Trace Id is missing

CISO Insider: 2. problēma

 Sieviete pārbauda cilni rūpniecības noliktavā

Kibernoziegumu ekonomika veicina sarežģītu uzbrukumu strauju pieaugumu. Šajā izdevumā mēs uzklausām galvenos informācijas drošības speciālistus (CISO) par to, ko viņi redz priekšplānā.

Vēstule no Roba

Laipni lūdzam CISO Insider otrajā izdevumā. Es esmu Robs Leferts (Rob Lefferts) un vadu Microsoft 365 Defender un Sentinel inženieru komandu. Microsoft drošība: mēs nepārtraukti uzklausām un mācāmies no saviem klientiem, kuri orientējas drošības ainavā, kas kļūst arvien sarežģītāka. Mēs izstrādājām CISO Insider, lai dalītos ieteikumos, kurus esam ieguvuši no jūsu kolēģiem un mūsu pašu nozares pētījumos. Otrajā izdevumā turpinām 1. izdevumā aplūkotās ievainojamības, plašāk aplūkojot kiberizspiešanu un praksi, ko drošības vadītāji izmanto, lai ierobežotu šādus laterālus uzbrukumus ar minimāliem traucējumiem uzņēmumam un drošības komandai.

 1. izdevumā mēs apspriedām trīs svarīgākās informācijas drošību speciālistu problēmas: pielāgošanās jaunām draudu tendencēm hibrīdā vairākmākoņu vidē, piegādes ķēdes apdraudējumu pārvaldība un talantīgu darbinieku trūkuma novēršana drošības jomā. Šajā izdevumā plašāk aplūkosim kiberrisku faktorus un noskaidrosim, kā organizācijas attīsta savu taktiku, lai novērstu pieaugošos draudus. Vispirms aplūkojam mainīgo izspiedējprogrammatūras riska profilu un paraugprakses, kas var palīdzēt novērst šos un citus pārkāpumus, kuri izplatās laterālā tīklā. Tālāk aplūkojam divus galvenos resursus, kas ir ļoti svarīgi, lai ne tikai palīdzētu novērst pārkāpumu, bet arī ātri reaģētu pirmajos kritiskajos mirkļos,— paplašinātā atklāšana un reaģēšana (XDR) un automatizācija. Abi palīdz novērst ievainojamības, par kurām rakstījām 1. izdevumā: mūsdienu tīklu drošības un identitātes paplašinātās robežas hibrīddarba un piegādātāju ekosistēmās un nepietiekami cilvēkresursi, lai pārraudzītu un reaģētu uz šiem apdraudējumiem.

Kibernoziegumu ekonomika vidējiem kibernoziedzniekiem nodrošina piekļuvi labākiem rīkiem un automatizācijai, kas ļauj palielināt mērogu un samazināt izmaksas. Apvienojumā ar veiksmīgu uzbrukumu ekonomiku izspiedējprogrammatūru izplatība strauji pieaug (Microsoft digitālās aizsardzības pārskats, 2021). Uzbrucēji ir paaugstinājuši likmes, izmantojot dubultās izspiešanas modeli, kad no upura vispirms tiek izspiesta izpirkuma maksa un pēc tam maksa par iespējamo nozagto datu publicēšanu. Esam novērojuši arī uzbrukumu, kas vērsti pret operatīvo tehnoloģiju resursiem, pieaugumu, lai izjauktu kritisko infrastruktūru. Atkarībā no nozares un sagatavotības līmeņa informācijas drošības speciālistu viedokļi par to, kuras izmaksas uzņēmumam ir katastrofālākas — uzņēmējdarbības pārtraukšana vai datu izpaušana —, atšķiras. Jebkurā gadījumā sagatavošanās ir visa pamats, lai pārvaldītu risku abās pusēs. Ņemot vērā šo uzbrukumu biežumu un nopietnību, papildus to mazināšanas taktikai svarīgi ir arī veiksmīgi preventīvie pasākumi, piemēram, stingrāka galapunktu drošība, identitātes aizsardzība un šifrēšana.

