Trace Id is missing
דלג לתוכן הראשי
Insider בנושא אבטחה

CISO Insider: מהדורה 2

 אישה בודקת את התגית במחסן תעשייתי

כלכלת פשעי סייבר מעודדת עליה מהירה במתקפות מתוחכמות. במהדורה זו, אנו נשמע ממנהלי אבטחת מידע לגבי מה שהם רואים בקווי החזית.

מכתב מרוב

ברוך הבא למהדורה השנייה של CISO Insider. שמי רוב לפרטס ואני מוביל את צוות ההנדסה של Microsoft 365 Defender ו- Sentinel. אנחנו באבטחה של Microsoft מקשיבים כל הזמן ללקוחות שלנו ולומדים מהם בשעה שהם מנווטים את דרכם בנוף האבטחה שהולך ונהייה יותר ויותר מסובך. עיצבנו CISO Insider שיהיה כלי רכב שחולק המלצות שליקטנו מהעמיתים שלך וממחקר תעשייתי שאנחנו ערכנו. במהדורה שנייה זו, אנו עוקבים אחר הפגיעויות שהעלינו מעל פני השטח במהדורה 1, נביט מקרוב על סחיטת סייבר ושיטות העבודה בהן משתמשים מובילי אבטחה כדי להכיל מתקפות צדדיות מסוג זה עם שיבוש מינימלי לעסקים ולצוות האבטחה.

 במהדורה 1, ניהלנו דיון לגבי שלוש חששות שנמצאות בראש סדר החשיבות עבור מנהלי אבטחת מידע: הסתגלות למגמות איום חדשות בסביבה היברידית מרובת עננים; ניהול איומים על שרשרת אספקה; והבנת המחסור בכישרונות אבטחה. במהדורה זו אנו נסכל מקרוב על הסערה המוחלטת של גורמי סיכון סייבר ונקבע כיצד ארגונים מפתחים את הטקטיקות שלהם כדי לנטרל את האיום שמסלימים. תחילה, אנו בוחנים את פרופיל הסיכון שמשתנה של תוכנת כופר ואת שיטות העבודה המומלצות שיכולות לעזור למנוע הפרות אלה ואחרות שמתפשטות באופן רוחבי ברחבי הרשת. בשלב הבא, אנו נביט על שני משאבים חשובים וקריטיים בעזרתם במניעת הפרה וגן בתגובה מהירה באותם רגעים ראשונים קריטיים - תגובה וזיהוי מורחבים (XDR) ואוטומציה. שני המשאבים עוזרים לטיפול בפגיעויות שסקרנו במהדורה 1: גבולות מורחבים של אבטחה וזהות ברשתות של ימינו פוזרו ברחבי עבודה היברידית ואקוסיסטמות של ספק, והמחסור במשאבי אנוש לניטור ותגובה לאותם איומים.

כלכלת פשעי הסייבר מספקת לפושעי סייבר ממוצעים גישה לכלים טובים יותר ולאוטומציה כדי לאפשר קנה מידה ולקדם ירידה בהוצאות. בעת שילוב עם הכלכלות של מתקפות מוצלחות, תוכנת כופר נמצאת במסלול מהיר (דוח ההגנה הדיגיטלית של Microsoft, ‏2021). תוקפים העלו את הסיכון על-ידי אימוץ מודל סחיטה כפולה, שבו קרבן נסחט תחילה לקבלת כופר ולאחר מכן עבור הפרסום האפשרי של הנתונים שלו שנגנבו. ראינו גם עליה במתקפות שהציבו כיעד נכסי טכנולוגיה תפעולית כדי לשבש תשתית קריטית. מנהלי אבטחה נבדלים זה מזה בשאלה מי מהווה מחיר קטסטרופלי יותר לעסק - שיבוש העסק או חשיפת הנתונים, בהתאם לתעשייה ולרמת ההכנה שלהם. בכל מקרה, הכנה היא המפתח לניהול הסיכון בשתי החזיתות. בנוסף לטקטיקות העברה, מאמצי מניעה מוצלחים כגון אבטחת נקודת קצה חזקה יותר, הגנה על זהות והצפה, הם חיוניים בהינתן התדירות ומידת החומרה של מתקפות אלה.

