Trace Id is missing

CISO Insider: 2. szám

 Egy raktárban egy nő néz egy táblagépet

A kiberbűnözési gazdaság a kifinomult támadások gyors növekedését idézi elő. Ebben a számban információbiztonsági vezetők mondják el, hogy mit tapasztalnak a frontvonalakon.

Bob üzenete

Üdvözölöm Önöket a CISO Insider második számában! Rob Lefferts vagyok, a Microsoft 365 Defender és a Sentinel mérnöki csapatának vezetője. A Microsoft Biztonságnál folyamatosan meghallgatjuk ügyfeleinket és tanulunk is tőlük, miközben az egyre bonyolultabb biztonsági környezetben próbálnak eligazodni. A CISO Insidert olyan eszköznek terveztük, amellyel olyan ajánlásokat oszthatunk meg, amelyeket az Önök kollégáitól és saját iparági kutatásainkból gyűjtöttünk össze. Ebben a második számban az 1. számban bemutatott sebezhetőségekre alapozva folytatjuk: közelebbről megvizsgáljuk a kiberzsarolást és azokat a gyakorlatokat, amelyeket a biztonsági vezetők alkalmaznak az ilyen oldalirányú támadások megfékezésére úgy, hogy ez az üzlet és a biztonsági csapat működését csak minimálisan zavarja.

Az 1. számban három olyan kérdést tárgyaltunk, amelyek az információbiztonsági vezetők számára a legnagyobb kihívást jelentik: a hibrid, több felhőből álló környezetben megjelenő fenyegetési trendekhez való alkalmazkodás; az ellátási láncot érintő fenyegetések kezelése; valamint a biztonság területén tapasztalható szakemberhiány kezelése. Ebben a számban közelebbről megvizsgáljuk a kiberkockázati tényezők áradatát, és megvizsgáljuk, hogy a szervezetek hogyan fejlesztik taktikáikat az eszkalálódó fenyegetések hatástalanítására. Először is megvizsgáljuk a zsarolóvírusok változó kockázati profilját és azokat a legjobb gyakorlatokat, amelyek segíthetnek megelőzni ezeket és más, a hálózatban oldalirányban terjedő biztonsági incidenseket. Ezután két kulcsfontosságú módszert vizsgálunk meg, amelyek nemcsak a biztonsági incidens megelőzésében, hanem az első kritikus pillanatokban elvégzendő gyors reagálásban is döntő jelentőségűek: a kiterjesztett észlelés és válasz (XDR) megközelítést és az automatizálást. Mindkettő segít az 1. számban tárgyalt sebezhetőségek kezelésében: a ma általánosnak mondható hibrid munkavégzési és beszállítói ökoszisztémákban szétszórtan elhelyezett hálózatok kiterjesztett biztonsági és identitási határai, valamint az emberi erőforrások szűkössége a fenyegetések nyomon követésére és az azokra való reagálásra.

A kiberbűnözési gazdaság az átlagos kiberbűnözők számára is jobb eszközöket és automatizálást biztosít, amelyek lehetővé teszik számukra a nagyobb méretekben való fellépést és a költségek csökkentését. A sikeres támadások kifizetődőségét is hozzászámítva nem csoda, hogy a zsarolóvírusok gyors ütemben fejlődnek (Microsoft Digitális védelmi jelentés, 2021). A támadók a kettős zsarolási modell bevezetésével emelték a tétet, amelyben az áldozatot először váltságdíjjal, majd az ellopott adatok esetleges közzétételével zsarolják. A kritikus infrastruktúrát megzavaró, operatív technológiai eszközöket célzó támadások száma is megnövekedett. Az információbiztonsági vezetők iparáguktól és felkészültségi szintjüktől függően eltérően ítélik meg, hogy melyik a katasztrofálisabb költség az üzlet számára: az üzleti tevékenység megszakadása, vagy az adataik kitettsége. Bármelyik is legyen, a kockázat kezelésének kulcsa mindkét fronton a felkészülés. Az ilyen támadások gyakoriságát és súlyosságát tekintve a kockázatcsökkentési taktikák mellett elengedhetetlenek az olyan sikeres megelőző erőfeszítések, mint az erősebb végpontbiztonság, az identitásvédelem és a titkosítás.

