Trace Id is missing
Перейти до основного
Security Insider

Застосування принципів кібербезпеки для ефективного реагування на зміни у світі загроз

Зробіть свою організацію стійкою до кіберзагроз в умовах їх постійного вдосконалення
Визначити пріоритети в умовах постійних змін у світі кіберзагроз неабияк складно. Зазвичай у галузевих новинах часто розповідають про останні тенденції, на які слід звернути увагу, як-от збільшення кількості зловмисних програм із вимогою викупу, атаки, що спонсоруються державами, або наслідки гібридної війни. Однак незалежно від того, яка тенденція пануватиме далі, організації мають ужити надійних конкретних заходів, щоб покращити свою захищеність. Ми прагнемо допомогти клієнтам розібратися в цих тенденціях і завчасно захищатися від загроз, саме тому ділимося рекомендаціями, які підійдуть організаціям із будь-яким рівнем захисту. У цій статті наведено рекомендації з формування стійкості до наявних і майбутніх кіберзагроз.

Базові принципи кібергігієни забезпечують захист від 98% атак1 . Перший етап будь-якої стратегії кібербезпеки – посилити всі системи й забезпечити дотримання базових принципів кібергігієни для захисту від потенційних загроз. Для цього ми радимо:

  • застосувати багатофакторну автентифікацію;
  • надавати найменш привілейований доступ і захищати найбільш конфіденційні й привілейовані облікові дані;
  • перевіряти всі дії з автентифікації в інфраструктурі віддаленого доступу;
  • установлювати всі необхідні виправлення для систем;
  • використовувати інструменти для захисту робочих процесів від зловмисних програм;
  • ізолювати застарілі системи;
  • увімкнути журналювання основних функцій;
  • перевіряти справжність резервних копій;
  • перевіряти, чи актуальні плани дій із реагування на інциденти.

Ми розробили розширені рекомендації та ресурси для клієнтів продуктів Microsoft, які допоможуть приймати обґрунтовані рішення щодо безпеки. Ці матеріали призначені для того, щоб допомогти покращити захищеність і зменшити ризики для будь-якого середовища: повністю хмарного або гібридного (включає хмару й локальні центри обробки даних). Практичні поради з використання Захисного комплексу Microsoft стосуються таких тем, як системи керування, ризики, відповідність вимогам, заходи безпеки, керування ідентичностями й доступом, безпека та стримування загроз у мережах, захист і зберігання даних, а також програми й служби. Усі матеріали, зокрема відео й презентації, доступні для завантаження, можна переглянути тут.

Кількість зловмисних програм із вимогою викупу зростає, і керовані атаки за допомогою цих програм можуть призвести до катастрофічних наслідків для бізнесу. Для відновлення може знадобитися багато зусиль, а щоб захиститися від подальших атак потрібно повністю нейтралізувати противника. Завдяки нашим чітким технічним рекомендаціям ви зможете підготуватися до таких атак, мінімізувати шкоду й усунути пов’язані ризики. Ми надаємо докладну інформацію про зловмисні програми з вимогою викупу й здирництво, зокрема план зі зведення до мінімуму таких керованих програм і поради щодо захисту вашої організації. Ці та інші додаткові технічні відомості можна переглянути на цій сторінці.

Хоча ці атаки мають переважно технічний характер, людський фактор відіграє в них значну роль. Саме люди інтегрують і використовують технології, сортують, розслідують інциденти, а також усувають наслідки атак. Тому важливо надати фахівцям із захисту прості у використання системи. Це дає змогу зменшити ризик стресу й вигорання (особливо під час масштабних інцидентів).

Команди безпеки також мають ураховувати пріоритети й ризики для бізнесу. Необхідно прогнозувати ризики, які найбільше загрожують вашій компанії, і вживати необхідних заходів із їх усунення. Так ви зможете зосередитися на найважливішому.

Нижче наведено рекомендації з розробки й упровадження стратегії зменшення ризиків і покращення стійкості до загроз.

  • Розглядайте загрози комплексно. Переконайтеся, що зацікавлені сторони враховують бізнес-пріоритети, реалістичні сценарії загроз і результати оцінки потенційних наслідків.
  • Підтримуйте довіру між командами. Ми дійшли висновку, що команди безпеки мають тісно взаємодіяти з керівниками компанії для обміну контекстною інформацією в цих двох напрямах. Якщо команди об’єднають зусилля зі створення надійного цифрового середовища, яке відповідає вимогам щодо продуктивності й безпеки, робота стане простішою та злагодженою. Довіра й комунікація відіграють особливо важливу роль в інцидентах, адже як і будь‑який інший ресурс, можуть постраждати в кризових умовах. Формування міцних відносин на основі співпраці в період між інцидентами дає змогу ефективніше працювати разом у кризових умовах, коли часто доводиться приймати складні рішення на основі неповних даних.
  • Модернізуйте систему безпеки для захисту бізнес‑операцій у різних середовищах. Нульова довіра – це невід’ємний компонент стратегії безпеки в умовах сьогодення, що покращує бізнес‑операції. Модернізація несе більшу користь для ініціатив із цифрової трансформації (зокрема віддаленої роботи), ніж традиційні негнучкі заходи із контролю якості. Застосувавши принципи нульової довіри до різних корпоративних ресурсів, ви зможете захищати мобільних працівників, а також їхні пристрої, програми й дані, незалежно від їх розташування чи масштабу загрози. Захисний комплекс Microsoft включає цілу низку інструментів, які допоможуть вам визначити, на якому етапі впровадження нульової довіри перебуває ваша організація.

Пов’язані статті

Хвилина кіберзагроз

Під час кібератак важлива кожна секунда. Щоб продемонструвати оцінювання масштабу й наслідків глобальних кіберзлочинів, ми зібрали річні дослідження з питань кібербезпеки у зведенні, на ознайомлення з яким вас знадобиться лише одна хвилина.

Розвиток IoT й ризик для OT

Частіше використання Інтернету речей створює загрозу для операційних технологій через безліч потенційних вразливостей і доступність для зловмисників. Дізнайтеся, як захистити свою організацію.

Звіт про стійкість до кіберзагроз

Спеціалісти із Захисного комплексу Microsoft провели опитування понад 500 фахівців із безпеки, щоб зрозуміти нові тенденції в галузі безпеки й визначити основні проблеми, які турбують ІТ-директорів.