jossa käytetään pilvipalveluja sekä paikallisia palvelinkeskuksia. Microsoftin suojauksen parhaat käytännöt kattavat eri aiheita, kuten hallinnon, riskin, yhteensopivuuden, suojaustoiminnot, käyttäjätietojen ja käyttöoikeuksien hallinnan, verkon suojauksen ja rajaamisen, tietojensuojauksen ja tallennustilan, sovellukset sekä palvelut. Kaikki materiaalit, mukaan lukien videot ja ladattavat esitykset, löytyvät täältä: Microsoft Securityn parhaat käytännöt

Kiristysohjelmat ovat yleistyneet, ja ihmisten ohjaamat kiristysohjelmahyökkäykset voivat olla tuhoisia liiketoiminnalle. Niiden puhdistaminen on hankalaa, ja hyökkääjä tulee poistaa täydellisesti tulevilta hyökkäyksiltä suojautumiseksi. Kiristysohjelmien omat tekniset ohjeet on suunniteltu auttamaan hyökkäykseen valmistautumisessa, vahinkojen laajuuden rajoittamisessa sekä lisäriskien poistamisessa. Tarjoamme kattavan näkymän kiristysohjelmiin ja kiristykseen, mukaan lukien organisaation suojaamisen ohjeet ihmisen ohjaaman kiristysohjelman lieventämisen projektisuunnitelmassa. Löydät tämän ja muut tekniset suositukset täältä: Suojaa organisaatiota kiristysohjelmia ja kiristystä vastaan

Vaikka hyökkäykset ovat luonteeltaan teknisiä, niissä on myös merkittävä ihmisen vaikutus. Ihmiset suorittavat integroinnin ja tekniikan käytön. Ihmiset myös luokittelevat, tutkivat ja korjaavat tehdyt vahingot hyökkäyksen tapahduttua. On olennaista keskittyä ihmisten kokemuksen yksinkertaistamiseen järjestelmien ja prosessien automaation ja tehostamisen kautta. Tämä auttaa vähentämään stressiä ja uupumisriskiä, jotka vaivaavat tietoturvatiimejä (etenkin merkittävien tapausten yhteydessä).

On tärkeää, että tietoturvatiimit ajattelevat aina liiketoiminnan prioriteetteja ja riskejä. Kun organisaatiot tarkastelevat tietoturvariskiä liiketoiminnan näkökulmasta, ne voivat keskittyä olennaiseen ja välttää resurssien haaskaamisen sekä häiriötekijät.

Seuraavat ovat suosituksia riski- ja resilienssistrategian kehittämiseen ja käyttöönottoon:

  • Pidä uhat mittakaavassa: Varmista, että sidosryhmät ajattelevat kokonaisvaltaisesti liiketoiminnan prioriteettien, realististen uhkaskenaarioiden ja mahdollisen vaikutuksen kohtuullisen arvioinnin kontekstissa.
  • Kehitä luottamusta ja suhteita: Microsoft on oppinut, että tietoturvatiimien on työskenneltävä tiiviisti liiketoimintajohtajien kanssa, jotta heidän kontekstiaan voidaan ymmärtää ja olennainen suojauskonteksti jakaa. Kun kaikki työskentelevät yhteisen tavoitteen saavuttamiseksi, joka on suojauksen ja tuottavuuden vaatimukset täyttävän luotettavan digitaalisen pinnan kehittäminen, kitkatasot laskevat ja kaikkien työskentely helpottuu. Tämä on erityisen totta tapausten kohdalla. Luottamus ja suhteet voivat kärsiä kriisitilanteessa aivan kuten mikä tahansa muu kriittisen tärkeä resurssi. Vahvojen ja yhteistyöhön perustuvien suhteiden kehittäminen hiljaisina aikoina suojaustapausten välillä mahdollistaa paremman yhteistoiminnan kriisitilanteessa (mikä vaatii usein vaikeiden päätösten tekemistä vajavaisilla tiedoilla).
  • Modernisoi tietoturva suojataksesi liiketoimintaa kaikkialla: Zero Trust -suojausmalli on olennainen suojausstrategia tämän päivän todellisuuteen ja auttaa mahdollistamaan liiketoiminnan. Modernisointi on erityisen hyödyllistä digitaalisen muutoksen aloitteille (kuten etätyö) verrattuna sen perinteiseen rooliin joustamattomana laadullisena funktiona. Zero Trust -periaatteiden soveltaminen yrityksen resursseihin voi auttaa turvaamaan nykypäivän liikkuvan työvoiman – suojaamalla ihmisiä, laitteita, sovelluksia ja tietoja sijainnista tai uhkien laajuudesta riippumatta. Microsoft Security tarjoaa useita kohdennettuja arviointityökaluja, joiden avulla voit arvioida organisaatiosi Zero Trust -suojausmallin kypsyystasoa.

Aiheeseen liittyviä artikkeleita

Cyberthreat Minute

Kyberhyökkäyksen aikana jokainen sekunti on tärkeä. Havainnollistaaksemme maailmanlaajuisen kyberrikollisuuden mittakaavaa ja laajuutta olemme tiivistäneet vuoden kyberturvallisuustutkimuksen yhteen 60 sekunnin ikkunaan.

Growing IoT and the risk to OT

Esineiden internetin lisääntyvä käyttö asettaa OT:n vaaraan, sillä se tuo mukanaan monia mahdollisia haavoittuvuuksia ja altistaa uhkaaville toimijoille. Selvitä, miten voit pitää organisaatiosi suojattuna.

Kyberresilienssiraportti

Microsoft Security toteutti kyselyn yli 500 tietoturva-ammattilaiselle ymmärtääkseen nousevia tietoturvatrendejä sekä tietoturvajohtajien yleisimpiä huolenaiheita.