Informācijas drošības speciālisti stratēģiskāk domā par to, kā novērst izspiedējprogrammatūras risku.

Izspiedējprogrammatūras uzbrucēju mērķis ir jūsu vērtīgākie resursi, no kuriem, viņuprāt, var izspiest visvairāk naudas, neatkarīgi no tā, vai tie sagādā vislielākos traucējumus vai ir visvērtīgākie, ja tiek turēti ķīlā, vai ir sensitīvākie, ja tiek publiskoti.

Nozare ir svarīgs faktors, kas nosaka organizācijas riska profilu. Kamēr ražošanas vadītāji kā galveno problēmu min uzņēmējdarbības traucējumus, mazumtirdzniecības un finanšu pakalpojumu informācijas drošības speciālisti par prioritāti izvirza sensitīvas personu identificējošas informācijas aizsardzību. Savukārt veselības aprūpes organizācijas ir vienlīdz neaizsargātas abos virzienos. Reaģējot uz to, drošības vadītāji agresīvi maina savu riska profilu, lai izvairītos no datu zaudēšanas un pakļaušanas riskam, nostiprinot perimetru, veidojot kritisko datu dublējumus, dublējot sistēmas un uzlabojot šifrēšanu.

Uzņēmējdarbības traucējumi tagad ir daudzu vadītāju uzmanības centrā. Uzņēmumam rodas izmaksas pat tad, ja pārtraukums ir neilgs. Nesen kāds veselības aprūpes informācijas drošības speciālists man teica, ka izspiedējprogrammatūra neatšķiras no ilga strāvas padeves pārtraukuma. Lai gan atbilstoša dublējuma sistēma var palīdzēt ātri atjaunot strāvas padevi, joprojām ir dīkstāve, kas pārtrauc uzņēmējdarbību. Cits informācijas drošības speciālists minēja, ka viņi domā par to, kā traucējumi var izplatīties ārpus uzņēmuma galvenā tīkla, lai risinātu darbības problēmas, piemēram, konveijera problēmas vai sekundāro ietekmi, ja galvenie piegādātāji tiek izslēgti ar izspiedējprogrammatūru.

Traucējumu pārvaldības taktika ietver gan liekas sistēmas, gan segmentāciju, kas palīdz samazināt dīkstāves laiku, ļaujot organizācijai mainīt trafiku uz citu tīkla daļu, vienlaikus ierobežojot un atjaunojot ietekmēto segmentu. Tomēr pat noturīgākie dublēšanas vai ārkārtas atkopšanas procesi nevar pilnībā novērst uzņēmējdarbības pārtraukšanas vai datu izpaušanas apdraudējumu. Mazināšanas otra puse ir profilakse.

Lai palīdzētu aizsargāt savu organizāciju no izspiedējprogrammatūras, mēs iesakām:

  • Sagatavoties aizsargāšanai un atgūšanai. Pārņemiet nulles uzticamības iekšējo kultūru, pieņemot pārkāpumu un vienlaikus izvietojot datu atkopšanas, dublēšanas un drošas piekļuves sistēmu. Daudzi drošības vadītāji jau ir veikuši būtiskus pasākumus, lai mazinātu uzbrukuma ietekmi, izmantojot dublējumus un šifrēšanu, kas var palīdzēt aizsargāties pret datu zudumu un izpaušanu. Ir svarīgi aizsargāt šos dublējumus pret uzbrucēju apzinātu dzēšanu vai šifrēšanu, izvēloties aizsargātas mapes. Ja ir izstrādāts uzņēmējdarbības nepārtrauktības / ārkārtas atkopšanas(BC/DR) plāns, komanda var ātri atslēgt skartās sistēmas no tiešsaistes un pārtraukt uzbrukumu, atjaunojot darbību ar minimālu dīkstāves laiku. Nulles uzticamība un droša piekļuve palīdz organizācijai aizsargāties un atkopties, izolējot uzbrukumu un ievērojami apgrūtinot uzbrucēju pārvietošanos pa tīklu.
  •  Identitātes aizsardzība pret kaitējumu. Ieviešot priviliģētas piekļuves stratēģiju, līdz minimumam samaziniet akreditācijas datu zādzību un laterālas kustības iespējamību. Svarīgs solis aizsardzībā pret izspiedējprogrammatūru ir visaptverošs jūsu organizācijas tīkla akreditācijas datu audits. Privileģēti akreditācijas dati ir visu drošības garantiju pamatā — uzbrucējs, kas kontrolē jūsu privileģētos kontus, var apdraudēt pārējās drošības garantijas. Microsoft ieteiktā stratēģija ir pakāpeniski izveidot “slēgta cikla” sistēmu privileģētai piekļuvei, kas nodrošina, ka privileģētai piekļuvei uzņēmuma sensitīvajām sistēmām var izmantot tikai uzticamas “tīras” ierīces, kontus un starpnieksistēmas. Microsoft ieteiktā stratēģija ir pakāpeniski izveidot “slēgta cikla” sistēmu privileģētai piekļuvei, kas nodrošina, ka privileģētai piekļuvei uzņēmuma sensitīvajām sistēmām var izmantot tikai uzticamas “tīras” ierīces, kontus un starpnieksistēmas.
  •  Novērsiet, nosakiet un reaģējiet uz apdraudējumiem. Palīdziet aizsargāties pret apdraudējumiem visās darba slodzēs, izmantojot visaptverošas, integrētas draudu atklāšanas un reaģēšanas iespējas. Atsevišķu punktu risinājumi bieži vien rada preventīvus trūkumus un palēnina pirms izspiedējprogrammatūras darbību atklāšanu un reaģēšanu uz tām. Microsoft piedāvā integrētu SIEM un XDR , lai nodrošinātu visaptverošu pretdraudu aizsardzības risinājumu, kas nodrošina savā klasē labāko novēršanu, atklāšanu un reaģēšanu visā jūsu vairākmākoņu un vairākplatformu digitālajā īpašumā.

Šīs trīs paraugprakses ir savstarpēji saistītas, veidojot visaptverošu drošības stratēģiju ar integrētu datu, identitātes un tīkla pārvaldību, kas balstīta uz nulles uzticamības pieejas. Daudzām organizācijām, ieviešot nulles uzticamību, ir nepieciešama plašāka drošības transformācija. Lai gan lielākā daļa drošības vadītāju virzās uz nulles uzticamību, daži ir pauduši bažas, ka segmentēta vide varētu pārāk traucēt darbinieka vai drošības komandas produktivitāti, lai būtu vērts pārāk ātri pāriet uz intensīvu segmentāciju.

Lai gan katrai organizācijai ir savas prasības, ar kurām tai jāstrādā, vēlos norādīt, ka ir iespējams iegūt labāko no abām pasaulēm — piekļuvi un drošību. Segmentācijai nav jābūt graujošai. Mēs redzam šo ieguvumu jo īpaši tad, ja organizācijas apvieno identitātes pārvaldību ar drošības transformācijas pasākumiem, piemēram, ievieš bezparoles autentifikāciju, lai lietotājiem nebūtu jāpārvalda vairākas traucējošas pieteikšanās. Microsoft informācijas drošības speciālists Brets Arseno (Bret Arsenault) skaidro, kā bezparoles izmantošana atvieglo drošības uzturēšanu: “Ierīču aizsardzība ir svarīga, taču ar to nepietiek. Mums būtu jākoncentrējas arī uz indivīdu drošību. Mēs varam uzlabot jūsu pieredzi un drošību, ļaujot jums kļūt par paroli.” Tā kā nozagti akreditācijas dati ir ieejas punkts lielākajai daļai uzbrukumu (piemēram, saskaņā ar 2022. gada Verizon Datu pārkāpumu izmeklēšanas pārskatu (DBIR) vairāk nekā 80% tīmekļa programmu pārkāpumu ir notikuši nozagtu akreditācijas datu dēļ) arī bezparoles palīdz novērst šo būtisko drošības trūkumu.