Az információbiztonsági vezetők ma már sokkal inkább stratégiában gondolkodnak arról, hogyan kezeljék a zsarolóvírus-kockázatokat.

A zsarolóvírusos támadók az Ön legértékesebb eszközeit veszik célba, amelyekkel véleményük szerint a legtöbb pénzt tudják kicsikarni Önből: azokat, amelyek az üzletmenetet a legnagyobb mértékben zavarják meg vagy a legértékesebbek lehetnek túszul ejtve, vagy amelyek a legbizalmasabbak, ha nyilvánosságra hozzák őket.

Az iparág fontos meghatározója egy szervezet kockázati profiljának: míg a gyártási vezetők az üzletmenet megszakítását nevezik meg legfőbb problémaként, addig a kiskereskedelmi és pénzügyi szolgáltatások információbiztonsági vezetői a személyazonosításra alkalmas, bizalmas információk védelmét tartják elsődlegesnek – az egészségügyi szervezetek pedig mindkét fronton egyformán sebezhetőek. Válaszul a biztonsági vezetők a kockázati profiljukat az adatvesztésről és a kitettségről egyre erőteljesebben helyezik át a szegélyek megerősítésére, a kritikus adatok biztonsági mentésére, a redundáns rendszerekre és a jobb titkosításra.

Sok vezető számára most az üzlet megzavarása áll a középpontban. A vállalkozásnak akkor is költségei keletkeznek, ha a fennakadás rövid ideig tart. Egy egészségügyi területen dolgozó információbiztonsági vezető nemrég azt mondta nekem, hogy operatív szempontból a zsarolóvírus nem különbözik egy nagyobb áramkimaradástól. Bár egy megfelelő tartalékrendszer segíthet az áramellátás gyors helyreállításában, az üzletmenetet megszakító leállások akkor is megtörténnek. Egy másik információbiztonsági vezető megemlítette, hogy azon gondolkodnak, hogyan terjedhet ki a zavar a fő vállalati hálózaton túl az olyan működési problémákra, mint a folyamatokat érintő zavarok vagy a kulcsfontosságú beszállítók leállása a zsarolóvírusok által okozott másodlagos hatás miatt.

A zavarok kezelésére szolgáló taktikák közé tartoznak a redundáns rendszerek és a szegmentálás, amelyek segítenek minimalizálni az állásidőt, lehetővé téve a szervezet számára, hogy a forgalmat a hálózat egy másik részére terelje át, amíg az érintett szegmenst meg tudják fékezni és helyre tudják állítani. Azonban még a legmegbízhatóbb biztonsági mentési vagy vészhelyreállítási folyamatok sem képesek teljes mértékben kivédeni az üzletmenet megszakadásának vagy az adatok kitettségének veszélyét. A mérséklés ellenpólusa a megelőzés.

A szervezet zsarolóprogramok elleni védelme érdekében az alábbiakat javasoljuk:

  • Készüljön fel a védelemre és a helyreállításra. A szervezetnél vezesse be a Teljes felügyelet kultúráját, melyben biztonsági incidenseket feltételez, és ezzel együtt helyezzen üzembe az adatok helyreállítására, a biztonsági mentésre és a biztonságos hozzáférésre használatos rendszereket. Számos biztonsági vezető már megtette azt a döntő fontosságú lépést, hogy biztonsági mentésekkel és titkosítással mérsékli a támadás hatásait, ami segíthet az adatvesztés és az adatok kitettsége elleni védekezésben. Fontos, hogy ezeket a biztonsági mentéseket védett mappákkal védje a támadók általi szándékos törlés vagy titkosítás ellen. Egy begyakorolt üzletmenet-folytonossági/vészhelyreállítási (BC/DR) tervvel a csapat gyorsan offline állapotba tudja helyezni az érintett rendszereket és meg tudja szakítani a támadást, és minimális leállási idővel helyre tudja állítani a működést. A Teljes felügyelet és a biztonságos hozzáférés segít a szervezetnek a védekezésben és a helyreállításban azáltal, hogy elszigeteli a támadást, és sokkal nehezebbé teszi a támadók számára, hogy oldalirányban mozogjanak a hálózaton.
  •  Védje az identitásokat a biztonsági incidensek ellen. Minimalizálja a hitelesítő adatok ellopásának és az oldalirányú mozgásnak a lehetőségét egy emelt szintű hozzáférési stratégia bevezetésével. A zsarolóprogramok elleni védekezés fontos lépése a szervezet hálózati hitelesítő adatainak átfogó auditálása. Az emelt szintű hozzáférésű hitelesítő adatok az összes többi biztonsági intézkedés alapját képezik – az emelt szintű jogosultságú fiókok felett ellenőrzést gyakorló támadó minden más biztonsági intézkedést meghiúsíthat. A Microsoft olyan stratégiát javasol, amelyben fokozatosan ki kell építeni egy olyan zárt hurkú rendszert az emelt szintű hozzáféréshez, amely biztosítja, hogy csak megbízható, „tiszta” eszközök, fiókok és köztes rendszerek férhessenek hozzá az üzletileg bizalmas rendszerekhez emelt szintű hozzáféréssel. A Microsoft olyan stratégiát javasol, amelyben fokozatosan ki kell építeni egy olyan zárt hurkú rendszert az emelt szintű hozzáféréshez, amely biztosítja, hogy csak megbízható, „tiszta” eszközök, fiókok és köztes rendszerek férhessenek hozzá az üzletileg bizalmas rendszerekhez emelt szintű hozzáféréssel.
  •  Előzze meg és észlelje a fenyegetéseket, és reagáljon rájuk. Minden számítási feladatnál védekezzen a fenyegetések ellen átfogó, integrált fenyegetésérzékelési és válaszadási képességekkel. Az elszigetelt, pontszerű megoldások gyakran jelentenek réseket a megelőzésben, és lelassítják a zsarolást megelőző tevékenységek észlelését és az azokra való válaszadást. A Microsoft integrált SIEM- és XDR-megoldást kínál, amely olyan átfogó fenyegetésvédelmi megoldást nyújt, amely a legjobb megelőzést, észlelést és választ biztosítja a teljes, több felhőt és több platformot magában foglaló digitális eszközközpontban.

Ez a három ajánlott eljárás együttesen egy átfogó biztonsági stratégiát alkot integrált adat-, identitás- és hálózatkezeléssel, amely a Teljes felügyelet megközelítésén alapul. A Teljes felügyelet bevezetése sok szervezet számára egy szélesebb körű biztonsági átalakítást is szükségessé tesz. Noha a legtöbb biztonsági vezető a Teljes felügyelet irányába halad, néhányan aggodalmukat fejezték ki, hogy a szegmentált környezet túlságosan megzavarhatja a dolgozók vagy a biztonsági csapatok hatékonyságát ahhoz, hogy megérje ilyen gyorsan áttérni a nagy mértékű szegmentálásra.

Bár minden szervezetnek megvannak a saját követelményei, amelyeknek meg kell felelniük, szeretném hangsúlyozni, hogy lehetséges a legjobbat kihozni mindkét szempontból: a hozzáférés és a biztonság oldaláról is. A szegmentálás nem feltétlenül jelent zavart. Ezt az előnyt különösen akkor látjuk, amikor a szervezetek az identitáskezelést olyan biztonsági átalakítási intézkedésekkel kombinálják, mint például a jelszó nélküli hitelesítés bevezetése, melynek köszönhetően a felhasználóknak nem kell rengeteg bejelentkezést végezniük, ami könnyebbséget jelent számukra. Bret Arsenault, a Microsoft információbiztonsági vezetője ismerteti, hogyan fokozza a jelszó nélküli módszer a biztonságot: „Az eszközök biztonságossá tétele fontos, de nem elég. A személyek biztonságára is figyelmet kell fordítanunk. Az élményt és a biztonságot azáltal növelhetjük, hogy Ön lesz a jelszó.” Mivel az ellopott hitelesítő adatok jelentik a legtöbb támadás belépési pontját – például a Verizon 2022-es Data Breach Investigation Report (DBIR) jelentése szerint a webalkalmazásokat érő biztonsági incidensek több mint 80 százalékát ellopott hitelesítő adatok okozták –, a jelszómentesség segít ezt a kritikus biztonsági rést is megszüntetni.

