A kiberbiztonság használata a globális fenyegetettségi környezet változékonyságának kezelésére
Az alapvető biztonsági higiénia a támadások 98%-a ellen védelmet nyújt.1 Bármely kiberbiztonsági stratégia első lépése az, hogy a potenciális fenyegetések elleni proaktív védelem érdekében a kiberhigiénia alapelveinek betartásával minden rendszert megerősítsünk. A Microsoft azt javasolja, hogy a következő lépéseket tegye meg:
- A többtényezős hitelesítés engedélyezése
- Alkalmazza a legkisebb jogosultság elvét, és tegye biztonságossá a legbizalmasabb és az emelt szintű hozzáféréshez használt hitelesítő adatokat
- Vizsgálja felül a távoli hozzáférési infrastruktúrában végzett összes hitelesítési tevékenységet
- A rendszereket a legfrissebb javításokkal tegye biztonságossá
- Használjon kártevőirtásra és a számítási feladatok védelmére alkalmas eszközöket
- Különítse el az örökölt rendszereket
- Engedélyezze a naplózást a legfontosabb funkciókhoz
- Ellenőrizze a biztonsági másolatokat
- Ellenőrizze, hogy a kiberfenyegetésekkel kapcsolatos incidenselhárítási tervek naprakészek-e
A Microsoft-megoldások ügyfelei számára számos forrást és ajánlott eljárást dolgoztunk ki, amelyek egyértelmű, gyakorlatban alkalmazható útmutatást nyújtanak a biztonsággal kapcsolatos döntésekhez. Ezeket úgy terveztük, hogy segítsenek javítani a biztonsági helyzetet és csökkenteni a kockázatokat függetlenül attól, hogy a környezet kizárólag felhőalapú-e, vagy egy vagy több felhőre és a helyszíni adatközpontokra is kiterjedő hibrid megoldásról van-e szó. A Microsoft Biztonsági ajánlott eljárásai olyan témakörökre terjed ki, mint a cégirányítás, a kockázat, a megfelelőség, a biztonsági műveletek, az identitás- és hozzáférés-kezelés, a hálózati biztonság és elszigetelés, az információvédelem és tárolás, az alkalmazások és a szolgáltatások. Az összes anyag, beleértve a videókat és a letölthető bemutatókat is, itt található: A Microsoft Biztonság ajánlott eljárásai
A zsarolóvírusok száma egyre nő, és az ember által indított zsarolóvírus-támadások katasztrofális hatással lehetnek az üzleti működésre. Ezeket nehéz felszámolni, a jövőbeli támadások elleni védelemhez azonban teljes mértékű tisztításra van szükség. A zsarolóvírusokra vonatkozó speciális technikai útmutatónk célja, hogy segítsen felkészülni a támadásra, csökkenteni a károk mértékét és megszüntetni a további kockázatokat. Átfogó képet nyújtunk a zsarolóprogramokról és a zsarolásról, beleértve a szervezet védelmére vonatkozó útmutatást az ember által működtetett zsarolóvírusok elleni kockázatcsökkentési projekttervünkben. Ez és további technikai ajánlások itt találhatók: Védje szervezetét a zsarolóprogramok és a zsarolás ellen
Bár ezek a támadások technikai jellegűek, az emberi tényezők is jelentős szerepet játszanak bennük. Emberek végzik a technológiák integrálásának és használatának feladatát, és emberek osztályozzák, vizsgálják és orvosolják a támadás esetén okozott károkat. A rendszerek és folyamatok automatizálásával és racionalizálásával az emberi tapasztalatok egyszerűsítésére kell összpontosítani. Ez segít csökkenteni a biztonsági csapatokat terhelő stresszt és a kiégés kockázatát (különösen a nagyobb incidensek során).
A biztonsági csapatoknak emellett folyamatosan szem előtt kell tartaniuk az üzleti prioritásokat és a kockázatokat is. Ha a biztonsági kockázatokat proaktívan, üzleti szempontból vizsgáljuk, lehetővé válik, hogy a szervezet számára fontos dolgokra összpontosítsunk, és elkerüljük a felesleges erőfeszítéseket és kizárjuk a zavaró tényezőket.
Az alábbiakban ajánlásokat nyújtunk a kockázati és ellenálló-képességi stratégia kialakításának és kiigazításának módjára vonatkozóan:
- Szemlélje a fenyegetéseket perspektivikusan: Biztosítsa, hogy az érdekelt felek holisztikusan gondolkodjanak az üzleti prioritások, a reális fenyegetési forgatókönyvek és a lehetséges hatások ésszerű értékelése összefüggésében.
- Építsen ki bizalmi kapcsolatokat: A Microsoft tapasztalatai szerint a biztonsági csapatoknak szorosan együtt kell működniük az üzleti vezetőkkel, hogy megérthessék az üzleti kontextust, és hogy megoszthassák velük a releváns biztonsági kontextust. Ha mindenki egy közös célért dolgozik egy olyan megbízható digitális struktúra kialakításáért, amely megfelel a biztonsági és a termelékenységi követelményeknek is, a súrlódások szintje is csökken, és mindenki munkája könnyebbé válik. Ez különösen igaz a biztonsági incidensek tekintetében. A bizalom és a kapcsolatok ugyanúgy veszélybe kerülhetnek egy válsághelyzetben, mint bármely más kritikus erőforrás. Ha a biztonsági incidensek közötti nyugodt időszakban építünk ki erős és együttműködő kapcsolatokat, az emberek jobban tudnak majd együtt dolgozni a válsághelyzetben (ami gyakran megköveteli, hogy nehéz döntéseket hozzunk hiányos információk birtokában).
- Modernizálja a biztonságot, hogy segítsen megvédeni az üzleti működést, bárhol is történjen az: A Teljes felügyelet a modern kor valóságának megfelelő alapvető biztonsági stratégia, és segít az üzletmenet biztosításában. A modernizáció különösen előnyös a digitális átalakítási kezdeményezések számára (beleértve a távmunkát is) – szemben a hagyományos, rugalmatlan minőségi funkcióval. Ha a Teljes felügyelet elveit alkalmazzuk a vállalati erőforrásokra, az segíthet a mai mobil munkaerő védelmében is, és védi a személyeket, az eszközöket, az alkalmazásokat és az adatokat, függetlenül azok helyétől vagy a fenyegetések nagyságrendjétől. A Microsoft Biztonság célzott értékelő eszközeivel felmérheti szervezetében a Teljes felügyelettel kapcsolatos érettség szintet.
- [1]
Microsoft Digitális védelmi jelentés, 2021. október