“Ierīču aizsardzība ir svarīga, taču ar to nepietiek. Mums būtu jākoncentrējas arī uz indivīdu drošību. Mēs varam uzlabot jūsu pieredzi un drošību, ļaujot jums kļūt par paroli.”
– Brets Arseno (Bret Arsenault), Microsoft informācijas drošības speciālists

Visaptverošai pieejai pret izspiedējprogrammatūru ir nepieciešami lieliski rīki

Daudzi informācijas drošības speciālisti, ar kuriem runāju, uzbrukumu novēršanai un atklāšanai izmanto paletes pieeju, izmantojot dažādus piegādātāju risinājumus — ievainojamību testēšanu, perimetra testēšanu, automatizētu pārraudzību, galapunktu drošību, identitātes aizsardzību u.c. Dažiem tā ir apzināta dublēšana, cerot, ka daudzslāņaina pieeja paslēps visus trūkumus — kā izkārtojot Šveices sieru, cerot, ka tā tiks aizklāti siera caurumi.

Mūsu pieredze liecina, ka šāda daudzveidība var sarežģīt koriģēšanas centienus, potenciāli radot lielāku risku. Kā norāda kāds informācijas drošības speciālists, vairāku risinājumu apvienošanas problēma ir redzamības trūkums sadrumstalotības dēļ: “Man ir vislabākā pieeja, kas pati par sevi rada zināmas problēmas, jo tad trūkst risku apkopojuma. Jums ir šīs neatkarīgās konsoles, ar kurām pārvaldāt apdraudējumus, un jums nav šāda kopskata par to, kas notiek jūsu vietā.” (Veselības aprūpe, 1100 darbinieku) Tā kā uzbrucēji veido sarežģītu tīmekli, kas aptver vairākus atšķirīgus risinājumus, var būt grūti iegūt pilnīgu priekšstatu par pakāpenisku kiberuzbrukumu, noteikt apdraudējuma apmēru un pilnībā iznīdēt jebkādu ļaunprogrammatūras vērtumu. Lai apturētu notiekošu uzbrukumu, ir nepieciešama spēja izpētīt vairākus uzbrukuma vektorus, lai reāllaikā atklātu, novērstu un ierobežotu/koriģētu uzbrukumus.

Tīrā peļņa

Visaptverošs, integrēts risinājums palīdz pārvaldīt ievainojamības, lai jūs varētu samazināt uzbrukumu tvērumu un atšķirt svarīgākos signālus. Šī vienkāršība ir ļoti svarīga organizācijām, kas cenšas atšķirt reālus apdraudējumus nepārtrauktā brīdinājumu un viltus signālu straumē.

Palīdziet aizsargāties pret izspiedējprogrammatūru un citiem sarežģītiem uzbrukumiem, izmantojot paplašināto atklāšanu un reaģēšanu

Daudzi drošības vadītāji izmanto paplašināto atklāšanu un reaģēšanu (XDR), lai iegūtu šo piekļuves punktu vairākās platformās. Paplašinātā atklāšana un reaģēšana palīdz koordinēt signālus visā ekosistēmā, ne tikai galapunktos, lai veicinātu ātrāku sarežģītu draudu atklāšanu un reaģēšanu uz tiem.

Paplašinātā atklāšana un reaģēšana darbojas līdzīgi kā galapunktu atklāšana un reaģēšana (EDR), taču aptver plašāku teritoriju, paplašinot drošības apdraudējumu atklāšanu un reaģēšanu uz incidentiem visā digitālajā vidē, tostarp identitātēs, infrastruktūrā, programmās, datos, tīklos, mākoņos u.c. Šāds plašs tvērums ir ļoti svarīgs, ņemot vērā moderno uzbrukumu attīstību, kas izmanto mūsdienu sarežģītās, izkliedētās vides priekšrocības, lai pārvietotos pa dažādām jomām. Uzbrukumi arvien biežāk notiek nelineāri, šķērsojot dažādus mākoņus, e-pastu, SaaS programmas u.c.

