Pięć elementów, które organizacja powinna monitorować
Świat cyberbezpieczeństwa staje się coraz bardziej złożony w miarę tego, jak organizacje przechodzą do chmury i zdecentralizowanego środowiska pracy. Obecnie zewnętrzny obszar podatny na ataki obejmuje wiele chmur, złożone cyfrowe łańcuchy dostaw i ogromne ekosystemy innych firm. W związku z tym przejrzysta skala znanych powszechnie globalnych zagrożeń dla bezpieczeństwa drastycznie zmieniła nasze postrzeganie tematu bezpieczeństwa.
Internet jest teraz częścią sieci. Pomimo jego niewyobrażalnych rozmiarów zespoły ds. zabezpieczeń muszą bronić organizacje w internecie w takim samym stopniu jak wszystkie inne zasoby za zaporami. Chociaż coraz więcej organizacji przyjmuje zasadę Zero Trust, ochrona zarówno wewnętrznych, jak i zewnętrznych obszarów podatnych na ataki staje się wyzwaniem na wielką skalę. Organizacje coraz częściej muszą zdawać sobie sprawę z pełnego zakresu swoich obszarów podatnych na ataki.
Microsoft przejął Risk IQ w 2021 roku, aby pomóc organizacjom w ocenie zabezpieczeń wszystkich cyfrowych przedsiębiorstw. Z pomocą wykresu analizy internetowej RiskIQ organizacje mogą rozpoznawać i badać zagrożenia dla komponentów, połączeń, usług, urządzeń połączonych z IP i infrastruktury tworzące obszar podatny na ataki, aby stworzyć odporną i skalowalną ochronę.
Dla zespołów ds. zabezpieczeń sama głębokość i zakres tego, co muszą chronić, może już zniechęcać. Jednak jednym ze sposobów na określenie zakresu obszaru podatnego na ataki w organizacji jest myślenie o internecie z perspektywy atakującego. Ten artykuł omawia pięć kwestii, które są pomocne w określeniu zadań mających na celu skuteczne zarządzanie zewnętrznymi obszarami podatnymi na ataki.