„Az eszközök biztonságossá tétele fontos, de nem elég. A személyek biztonságára is figyelmet kell fordítanunk. Az élményt és a biztonságot azáltal növelhetjük, hogy Ön lesz a jelszó.”
– Bret Arsenault, a Microsoft információbiztonsági vezetője

A zsarolóvírusok átfogó kezeléséhez kiváló eszközökre van szükség

Az általam megkérdezett információbiztonsági vezetők közül sokan a „paletta” megközelítést alkalmazzák a támadások megelőzésére és felderítésére, és a szállítói megoldásoknak több rétegét használják, amelyek kiterjednek a sebezhetőségi tesztelésre, a szegélyhálózatok tesztelésére, az automatizált figyelésre, a végpontbiztonságra, az identitásvédelemre és más területekre. Vannak, akik számára ez szándékos redundancia abban a reményben, hogy a többrétegű megközelítés minden lyukat befoltoz, akárcsak a svájci lyukas sajt egymásra halmozott rétegei, és abban reménykednek, hogy a különböző rétegekben a lyukak nem fognak egymás fölé kerülni.

Tapasztalataink azt mutatják, hogy ez a sokféleség megnehezítheti a helyreállítási munkálatokat, és akár még nagyobb kockázatot is jelenthet. Amint azt egy információbiztonsági vezető megjegyzi, a több megoldás összegyűjtésének hátulütője az, hogy a széttagoltság miatt nincs áttekinthetőség: „Mindenből a legkiválóbb megközelítést alkalmazom, ami önmagában már bizonyos kihívásokat jelent, mert így nincs rálátásod az összesített kockázatokra, mert egymástól független konzolok vannak, amelyekkel a fenyegetéseket lehet kezelni, de nincs összesített képed arról, hogy mi történik úgy általában.” (Egészségügy, 1100 alkalmazott) Mivel a támadók egy bonyolult hálót szőnek, amely több különböző megoldásra terjed ki, nehéz teljes képet kapni a pusztítási láncról, azonosítani az incidens mértékét és teljes mértékben kiszűrni a rosszindulatú programok kártékony kódjait. Egy folyamatban lévő támadás megállításához az szükséges, hogy több támadási vektoron keresztül is képesek legyünk a támadások valós idejű észlelésére, kivédésére és megfékezésére vagy szervizelésére.

A lényeg

Egy átfogó, integrált megoldás segít a sebezhetőségek kezelésében, így csökkenthető a támadási felület, és megkülönböztethetők a kritikus jelek a zajtól. Ez az egyszerűség kulcsfontosságú a szervezetek számára, amelyeknek nehéz megkülönböztetni a valós fenyegetést a riasztások és álpozitív jelzések folyamatos áradatától.

Védekezzen a zsarolóprogramok és más kifinomult támadások ellen az XDR segítségével

Sok biztonsági vezető a kiterjesztett észlelés és választ (XDR) kezdi használni a több platformra kiterjedő előnyei miatt. Az XDR segít összehangolni a jeleket a teljes ökoszisztémára (és nem csak a végpontokra) kiterjedően, így megkönnyíti a kifinomult fenyegetések gyorsabb észlelését és a válaszlépéseket.

Az XDR úgy működik, mint a végponti észlelés és reagálás (EDR), de nagyobb területet fed le, kiterjesztve a biztonsági fenyegetések észlelését és az incidensekre való reagálást a teljes digitális környezetre, beleértve az identitásokat, az infrastruktúrát, az alkalmazásokat, az adatokat, a hálózatokat, a felhőket stb. Ez a szélesebb hatókör kritikus jelentőségű a modern támadások fejlettsége miatt, amelyek kihasználják a mai összetett, elosztott környezetet, hogy oldalirányban mozogjanak a különböző tartományokban. A támadások egyre inkább nem lineárisan zajlanak, és oldalirányban mozognak a különböző felhőkön, e-maileken, SaaS-alkalmazásokon stb. keresztül.