Paplašinātā atklāšana un reaģēšana var palīdzēt apkopot datus no visām jūsu sistēmām, lai jūs varētu visaptveroši redzēt visu incidentu. Punkta risinājumi var apgrūtināt šo visaptverošo redzamību, jo tie parāda tikai daļu no uzbrukuma un paļaujas uz to, ka drošības komandai, kas bieži ir pārslogota, manuāli jāsalīdzina vairāki apdraudējuma signāli no dažādiem portāliem. Galu galā tas var aizņemt daudz laika, lai pilnībā koriģētu apdraudējumu, un dažos gadījumos tas ir pat neiespējami

Pāreja no galapunktu atklāšanas un reaģēšanas (EDR) uz paplašināto atklāšanu un reaģēšanu (XDR)

Lielākā daļa joprojām nav īstenojusi paplašinātās atklāšanas un reaģēšanas solījumu. Daudzi informācijas drošības speciālisti, ar kuriem runājam, ir ieviesuši spēcīgu galapunktu atklāšanas un reaģēšanas sākumpunktu. Galapunktu atklāšana un reaģēšana ir pārbaudīts līdzeklis: esam pārliecinājušies, ka pašreizējie galapunktu atklāšanas un reaģēšanas lietotāji spēj ātrāk atklāt un apturēt izspiedējprogrammatūru.

Lai arī paplašinātā atklāšana un reaģēšana (XDR) ir galapunktu atklāšanas un reaģēšanas (EDR) evolūcija, daži informācijas drošības speciālisti joprojām skeptiski vērtē XDR lietderību. Vai XDR ir tikai EDR ar dažiem punkta risinājumiem? Vai man patiešām ir jāizmanto pilnībā atsevišķs risinājums? Vai arī mans EDR galu galā piedāvās tādas pašas iespējas? Pašreizējais XDR risinājumu tirgus rada vēl lielāku neskaidrību, jo pārdevēji sacenšas, lai produktu portfeļus papildinātu ar XDR piedāvājumiem. Daži pārdevēji paplašina savu galapunktu atklāšanas un reaģēšanas rīku, lai iekļautu papildu apdraudējumu datus, bet citi vairāk koncentrējas uz īpašu paplašinātās atklāšanas un reaģēšanas platformu izveidi. Pēdējie ir veidoti no pašiem pamatiem, lai nodrošinātu integrāciju un iespējas, kas ir vērstas uz drošības analītiķa vajadzībām, atstājot pēc iespējas mazāk trūkumu, kas jūsu komandai būtu jānovērš manuāli.

Tīrā peļņa

Paplašinātā atklāšana un reaģēšana ir tik pārliecinoša mūsdienu drošības vidē, jo tās pārklājums un ātrums ļauj atklāt un apturēt draudus. Tā kā izspiedējprogrammatūra un citi ļaunprātīgi uzbrukumi kļūst arvien biežāki (viens no intervētajiem apgalvoja, ka viņa organizācijai uzbrūk vidēji *katru dienu*), drošības vadītāji uzskata, ka automatizācija ir ļoti svarīgs rīks, kas nodrošina 24/7 pārraudzību un gandrīz reāllaika atbildes reakciju.

Izmantojiet automatizāciju, lai palielinātu savas komandas ietekmi

Saskaroties ar talantīgu darbinieku trūkumu drošības jomā un nepieciešamību ātri reaģēt, lai ierobežotu apdraudējumus, esam mudinājuši vadītājus izmantot automatizāciju, lai darbiniekus, kuri varētu pievērsties aizsardzībai pret visnopietnākajiem draudiem, atbrīvotu no tādu ikdienišķu uzdevumu veikšanas kā paroļu atiestatīšana. Interesanti, ka daudzi no uzrunātajiem drošības jomas vadītājiem minēja, ka viņi vēl pilnībā neizmanto automatizācijas iespējas. Dažos gadījumos drošības vadītāji pilnībā neapzinās šīs iespējas; citi vilcinās izmantot automatizāciju, baidoties zaudēt kontroli, pieļaut neprecizitāti vai upurēt redzamību apdraudējumiem. Pēdējās ir ļoti pamatotas bažas. Tomēr mēs redzam, ka efektīvas automatizācijas ieviesēji panāk tieši pretējo — lielāku kontroli, mazāk viltus signālu, mazāk trokšņa un vairāk veicamo darbību ieskatu —, izvietojot automatizāciju kopā ar drošības komandu, lai vadītu un koncentrētu komandas centienus.