מנהלי אבטחה חושבים בצורה אסטרטגי יותר לגבי אופן הטיפול בסיכוני תוכנת הכופר שלהם.

תוקפי תוכנת כופר מציבים כיעד את הנכסים יקרי הערך ביותר שלך שבהם הם מרגישים שהם יכולים לחלץ ממך את כמות הכסף הגדולה ביותר, מאחר שזה הנכס, שאם התוקף יחזיק בו כבן ערובה הדבר יפריע לך יותר מהכל או שמדובר בנכס יקר הערך ביותר או שההפצה שלו היא הרגישה ביותר.

סוג התעשייה הוא גורם מכריע של פרופיל סיכון של ארגון - בעוד שמובילי יצרנות מציינים שיבוש עסקי כחשש המרכזי שלהם, מנהלי אבטחה של שירותי קמעונאות ושירותים פיננסיים מתעדפים את ההגנה על מידע רגיש המאפשר זיהוי אישי; בינתיים, ארגוני שירותי בריאות זוכים להיות פגיעים באופן שווה בשתי החזיתות. כתגובה, מובילי אבטחה מרחיקים באגרסיביות את פרופיל הסיכון שלהם מאובדן נתונים וחשיפה נתונים באמצעות הקשחת ההיקף שלהם, גיבויים של נתונים קריטיים, מערכות מיותרת והצפנה טובה יותר.

שיבוש עסקי נמצא עכשיו במוקד של מובילים רבים. לעסק נגרמות עלויות אפילו אם השיבוש קצר. מנהל אבטחה אחד בשירותי הבריאות אמר לי לאחרונה שבאופן תפעולי, תוכנת כופר אינה שונה מהפסקת חשמל גדולה. אמנם מערכת גיבוי מתאימה יכולה לעזור בהחזרת החשמל במהירות, עדיין תסבול מזמן השבתה שמשבש את העסק. מנהל אבטחה אחר ציין שהם חושבים על האופן שבו שיבוש יכול להתרחב מעבר לרשת הארגון הראשונית שלהם לחששות תפעוליים כגון בעיות בקו צינור או אפקט משני של השבתת ספקים חשבים על-ידי תוכנת כופר.

טקטיקות לניהול שיבוש כוללות שתי מערכות מיותרות וחלוקה למקטעים כדי לעזור למזער את זמן ההשבתה, ובכך לאפשר לארגונים לשנות את התעבורה לחלק שונה של הרשת תוך הכלה ושחזור של המקטע שמושפע. עם זאת, אפילו הגיבוי או תהליך שחזור האסון החזק ביותר לא יכול לפתור בצורה מלאה את האיום של שיבוש עסק או חשיפת נתונים. הצד השני של צמצום הוא מניעה.

כדי לעזור להגן על הארגון שלך מפני תוכנת כופר, אנו ממליצים לך:

  • להתכונן להגנה ולשחזור. לאמץ תרבות פנימית של אפס אמון עם הנחיה לגבי הפרה, תוך פריסת מערכת של שחזור נתונים, גיבוי וגישה מאובטחת. מובילי אבטחה רבים כבר נקטו בצעד הקריטי של צמצום ההשפעה של מתקפה באמצעות גיבויים והצפנה, אשר יכולים לעזור להגן מפני אובדן נתונים וחשיפה נתונים. חשוב להגן על גיבויים אלה מפני מחיקה מכוונת או מפני הצפנת תוקף, על-ידי הקצאת תיקיות מוגנות. באמצעות הצבת תוכנית המשכיות עסקית/התאוששות מאסון (BC/DR) שבוצעו אליה חזרות, הצוות יכול להוריד מהרשת מערכות מושפעות ולשבש את התקדמות המתקפה, צעדים שישחזרו פעולות באמצעות זמן השבתה מינימלי. אפס אמון וגישה מאובטחת עוזרים לארגון בהגנה ובשחזור על-ידי בידוד המתקפה ועל-ידי כך שהוא יקשה עד מאוד על תוקפים לנוע לרוחב הרשת.
  •  הגנה על זהות מפני חשיפה לסכנה. מזער את הפוטנציאל לגניבת אישורים ולתנועה רוחבית באמצעות הטמעה של אסטרטגיית גישה מורשית. שלב חשוב בהגנה מפני תוכנת כופר הוא ביקורת מקיפה של אישורי הרשת של הארגון שלך. אישורים מורשים הם הבסיס של כל בטחונות האבטחה האחרות - תוקף בשליטה על החשבונות המורשים שלך יכול לערער את כל בטחונות האבטחה האחרות. האסטרטגיה המומלצת של Microsoft היא לבנות בהפרש קבוע מערכת ’לולאת שעון’ עבור גישה מורשית שמבטיחה שניתן להשתמש רק במכשירים, בחשבונות ומערכות תיווך ’נקיים’ ומהימנים עבור גישה מורשית כדי לבנות מערכות בעלות רגישות עסקית. האסטרטגיה המומלצת של Microsoft היא לבנות בהפרש קבוע מערכת ’לולאת שעון’ עבור גישה מורשית שמבטיחה שניתן להשתמש רק במכשירים, בחשבונות ומערכות תיווך ’נקיים’ ומהימנים עבור גישה מורשית כדי לבנות מערכות בעלות רגישות עסקית.
  •  מניעה וזיהוי איומים ותגובה לאיומים. עזור להגן מפני איומים ברחבי כל עומסי העבודה על-ידי מינוף יכולות מקיפות ומשולבות של זיהוי ותגובה לאיומים. פתרונות נקודתיים מבודדים לעתים קרובות מובילים לפערים מניעתיים ולהאטה בזיהוי ובתגובה לפעילויות טרום בקשת כופר. Microsoft מציעה SIEM ו- XDR משולבים כדי לספק פתרון הגנה מפני איומים מקיף שמספק מניעה, זיהוי ותגובה מהטובים בסוגם ברחבי התוכן בכל המרחב הדיגיטלי מרובה שירותי ענן ומרובה הפלטפורמות.
שלוש שיטת עבודה מומלצת אלה מתחברות כדי ליצור אסטרטגיית אבטחה מקיפה, עם ניהול משולב של נתונים, זהות ורשת שוקמו על גישת ’אפס אמון’. עבור ארגונים רבים, הטמעת ’אפס אמון’ דורש טרנספורמציית אבטחה נרחבת יותר. בעוד שרוב מובילי האבטחה מתקדמים לעבור ’אפס אמון’, חלק הביעו חשש על כך שסביבה שמחולקת למקטעים עלולה לשבש את העבודה או את הפרודוקטיביות של צוות אבטחה ברמה גדולה מדי כך שכבר לא משתלם לנוע במהירות רבה מדי לעבר חלוקה כבדה למקטעים.

בעוד שלכל ארגון יש דרישות משלו שעליו לפתור, אני רוצה לציין שאפשר בהחלט לקבל את הטוב משני העולמות - גישה ואבטחה. חלוקה למקטעים אינה חייבת לשבש. אנחנו רואים את היתרון במיוחד כאשר ארגונים משלבים ניהול זהות עם מאמצי טרנספורמציית אבטחה כגון הטמעת אימות סיסמה, כדי שמשתמשים לא יצטרכו לנהל צרור כניסות משבשות. ברט אסרנו, CISO של Microsoft, מסביר כיצד כניסה ללא סיסמה מסייעת לאבטחה: ”אבטחת מכשירים היא חשובה, אבל לא מספיקה. עלינו להיות ממוקדים באבטחת אנשים פרטיים. אנחנו יכולים לשפר את החוויה והאבטחה שלך על-ידי כך שניתן לך להפוך לסיסמה.” מאחר שאישורי כניסה גנובים הם נקודת הכניסה עבור רוב המתקפות - לדוגמה, מעל 80% מהפרות אפליקציית האינטרנט בוצעו עקב אישורי כניסה גנובים לפי דוח חקירת הפרת נתונים (DBIR) של Verizon לשנת 2022 - כניסה ללא סיסמה עוזרת גם לסגור את הפער הקריטי הזה באבטחה.

