Trace Id is missing

A kiberbiztonság használata a globális fenyegetettségi környezet változékonyságának kezelésére

Növelje a fenyegetésekkel szembeni ellenállóképességét, és ismerje meg, hogyan védheti meg szervezetét a folyamatosan változó globális kiberfenyegetésekkel szemben
A gyorsan változó fenyegetettségi környezetben nem könnyű meghatározni a prioritásokat. Az iparági hírek gyakran rávilágítanak azokra a legújabb problémákra, amelyekkel a biztonsági szakembereknek tisztában kell lenniük – legyen szó akár a zsarolóvírusok számának növekedéséről, az államok által támogatott fenyegető szereplők támadásairól vagy a hibrid háborúk továbbterjedő hatásairól. Attól függetlenül azonban, hogy mi a legújabb jelentős fenyegetés, vannak olyan hosszú távra szóló és konkrét lépések is, amelyeket a szervezetek megtehetnek a biztonsági helyzetük javítása érdekében. A Microsoft elkötelezett amellett, hogy segítsen az ügyfeleknek eligazodni a hangzavarban, és proaktívan védekezni a fenyegetésekkel szemben. Ennek szellemében olyan ajánlásokat és ajánlott eljárásokat osztunk meg, amelyeket a szervezetek a gyakorlatba ültethetnek – függetlenül attól, hogy hol tartanak éppen a biztonság terén. Íme néhány ajánlott eljárás a mai és a jövőbeli fenyegetésekkel szembeni ellenállóképesség kialakításához.

Az alapvető biztonsági higiénia a támadások 98%-a ellen védelmet nyújt.1 Bármely kiberbiztonsági stratégia első lépése az, hogy a potenciális fenyegetések elleni proaktív védelem érdekében a kiberhigiénia alapelveinek betartásával minden rendszert megerősítsünk. A Microsoft azt javasolja, hogy a következő lépéseket tegye meg:

  • A többtényezős hitelesítés engedélyezése
  • Alkalmazza a legkisebb jogosultság elvét, és tegye biztonságossá a legbizalmasabb és az emelt szintű hozzáféréshez használt hitelesítő adatokat
  • Vizsgálja felül a távoli hozzáférési infrastruktúrában végzett összes hitelesítési tevékenységet
  • A rendszereket a legfrissebb javításokkal tegye biztonságossá
  • Használjon kártevőirtásra és a számítási feladatok védelmére alkalmas eszközöket
  • Különítse el az örökölt rendszereket
  • Engedélyezze a naplózást a legfontosabb funkciókhoz
  • Ellenőrizze a biztonsági másolatokat
  • Ellenőrizze, hogy a kiberfenyegetésekkel kapcsolatos incidenselhárítási tervek naprakészek-e

A Microsoft-megoldások ügyfelei számára számos forrást és ajánlott eljárást dolgoztunk ki, amelyek egyértelmű, gyakorlatban alkalmazható útmutatást nyújtanak a biztonsággal kapcsolatos döntésekhez. Ezeket úgy terveztük, hogy segítsenek javítani a biztonsági helyzetet és csökkenteni a kockázatokat függetlenül attól, hogy a környezet kizárólag felhőalapú-e, vagy egy vagy több felhőre és a helyszíni adatközpontokra is kiterjedő hibrid megoldásról van-e szó. A Microsoft Biztonsági ajánlott eljárásai olyan témakörökre terjed ki, mint a cégirányítás, a kockázat, a megfelelőség, a biztonsági műveletek, az identitás- és hozzáférés-kezelés, a hálózati biztonság és elszigetelés, az információvédelem és tárolás, az alkalmazások és a szolgáltatások. Az összes anyag, beleértve a videókat és a letölthető bemutatókat is, itt található: A Microsoft Biztonság ajánlott eljárásai

A zsarolóvírusok száma egyre nő, és az ember által indított zsarolóvírus-támadások katasztrofális hatással lehetnek az üzleti működésre. Ezeket nehéz felszámolni, a jövőbeli támadások elleni védelemhez azonban teljes mértékű tisztításra van szükség. A zsarolóvírusokra vonatkozó speciális technikai útmutatónk célja, hogy segítsen felkészülni a támadásra, csökkenteni a károk mértékét és megszüntetni a további kockázatokat. Átfogó képet nyújtunk a zsarolóprogramokról és a zsarolásról, beleértve a szervezet védelmére vonatkozó útmutatást az ember által működtetett zsarolóvírusok elleni kockázatcsökkentési projekttervünkben. Ez és további technikai ajánlások itt találhatók: Védje szervezetét a zsarolóprogramok és a zsarolás ellen