Automatizācija aptver dažādas iespējas, sākot ar vienkāršiem automatizētiem administratīvajiem uzdevumiem un beidzot ar gudru riska novērtējumu, izmantojot mašīnmācīšanos. Lielākā daļa informācijas drošības speciālistu izmanto uz pasākumiem vai noteikumiem balstītu automatizāciju, bet mazāka daļa — izmantojuši iebūvētā mākslīgā intelekta un mašīnmācīšanās iespējas, kas ļauj pieņemt lēmumus par piekļuvi reāllaikā atkarībā no riskiem. Protams, rutīnas uzdevumu automatizēšana ļauj drošības komandai pievērsties stratēģiskākai domāšanai, kas vislabāk padodas cilvēkiem. Taču tieši šajā stratēģiskajā jomā (kritisku incidentu atbildē, minot vienu piemēru) automatizācijai ir vislielākais potenciāls, lai drošības komandu varētu paaugstināt par intelektisku partneri, kas apstrādā datus un salīdzina modeļus. Piemēram, mākslīgais intelekts un automatizācija prasmīgi salīdzina drošības signālus, lai atbalstītu visaptverošu atklāšanu un reaģēšanu uz pārkāpumu. Aptuveni puse no mūsu nesen aptaujātajiem drošības speciālistiem apgalvo, ka viņiem ir manuāli jāsalīdzina signāli.1   Tas aizņem ļoti daudz laika un padara gandrīz neiespējamu ātru reaģēšanu, lai apturētu uzbrukumu. Pareizi izmantojot automatizāciju, piemēram, drošības signālu salīdzināšanu, uzbrukumus bieži vien var atklāt gandrīz reāllaikā.

“Mums ir nepieciešams mākslīgais intelekts, jo mums ir zema peļņa un mēs nevaram pieņemt darbā pārāk daudz cilvēku.” 
– Restorāns/viesmīlība, 6000 darbinieku

Esam konstatējuši, ka daudzas drošības komandas nepietiekami izmanto automatizāciju, kas iebūvēta esošajos risinājumos, kurus tās jau izmanto. Daudzos gadījumos automatizācijas pieteikšana ir tikpat vienkārša (un iedarbīga!) kā pieejamo līdzekļu konfigurēšana, piemēram, fiksētu noteikumu piekļuves politiku aizstāšana ar uz risku balstītām nosacītas piekļuves politikām, atbildes darbību rokasgrāmatu izveide utt.

Informācijas drošības speciālisti, kuri izvēlas atteikties no automatizācijas iespējām, bieži vien to dara neuzticības dēļ, atsaucoties uz bažām, ka sistēma, darbojoties bez cilvēka uzraudzības, varētu pieļaut neatgriezeniskas kļūdas. Daži no iespējamajiem scenārijiem — sistēma neatbilstoši dzēš lietotāja datus, neērtības vadītājam, kuram nepieciešama piekļuve sistēmai, vai, sliktākajā gadījumā, kontroles vai redzamības zaudēšana par izmantotu ievainojamību.

“Ikreiz, kad mēs cenšamies ieviest automātiskas darbības, tas dažkārt mani biedē, jo ko es pārrakstīju? No kā es atkopjos? Kas šo darbību uzsāka?” 
– Finanšu pakalpojumi, 1125 darbinieki

Taču drošība parasti ir līdzsvars starp nelielām neērtībām ikdienā un pastāvīgu katastrofāla uzbrukuma apdraudējumu. Automatizācija var kalpot kā agrīna brīdinājuma sistēma šāda uzbrukuma gadījumā, un tās radītās neērtības var mazināt vai novērst. Turklāt vislabākajā gadījumā automatizācija darbojas nevis pati par sevi, bet gan kopā ar operatoriem-cilvēkiem, tādējādi mākslīgais intelekts var gan informēt, gan pārbaudīt cilvēka intelektu.