Az XDR segíthet összevonni a különböző rendszerekből származó adatokat, hogy a teljes incidenst az elejétől a végéig átlássa. A pontszerű megoldások megnehezíthetik ezt az átfogó láthatóságot, mivel csak a támadás egy részét mutatják meg, és a gyakran túlterhelt biztonsági csapatokra hárul a feladat, hogy manuálisan vessék össze a különböző portálokról érkező fenyegetésjeleket. Ez pedig végső soron időigényessé teheti a fenyegetés teljes elhárítását – és bizonyos esetekben akár lehetetlenné is

Az EDR-ről az XDR-re való áttérés

Az XDR előnyeit a legtöbben még mindig nem használják ki. Az általunk megkérdezett információbiztonsági vezetők közül sokan már megvalósítottak egy hatékony kiindulópontot az EDR-ben. Az EDR jól bevált eszköz: bebizonyosodott, hogy a végponti észlelés és reagálás jelenlegi felhasználói a zsarolóvírusokat gyorsabban észlelik és állítják meg.

Mivel azonban az XDR az EDR továbbfejlesztése, egyes információbiztonsági vezetők továbbra is szkeptikusak az XDR hasznosságával kapcsolatban. Vajon az XDR is csak egy EDR, néhány pontszerű megoldással kiegészítve? Biztos, hogy egy teljesen más megoldást kell használnom? Vagy az EDR-em végül is ugyanezekkel a képességekkel fog rendelkezni? Az XDR-megoldások jelenlegi piaca további zavart okoz, mivel a gyártók egymással versenyezve próbálják XDR-ajánlatokkal bővíteni termékportfóliójukat. Egyes gyártók az EDR-eszközüket bővítik olyan módon, hogy abba további fenyegetési adatokat is beépítenek, míg mások inkább a dedikált XDR-platformok létrehozására összpontosítanak. Ez utóbbiakat az alapoktól kezdve építik ki úgy, hogy használatra készen biztosítják az integrációt és a biztonsági elemző igényeinek megfelelő képességeket, így a csapatnak a lehető legkevesebb feladatot kell manuálisan elvégeznie.

A lényeg

Az XDR azért olyan fontos a mai biztonsági környezetben, mert széles körű lefedettséget biztosít, és használatával nagyon gyorsan észlelhetők és megfékezhetők a fenyegetések. Mivel a zsarolóprogramok és más rosszindulatú támadások egyre gyakoribbá válnak (az egyik interjúalany szerint az ő szervezetét átlagosan *naponta* támadják meg), a biztonsági vezetők az automatizálást kritikus eszköznek tekintik, amely 24 órás felügyeletet és közel valós idejű választ kínál.

Használjon automatizálást csapata hatékonyságának növelésére

A biztonsági szakemberhiánnyal és a fenyegetésekre való gyors reagálás szükségességével szembesülve arra ösztönöztük a vezetőket, hogy alkalmazzanak automatizálást, hogy több időt tegyenek elérhetővé alkalmazottaik számára, akik így a legsúlyosabb fenyegetések elleni védekezésre összpontosíthatnak az olyan hétköznapi feladatok helyett, mint a jelszavak visszaállítása. Érdekes módon az általam megkérdezett biztonsági vezetők közül sokan arról számolnak be, hogy még nem használják ki teljes mértékben az automatizálás lehetőségeit. Egyes esetekben a biztonsági vezetők nincsenek teljesen tisztában a lehetőséggel; mások haboznak az automatizálással kapcsolatban, mert félnek az ellenőrzés elvesztésétől, a pontatlanságtól vagy a fenyegetések láthatóságának feláldozásától. Ez utóbbi nagyon is jogos aggodalom. Azonban azt látjuk, hogy az automatizálást hatékonyan alkalmazók ennek éppen az ellenkezőjét érik el: több ellenőrzést, kevesebb álpozitív eredményt, kevesebb zajt és több hasznosítható betekintést – azáltal, hogy az automatizálást a biztonsági csapat mellett alkalmazzák arra, hogy a csapat erőfeszítéseit irányítsák és összpontosítsák.