Bár ezek a támadások technikai jellegűek, az emberi tényezők is jelentős szerepet játszanak bennük. Emberek végzik a technológiák integrálásának és használatának feladatát, és emberek osztályozzák, vizsgálják és orvosolják a támadás esetén okozott károkat. A rendszerek és folyamatok automatizálásával és racionalizálásával az emberi tapasztalatok egyszerűsítésére kell összpontosítani. Ez segít csökkenteni a biztonsági csapatokat terhelő stresszt és a kiégés kockázatát (különösen a nagyobb incidensek során).

A biztonsági csapatoknak emellett folyamatosan szem előtt kell tartaniuk az üzleti prioritásokat és a kockázatokat is. Ha a biztonsági kockázatokat proaktívan, üzleti szempontból vizsgáljuk, lehetővé válik, hogy a szervezet számára fontos dolgokra összpontosítsunk, és elkerüljük a felesleges erőfeszítéseket és kizárjuk a zavaró tényezőket.

Az alábbiakban ajánlásokat nyújtunk a kockázati és ellenálló-képességi stratégia kialakításának és kiigazításának módjára vonatkozóan:

  • Szemlélje a fenyegetéseket perspektivikusan: Biztosítsa, hogy az érdekelt felek holisztikusan gondolkodjanak az üzleti prioritások, a reális fenyegetési forgatókönyvek és a lehetséges hatások ésszerű értékelése összefüggésében.
  • Építsen ki bizalmi kapcsolatokat: A Microsoft tapasztalatai szerint a biztonsági csapatoknak szorosan együtt kell működniük az üzleti vezetőkkel, hogy megérthessék az üzleti kontextust, és hogy megoszthassák velük a releváns biztonsági kontextust. Ha mindenki egy közös célért dolgozik egy olyan megbízható digitális struktúra kialakításáért, amely megfelel a biztonsági és a termelékenységi követelményeknek is, a súrlódások szintje is csökken, és mindenki munkája könnyebbé válik. Ez különösen igaz a biztonsági incidensek tekintetében. A bizalom és a kapcsolatok ugyanúgy veszélybe kerülhetnek egy válsághelyzetben, mint bármely más kritikus erőforrás. Ha a biztonsági incidensek közötti nyugodt időszakban építünk ki erős és együttműködő kapcsolatokat, az emberek jobban tudnak majd együtt dolgozni a válsághelyzetben (ami gyakran megköveteli, hogy nehéz döntéseket hozzunk hiányos információk birtokában).
  • Modernizálja a biztonságot, hogy segítsen megvédeni az üzleti működést, bárhol is történjen az: A Teljes felügyelet a modern kor valóságának megfelelő alapvető biztonsági stratégia, és segít az üzletmenet biztosításában. A modernizáció különösen előnyös a digitális átalakítási kezdeményezések számára (beleértve a távmunkát is) – szemben a hagyományos, rugalmatlan minőségi funkcióval. Ha a Teljes felügyelet elveit alkalmazzuk a vállalati erőforrásokra, az segíthet a mai mobil munkaerő védelmében is, és védi a személyeket, az eszközöket, az alkalmazásokat és az adatokat, függetlenül azok helyétől vagy a fenyegetések nagyságrendjétől. A Microsoft Biztonság célzott értékelő eszközeivel felmérheti szervezetében a Teljes felügyelettel kapcsolatos érettség szintet.

Kapcsolódó cikkek

Kiberfenyegetések egy percben

Kibertámadás esetén minden másodperc számít. A globális kiberbűnözés méretének és hatókörének szemléltetésére egy évnyi kiberbiztonsági kutatást sűrítettünk egy 60 másodperces idősávba.

Az IoT bővítése és az operatív technológiát érintő kockázat

Az eszközök internetes hálózatának (IoT) egyre nagyobb elterjedése kockázatnak teszi ki az operatív technológiát (OT), és számos potenciális sebezhetőséget és kitettséget jelent a fenyegető szereplőkkel szemben. Megtudhatja, hogyan gondoskodhat a szervezete folyamatos védelméről.

Kiberrugalmassági jelentés

A Microsoft Biztonság több mint 500 biztonsági szakember körében végzett felmérést a várható biztonsági trendek és az információbiztonsági vezetők legfőbb aggodalmainak megértése érdekében.