”אבטחת מכשירים היא חשובה, אבל לא מספיקה. עלינו להיות ממוקדים באבטחת אנשים פרטיים. אנחנו יכולים לשפר את החוויה והאבטחה שלך על-ידי כך שניתן לך להפוך לסיסמה.”
– ברט ארסנו, CISO של Microsoft

גישה מקיפה לתוכנת כופר דורשת כלים גדולים

רבים ממנהלי האבטחה שאני מדבר איתם מדברים על גישת לוח צבעים בנוגע למניעה וזיהוי של מתקפה, אשר משתמשת בשכבות של פתרונות ספקים שכוללות בדיקת פגיעות, בדיקת היקף, ניטור אוטומטי, אבטחת נקודת קצה, הגנה על זהות וכן הלאה. עבור חלקם, מדובר בפעולה מיותרת מכוונת מתוך תקווה שגישה שכבתית תכסה על הפער - כמו ערימות של גבינה שווייצרית, בתקווה שהחורים לא יהיו אחד מעל השני.

הניסיון שלנו הראה שגיוון זה יכול לסבך את מאמצי התיקון, ובאופן פוטנציאלי ליצור יותר חשיפה לסיכון. כפי שמנהל אבטחה (CISO) אחד מציין, החיסרון של קיבוץ פתרונות מרובים הוא חוסר הניראות בשל חלוקה למקטעים: ”אכן יש לי את הגישה הטובה מסוג, אשר בפני עצמה מייצגת אתגרים מסוימים בגלל חוסר בתובנה לגבי סיכונים צבורים מאחר שיש לך את המסופים העצמאיים האלה שבאמצעותם אתה מנהל איומים, אך ללא נקודת המבט הצבורה של מה שקורה במקום שלך.” (שירותי בריאות, 1,100 עובדים) בשעה שתוקפים אורגים רשת מסובכת שמתרחבת בין פתרונות נבדלים מרובים, קבלת התמונה המלא של שרשרת התקפה יכולה להיות מאתגרת, בדומה לזיהוי ההיקף של החשיפה לסכנה ועקירה מלאה מהשורה של כל תוכני המנה של תוכנה זדונית. עצירת מתקפה שנמצאת בביצוע דורשת מבט בין וקטורים מרובים כדי לזהות, להרתיע ולהכיל/לתקן מתקפות בזמן אמת.

השורה התחתונה

פתרון מקיף ומשולב עוזר לך לנהל פגיעויות כדי שתוכל לצמצם את שטח התקיפה שלך ולהבין בין אותות קריטיים לבין רעשים. הפשטות הזאת היא קריטית עבור ארגונים שנאבקים בהבחנה בין איום אמיתי לבין זרימה יציבה של התראות והתראות חיוביות כוזבות.

עזור להגן מפני תוכנת כופר ומתקפות מתוחכמות אחרות באמצעות XDR

מובילי אבטחה רבים פונים לתגובה וזיהוי מורחבים (XDR) עבור נקודת יתרון חוצה פלטפורמות זו. XDR עוזר לתאם בין אותות ברחבי כל האקוסיסטמה - לא רק נקודות קצה - כדי להקל על זיהוי ותגובה מהירים יותר של איומים מתוחכמים.

XDR פועל כמו זיהוי ותגובה בנקודות קצה (EDR), אך כולל יותר זיהוי איום אבטחה מציאותי ומתרחב ותגובה לתקרית בכל רחבי הסביבה הדיגיטלית - כולל זהויות, תשתית, אפליקציות, נתונים, רשתות, עננים וכן הלאה. היקף מתרחב זה הוא קריטי בהינתן התחכום של מתקפות מודרניות, אשר מנצלות את הסביבה המורכבת והמבוזרות של ימינו כדי לנוע לרוחב תחומים. מתקפות ממשיכות ברמה הולכת וגוברת באופן שאינו לינארי, ומתקדמות בין עננים שונים, דואר, אפליקציות SaaS וכן הלאה.