Az automatizálás a képességek széles skáláját öleli fel, az egyszerű automatizált adminisztratív feladatoktól kezdve egészen az intelligens, gépi tanulással támogatott kockázatértékelésig. A legtöbb információbiztonsági vezető az előbbi, eseményvezérelt vagy szabályalapú automatizálást alkalmazza, de kevesebben használják ki a beépített mesterséges intelligencia és a gépi tanulás képességeit, amelyek lehetővé teszik a valós idejű, kockázatalapú hozzáférési döntéseket. A rutinfeladatok automatizálása természetesen több időt szabadít fel a biztonsági csapat számára, hogy az a stratégiai gondolkodásra összpontosíthasson – amire az emberek a legalkalmasabbak. De éppen ezen a stratégiai területen – például az incidensekre adott válaszok osztályozásában – rendelkezik az automatizálás a legnagyobb potenciállal ahhoz, hogy a biztonsági csapatot adatgyűjtési vagy mintaillesztési intelligens partnerként támogassa. A mesterséges intelligencia és az automatizálás például rendkívül hatékony a biztonsági jelek korrelálásában, és ezzel támogatni tudja a biztonsági incidensek átfogó észlelését és a válaszadást. Az általunk nemrégiben megkérdezett biztonsági szakemberek mintegy fele azt állítja, hogy manuálisan kell a jeleket korrelálniuk.1   Ez hihetetlenül időigényes, és szinte lehetetlenné teszi a gyors reagálást egy támadás megfékezése érdekében. Az automatizálás megfelelő alkalmazásával – például a biztonsági jelek korrelációjával – a támadások gyakran szinte valós időben észlelhetők.

„Szükségünk van a mesterséges intelligenciára, mert a haszonkulcsunk alacsony, és nem tudunk túl sok embert alkalmazni.” 
– Étterem/vendéglátás, 6000 alkalmazott

Azt tapasztaltuk, hogy sok biztonsági csapat nem használja ki kellőképpen az általuk már használt megoldásokba beépített automatizálást. Sok esetben az automatizálás rendkívül egyszerűen (és hatásosan!) alkalmazható: például a rendelkezésre álló funkciók konfigurálása, a rögzített szabályokhoz kötött hozzáférési szabályzatok lecserélése kockázatalapú, feltételes hozzáférési szabályzatokra, válaszadási forgatókönyvek létrehozása stb.

Azok az információbiztonsági vezetők, akik úgy döntenek, hogy lemondanak az automatizálás lehetőségeiről, gyakran bizalmatlanságból teszik ezt, például arra hivatkozva, hogy a rendszer helyrehozhatatlan hibákat okozhat, amikor emberi felügyelet nélkül működik. A lehetséges forgatókönyvek közé tartozik, hogy a rendszer helytelenül törli a felhasználói adatokat, kellemetlenséget okoz egy olyan vezetőnek, akinek hozzáférésre van szüksége a rendszerhez, vagy rosszabb esetben egy kihasznált sebezhetőség ellenőrzésének vagy láthatóságának elvesztéséhez vezet.

„Amikor olyan dolgokat próbálunk bevezetni, amelyek automatikusak, néha megijedek, mert most éppen mit írok felül? Miből végzek helyreállítást? Na most akkor ezt a műveletet mi indította el?” 
– Pénzügyi szolgáltatások, 1125 alkalmazott

A biztonság azonban általában a napi kis kényelmetlenségek és a katasztrofális támadás állandó veszélye közötti egyensúlyt jelenti. Az automatizálás egy ilyen támadás korai előrejelző rendszereként szolgálhat, a vele járó kellemetlenségek pedig enyhíthetők vagy kiküszöbölhetők. Ráadásul az automatizálás a legjobb esetben nem önmagában, hanem emberi kezelőszemélyzet mellett működik, ahol a mesterséges intelligencia egyrészt tájékoztat, másrészt azonban az emberi intelligencia által ellenőrizhető.

