Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Kibernetinė sauga nepastovumui suvaldyti visuotinių grėsmių kontekste

Stiprinkite kibernetinį atsparumą ir sužinokite, kaip apsaugoti savo organizaciją nuolat kintančiame visuotinių kibernetinių grėsmių kontekste
Sparčiai daugėjančių grėsmių kontekste sunku išlaikyti dėmesį. Šios srities naujienose dažnai pažymimos naujausios problemos, apie kurias turi žinoti saugos gynėjai: išpirkos reikalaujančių programų daugėjimas, valstybės remiamų grėsmės sukėlėjų atakos ar hibridinio karo sukeltas persiliejimo poveikis. Tačiau kad ir kokių būtų naujausių grėsmių, norėdamos pagerinti savo saugos būseną, organizacijos gali imtis saugių ir ilgalaikio poveikio žingsnių. „Microsoft“ yra įsipareigojusi padėti klientams susitelkti į svarbiausius dalykus ir aktyviai apsisaugoti nuo grėsmių. Todėl dalijamės rekomendacijomis ir praktikomis, kurių gali imtis bet kokį saugumo lygį turinčios organizacijos. Štai kelios praktikos, padedančios stiprinti atsparumą nuo šiandienos ir rytojaus grėsmių.

Bazinės saugos higienos priemonės apsaugo nuo 98 % atakų.1 Pirmasis bet kokios kibernetinės saugos strategijos žingsnis – sustiprinti visas sistemas vadovaujantis pagrindiniais kibernetinės higienos principais ir aktyviai apsisaugoti nuo galimų grėsmių. „Microsoft“ rekomenduoja būtinai imtis šių žingsnių:

  • Įgalinkite kelių dalių autentifikavimą
  • Taikykite būtinų teisių prieigą ir apsaugokite jautriausius ir privilegijuotus kredencialus
  • Peržiūrėkite nuotolinės prieigos infrastruktūros autentifikavimo veiklą
  • Apsaugokite ir valdykite sistemas atnaujintu pataisų taikymu
  • Naudokite nuo kenkėjiškų programų apsaugančius ir darbo krūvio apsaugos įrankius
  • Izoliuokite senų versijų sistemas
  • Įjunkite atsijungimą nuo pagrindinių funkcijų
  • Patikrinkite savo atsargines kopijas
  • Patikrinkite, ar jūsų reagavimo į kibernetinių incidentus planai yra atnaujinti

Sukūrėme platų „Microsoft“ sprendimų išteklių ir geriausių praktikų asortimentą klientams, kuris suteiks aiškių ir praktiškai pritaikomų patarimų su sauga susijusiais klausimais. Siekiame padėti pagerinti jūsų saugos būseną ir sumažinti riziką, nepriklausomai nuo to, ar jūsų aplinka yra pagrįsta tik debesimi, ar tai hibridinė korporacija, apimanti debesį (-is) ir vietinius duomenų centrus. Geriausios „Microsoft“ saugos praktikos apima tokias temas, kaip valdymas, rizika, atitiktis, saugos operacijos, tapatybės ir prieigos valdymas, tinklo saugumas ir blokavimas, informacijos apsauga ir saugykla, programos ir paslaugos. Visas medžiagas, tarp jų ir vaizdo įrašus bei atsisiunčiamas pateiktis, galima rasti: „Microsoft“ saugos geriausios praktikos

Išpirkos reikalaujančios programos vis populiarėja, o žmogaus sukeltos išpirkos reikalaujančių programų atakos gali turėti katastrofinių pasekmių verslo operacijoms. Jas sunku išvalyti ir reikia visiško priešininko iškeldinimo, norint apsisaugoti nuo būsimų atakų. Mūsų specifinės techninės gairės apie išpirkos reikalaujančias programas skirtos padėti pasiruošti atakai, apriboti žalos apimtį ir pašalinti papildomas rizikas. Savo žmogaus sukeltų išpirkos reikalaujančios programų atakų rizikos mažinimo projekto plane siūlome išsamią išpirkos reikalaujančių programų ir turto prievartavimo apžvalgą, taip pat gaires, kaip apsaugoti savo organizaciją. Tai ir papildomas technines rekomendacijas galima rasti čia: Apsaugokite savo organizaciją nuo išpirkos reikalaujančių programų ir turto prievartavimo