XDR יכול לעזור לחבר נתונים מכל המערכות השונות שלך כדי שתוכל לראות את כל התקרית מקצה לקצה. פתרונות נקודתיים יכולים להקשות על הניראות המקיפה הזאת מאחר שהם מראים רק חלק מהמתקפה ומסתמכים על צוות אבטחה שלעתים קרובות מוכנע כדי לתאם באופן ידני בין אותות איומים מרובים מפורטלים שונים. בסופו של דבר, הם יכולים לצרוך זמן רב עד לתיקון מלא של האיום - ובמקרים מסוימים, אפילו להפוך אותו לבלתי אפשרי.

ביצוע המעבר החד בין EDR ל- XDR

הבטחה זו של XDR נותרת ברובה לא ממומשת. מנהלי אבטחה רבים שאנו מדברים איתם הטמיעו נקודת פתיחה עוצמתית ב- EDR. EDR הוא נכס מוכח: ראינו שלמשתמשים קיימים של זיהוי ותגובה של נקודת קצה יש הישגי עבר של זיהוי ועצירת תוכנת כופר מהר יותר.

עם זאת, מאחר ש- XDR הוא התפתחות של EDR, מנהלי אבטחה מסוימים נשארים סקפטיים לגבי השימושיות של XDR. האם XDR הוא פשוט EDR עם כמה פתרונות נקודתיים שנעוצים בו? האם עליי באמת להשתמש בפתרון נפרד לגמרי? או האם ה- EDR שלי בסופו של דבר יציע את אותן יכולות? השוק הנוכחי של פתרונות XDR מוסיף בלבול נוסף בשעה שספקים מתחרים ביניהם להוסיף הצעות XDR לתיקי מוצרים. חלק מהספקים מרחיבים את כלי ה- EDR שלהם כדי לכלול נתונים איומים נוספים בעוד שאחרים ממוקדים יותר בבניית פלטפורמות XDR ייעודיות. פלטפורמות אלה בנויות מהיסוד מעלה כדי לספק שילוב ויכולות מחוץ לקופסה שממוקדים סביב הצרכים של אנליסט אבטחה, באופן שמותיר את כמות הפערים הקטן ביותר שאותם הצוות יצטרך למלא באופן ידני.

השורה התחתונה

XDR הוא כל כך חזק בסביבת האבטחה של ימינו בשל הכיסוי והמהירות שלו בזיהוי ובהכלת איומים. תוכנת כופר ומתקפות זדוניות אחרות הופכות ליותר ויותר נפוצות (מרואיין אחד ציין שממוצע התקיפות על הארגון שלו הוא *יומי*), מובילי אבטחה רואים באוטומציה כלי קריטי, שמציע ניטור 24/7 ותגובה כמעט בזמן אמת.

השתמש באוטומציה לשיפור ההשפעה של הצוות שלך

בשל ההתמודדות שלנו עם המחסור בכישרונות אבטחה והצורך להגיב במהירות כדי להכיל איומים, עודדנו מובילים להעסיק אוטומציה שתעזור בכך שהיא תאפשר לאנשים להתפנות כדי להתמקד בהגנה מול האיומים הגרועים ביותר במקום טיפול במשימות שגרתיות כמו איפוס סיסמאות. נקודה מעניינים היא שמובילי אבטחה רבים שדיברתי איתם, ציינו שהם עדיין לא מנצלים לגמרי את היכולות האוטומטיות. במקרים מסוימים, מובילי אבטחה אינם מודעים לגמרי להזדמנות; אחרים מהססים לאמץ אוטומציה מתוך הפחד באיבוד שליחה, הזמנת אי-דיוקים או הקרבת ניראות לטובת איומים. החשש האחרון הוא לגיטימי ביותר. עם זאת, אנחנו רואים את מאמצי האוטומציה היעילה מגיעים להישג ההפוך בדיוק - יותר שליטה, פחות התראות חיוביות כוזבות, פחות רעש ויותר תובנות עם הצעה לפעולה - על-ידי פריסת אוטומציה לצד צוות האבטחה כדי להדריך ולמקד את מאמצי הצוות.