Lai nodrošinātu netraucētu izvietošanu, mēs esam pievienojuši saviem risinājumiem tikai atskaites režīmus, lai pirms ieviešanas piedāvātu izmēģinājuma darbību. Tas ļauj drošības komandai ieviest automatizāciju savā tempā, precizējot automatizācijas noteikumus un uzraugot automatizēto rīku veiktspēju.

Drošības vadītāji, kuri visefektīvāk izmanto automatizāciju, ievieš to kopā ar savu komandu, lai novērstu nepilnības un kalpotu kā pirmā aizsardzības līnija. Kā man nesen teica kāds informācijas drošības speciālists, ir gandrīz neiespējami un pārāk dārgi nodrošināt, ka drošības komanda koncentrēti strādātu vienmēr un visur, un, pat ja tas būtu iespējams, drošības komandām ir tendence bieži mainīties. Automatizācija nodrošina nepārtrauktību un konsekvenci, lai atbalstītu drošības komandu jomās, kurās nepieciešama šāda konsekvence, piemēram, trafika pārraudzībā un agrīnās brīdināšanas sistēmās. Automatizācija, kas izvietota šajā atbalstošajā noslodzē, palīdz komandai, atbrīvojot to no manuālas žurnālu un sistēmu pārskatīšanas, un ļauj tām būt vairāk proaktīvām. Automatizācija neaizstāj cilvēkus — tie ir rīki, kas ļauj jūsu darbiniekiem par prioritāti uzskatīt brīdinājumus un koncentrēt savus centienus tur, kur tas ir vissvarīgāk.

Tīrā peļņa
Visspēcīgākā aizsardzības stratēģija apvieno mākslīgo intelektu un automatizētos rīkus ar drošības komandas niansētāku modrību un taktisku atbildes reakciju. Papildus tūlītējām priekšrocībām, ko sniedz uzdevumu izpilde un tūlītēja rīcība uzbrukuma ierobežošanai, automatizācija palīdz komandai efektīvāk pārvaldīt savu laiku un koordinēt resursus, lai tā varētu koncentrēties uz izmeklēšanas un novēršanas darbībām, kas ir prioritāras.

Visos citētajos Microsoft pētījumos ir izmantoti neatkarīgi pētniecības uzņēmumi, lai sazinātos ar drošības profesionāļiem gan kvantitatīvajos, gan kvalitatīvajos pētījumos, nodrošinot privātuma aizsardzību un analītisku precizitāti. Šajā dokumentā iekļautie citāti un secinājumi, ja vien nav norādīts citādi, ir Microsoft pētījumu rezultāts.

  1. [1]

    2021. gada Microsoft pētījums par informācijas drošības speciālistiem un drošības praktiķiem

Saistītie raksti

CISO Insider 1. izdevums

Orientējieties mūsdienu apdraudējumu ainavā, izmantojot ekskluzīvu drošības vadītāju analīzi un ieteikumus.

Kibersignāli: 1. izdevums

Identitāte ir jaunā cīņas vieta. Iegūstiet ieskatu par mainīgajiem kibernoziegumiem un to, kādas darbības jāveic, lai labāk aizsargātu savu organizāciju.

Kibersignālu 2. izdevums: Nelegāla ekonomiskā darbība

Iegūstiet informāciju no priekšlīnijas ekspertiem par izspiedējprogrammatūras kā pakalpojuma attīstību. No programmām un vērtuma līdz piekļuves brokeriem un partneriem – uzziniet par kibernoziedznieku biežāk izmantotajiem rīkiem, taktiku un mērķiem un iegūstiet vadlīnijas, kas palīdzēs aizsargāt jūsu organizāciju.