Nors šios atakos yra techninio pobūdžio, jos taip pat turi reikšmingą poveikį žmogui. Būtent žmonės integruoja ir naudoja technologijas; būtent žmonės taiso, tiria ir šalina atakos padarytą žalą. Būtina sutelkti dėmesį į žmogaus patirties supaprastinimą automatizuojant ir racionalizuojant sistemas ir procesus. Tai padeda sumažinti streso ir perdegimo riziką, varginančią saugos komandas (ypač per didelius incidentus).

Taip pat svarbu saugos komandoms nuolat galvoti apie svarbiausius verslui dalykus ir rizikas. Aktyviai žvelgdamos į saugos rizikas iš verslo perspektyvos, organizacijos gali netrukdomai susitelkti į tai, kas svarbu organizacijai, ir nešvaistyti pastangų.

Toliau pateikiamos rekomendacijos, kaip sustiprinti ir priimti rizikos ir atsparumo strategiją:

  • Tinkame įvertinkite grėsmes: Įsitikinkite, kad suinteresuotosios šalys visapusiškai apgalvoja verslo prioritetus, realistinių grėsmių scenarijus ir pagrįstą galimo poveikio vertinimą.
  • Plėtokite pasitikėjimą ir santykius: „Microsoft“ pastebėjo, kad norėdamos suprasti įmonių situaciją ir dalytis atitinkamu saugos kontekstu, saugos komandos turi glaudžiai dirbti su įmonių vadovais. Kai visi siekia bendro patikimo skaitmeninio konteksto kūrimo tikslo, atitinkančio saugos ir produktyvumo reikalavimus, sumažėja trintis ir visų darbas palengvėja. Tai ypač pasakytina apie incidentus. Krizės metu pasitikėjimas ir santykiai, kaip ir kiti būtini ištekliai, gali pasidaryti įtempti. Stiprių ir bendradarbiavimu pagrįstų santykių kūrimas ramiais laikais, o ne sprendžiant saugos incidentus, leidžia žmonėms geriau sutarti krizės metu (kai dažnai reikalingi sunkūs sprendimai, turint neišsamią informaciją).
  • Modernizuokite saugumą, kad apsaugotumėte verslo operacijas visur: Norint plėtoti verslą šiandien būtina taikyti nulinio pasitikėjimo strategiją saugos strategiją. Modernizacija ypač naudinga skaitmeninės transformacijos iniciatyvoms (įskaitant nuotolinį darbą), lyginant su tradicinėmis nelanksčiomis kokybės funkcijomis. Nulinio pasitikėjimo principų taikymas įmonėse šiandien gali padėti išsaugoti mobiliuosius darbuotojus – apsaugoti žmones, įrenginius, programas ir duomenis, nepaisant vietos ar grėsmių apimties. „Microsoft“ sauga siūlo tikslinių vertinimo įrankių seriją, skirtą padėti įvertinti jūsų organizacijos nulinio pasitikėjimo brandumo etapą.

Susiję straipsniai

Kibernetinės grėsmės minutė

Kibernetinės atakos metu svarbi kiekviena sekundė. Norėdami parodyti pasaulinių kibernetinių nusikaltimų mastą ir apimtį, suglaudinome metų kibernetinio saugumo tyrimų duomenis į vieną 60-ties sekundžių trukmės langą.

Augantis IoT tinklas ir OT rizika

Dėl didėjančio daiktų interneto paplitimo kyla pavojus operacinėms technologijoms, nes atsiranda daugybė galimų pažeidžiamumų ir grėsmių sukėlėjų poveikis. Sužinokite, kaip apsaugoti savo organizaciją.

Kibernetinio atsparumo ataskaita

„Microsoft“ sauga atliko daugiau nei 500 saugos specialistų apklausą, siekdama išsiaiškinti kylančias saugumo tendencijas ir svarbiausias CISO susirūpinimą keliančias problemas.