אוטומציה כוללת טווח של יכולות, החל ממשימות ניהול אוטומטיות בסיסיות עד להערכת סיכון חכמה תואמת ללמידת מכונה. רוב מנהלי האבטחה מדווחים על אימוץ של האוטומציה הקודמת שמופעלת על-ידי אירוע או מבוססת על כלל, אך פחות מנהלי אבטחה ניצלו יכולות מוכללות של בינה מלאכותית ולמידת מכונה שמאפשרות החלטות גישה מבוססות על סיכון בזמן אמת. אין ספק שמשימות ניתוב אוטומטיות עוזרות לשחרר את צוות האבטחה כך שהוא יתמקד בחשיבה האסטרטגית יותר שבני אדם מבצעים בצורה הטובה יותר. אך זהו הולם האסטרטגי שבו - למשל בתגובת תקרית שקובעות סדר עדיפויות - לאוטומציה יש את הפוטנציאל הגדול ביותר להעצים צוות אבטחה כשותף חכם של עיבוד נתונים או התאמת דגם. לדוגמה, בינה מלאכותית ואוטומציה מומחיות בתיאום אותות אבטחה כדי לתמוך בזיהוי ותגובה מקיפים במקרי הפרה. כמחצית מאנשי המקצוע בתחום האבטחה שסקרנו לאחרונה, אומרים שעליהם לתאם אותות באופן ידני.1   פעולה זו צורכת זמן רב והופכת את התגובה המהירה להכנת מתקפה לכמעט בלתי אפשרית. באמצעות אפליקציית האוטומציה הנכונה - כגון תיאום את אותות אבטחה - לעתים קרובות ניתן לזהות מתקפות כמעט בזמן אמת.

”אנחנו זקוקים לבינה מלאכותית מאחר שיש לנו רווח שולי קטן ואיננו יכולים להעסיק יותר מדי אנשים.” 
– מסעדנות/אירוח, 6,000 עובדים

גילינו שצוותי אבטחה רבים לא משתמשים מספיק באוטומציה שמוכללת בתוך פתרונות קיימים שהם כבר משתמשים בהם. במקרים רבים, החלת אוטומציה היא פשוטה (ובעלת השפעה גבוהה!) כמו קביעת תצורה של תכונות זמינות כגון החלפת פריטי מדיניות של גישה עם כללים קבועים עם פריטי מדיניות של גישה מותנית מבוססים על סיכון, שיוצרים מדריכי תגובה וכן הלאה.

מנהלי אבטחה שבוחרים לוותר על ההזדמנויות של אוטומציה, עושים זאת לעתים קרובות מתוך חשדנות, כשהם מצטטים חששות לגבי המערכת שיוצרת שגיאות שלא ניתן להתאושש מהן תוך תפעול ללא פיקוח אנושי. חלק מהתרחישים הפוטנציאליים כוללים מערכת שמוחקת נתוני משתמש בצורה בלתי הולמת, מה שגורם לאי-נוחות בקרב מנהלים שצריכים לגשת למערכת, או גרוע מזה, גורם למובילים לאבד שליטה או ניראות על פגיעות שנוצלה.