A zökkenőmentes bevezetés megkönnyítése érdekében megoldásainkat kiegészítettük csak jelentés üzemmódokkal, hogy a bevezetés előtt próbaüzemet lehessen végezni velük. Ez lehetővé teszi, hogy a biztonsági csapat a saját tempójában valósítsa meg az automatizálást, finomhangolva az automatizálási szabályokat és figyelve az automatizált eszközök teljesítményét.

Azok a biztonsági vezetők, akik a leghatékonyabban használják az automatizálást, a csapatuk kiegészítéseként alkalmazzák azt, hogy befoltozzák vele a hiányosságokat, és első védelmi vonalként szolgáljanak. Ahogy egy információbiztonsági vezető nemrégiben elmondta nekem, szinte lehetetlen és megfizethetetlenül drága, hogy egy biztonsági csapat folyamatosan mindenre összpontosítson – és még ha ez meg is történne, a biztonsági csapatokban gyakori a fluktuáció. Az automatizálás egy folyamatosan működő folytonossági és következetességi réteget biztosít a biztonsági csapat támogatására azokon a területeken, amelyek ezt a következetességet igénylik, mint például az adatforgalom figyelése és a korai figyelmeztető rendszerek. Az automatizálás ilyen támogató minőségben alkalmazva segít mentesíteni a csapatot a naplók és rendszerek kézi áttekintésének feladata alól, és lehetővé teszi számukra, hogy proaktívabbak legyenek. Az automatizálás nem helyettesíti az embert – ezek olyan eszközök, amelyek lehetővé teszik a munkatársak számára, hogy a riasztásokat rangsorolják, és erőfeszítéseiket arra összpontosítsák, ami a leginkább számít.

A lényeg
A leghatékonyabb védelmi stratégia ötvözi a mesterséges intelligenciát és az automatizálási eszközöket a biztonsági csapat differenciáltabb éberségével és taktikai válaszadásával. Az automatizálás a feladatok elvégzésének és a támadás megfékezésére irányuló azonnali intézkedések megtételének közvetlen előnyein túlmenően abban is segít, hogy a csapat hatékonyabban tudja beosztani az idejét és koordinálni tudja az erőforrásokat, akik így a magasabb rendű vizsgálati és helyreállítási tevékenységekre összpontosíthatnak.

Az idézett Microsoft-kutatások mindegyikében független kutatócégek keresték meg a biztonsági szakembereket mind a kvantitatív, mind a kvalitatív kutatásokhoz, biztosítva az adatvédelmi szabályok érvényesülését és az elemzés hitelességét. Az ebben a dokumentumban szereplő idézetek és megállapítások – hacsak másként nem jelöljük – a Microsoft kutatási tanulmányainak eredményei.

  1. [1]

    A Microsoft 2021-es, információbiztonsági vezetők és biztonsági szakemberek körében végzett kutatása

Kapcsolódó cikkek

CISO Insider, 1. szám

Eligazodás a mai fenyegetettségi környezetben az információbiztonsági vezetők exkluzív elemzéseivel és ajánlásaival.

Cyber Signals: 1. szám

A legújabb csatát az identitásokért vívják. Betekintést nyerhet a legújabb kiberfenyegetésekbe, és megtudhatja, milyen lépéseket kell tennie a szervezete hatékonyabb védelme érdekében.

Cyber Signals, 2. szám: Extortion Economics (A zsarolási iparág)

Élvonalbeli szakértőktől tájékozódhat a szolgáltatott zsarolóvírusok fejlődéséről. A programokkal és kártékony kódokkal, illetve hozzáférés-közvetítőkkel és partnerekkel is foglalkozó jelentésben megismerheti a kiberbűnözők által előnyben részesített eszközöket, taktikákat és célpontokat, és a szervezete védelmét segítő útmutatást is kaphat.