”בכל פעם שאנו מנסים להציב דברים במקום אוטומטי, זה לעתים מפחיד אותי לחשוב אילו דברים אני מוחק? ממה אני מתאושש? ובכן, מה גרם לפעולה הזאת לבוא לידי ביטוי” 
– שירותים פיננסיים, 1,125 עובדים

אך אבטחה נוטה להיות איזון בין אי-נוחות יומית קטנה אל מול האיום התמידי של מתקפה קטסטרופלית. לאוטומציה יש את הפוטנציאל לפעול כמערכת אזהרה מוקדמת עבור מתקפה מסוג זה, וניתן להקל או להסיר את אי-הנוחות שלה. חוץ מזה, אוטומציה במיטה לא פועל בעצמה אלא לצד אופרטורים אנושיים, במצבים בהם הבינה המלאכותית שלה יכולה גם ליידע להיבדק על-ידי בינה אנושית.

כדי לעזור לוודא פריסה חלקה, הוספנו מצבי דיווח בלבד לפתרונות שלנו כדי להציע הפעלת ניסיון לפני הפריסה. תוספת זו מאפשרת לצוות האבטחה להטמיע אוטומציה בקצב שלהם, לכוונן את כללי האוטומציה ולנטר את ביצועי הכלים האוטומטיים.

מובילי האבטחה משתמשים באוטומציה בצורה היעילה ביותר לצד הצוות שלהם כדי למלא את הפערים ולשרת כקו הגנה ראשון. כפי שאמר לי לאחרונה מנהל אבטחה אחד, כמעט בלתי אפשרי ויקר עד כדי מניחה למקד את צוות האבטחה בכל מקום בכל זמן - ואפילו אם זה היה אפשרי, צוותי אבטחה נוטים לשינויים תדירים. אוטומציה מספקת שכבה של המשכיות ועקביות שתמיד פועלות כדי לתמוך בצוות האבטחה בתחומים שדורשים את העקביות הזאת, כגון ניטור תעבורה ומערכות אזהרה מוקדמת. אוטומציה שנפרסת בקיבולת תומכת זו, עוזרת לפנות את הצוות מסקירה ידנית של יומני רישום ומערכות ומאפשרת להם ליזום יותר. אוטומציה אינה מחליפה בני אדם - אלו הם כלים שמעצימים את האנשים שלך לתיעדוף התראות ולמיקוד המאמצים שלהם במקומות החשובים ביותר.

השורה התחתונה
אסטרטגיית ההגנה העוצמתית ביותר משלבת בין בינה מלאכותית וכלים אוטומטיים עם התגובה בעלת הניואנסים הדרוכה והטקטית ביותר של צוות אבטחה. מעבר ליתרונות המידיים של השלמת משימות ונקיטת פעולה מידית כדי להכיל מתקפה, אוטומציה עוזרת להעצים את הצוות לניהול הזמן שלו ולתאם בין משאבים בצורה יעילה יותר, כדי שהם יוכלו להתמקד בפעילויות חקירה ותיקון בממוקמות גבוה יותר בסדר העדיפויות.

כל המחקר המצוטט של Microsoft משתמש בחברות מחקר עצמאיות שיוצרות קשר עם מומחי אבטחה למחקרים כמותניים וגם איכותניים, ומבטיחים הגנה על פרטיות וניתוח מוקפד. ציטוטים וממצאים שכלולים במסמך התקבלו כתוצאה ממחקרים של Microsoft, אלא אם צוין אחרת.

  1. [1]

    מחקר Microsoft לשנת 2021 של מנהלי אבטחה אנשי מקצוע בתחום אבטחה

מאמרים קשורים

CISO Insider Issue 1

נווט בנוף האיומים של ימינו בעזרת ניתוח בלעדי והמלצות ממובילי אבטחה.

אותות סייבר: גיליון 1

זהות היא זירת הפעילות החדשה. השג תובנות לגבי איומי סייבר מתפתחים ובאילו צעדים לנקוט כדי להגן בצורה טובה יותר על הארגון שלך.

'אותות סייבר' מהדורה 2: כלכלת סחיטה

האזן למומחים מובילים דנים בהתפתחות תוכנות הכופר כשירות. קבל מידע על הכלים, הטקטיקות והמטרות המועדפות על פושעי הסייבר, החל מתוכנות ותוכני מנה ועד לסוכני גישה ושותפיהם, וקבל הדרכה להגנה על הארגון.