Хотите улучшить безопасность👨⚕️ Вернитесь к основам |

Хотите улучшить безопасность👨⚕️ Вернитесь к основам

Статьи

Восемьдесят три процента атак, которые мы видим, представляют собой коммодитизированные угрозы.

Продвинутая аналитика, блокчейны, сильное шифрование, управляемое обнаружение и предотвращение вторжений, машинное обучение – вы можете найти все это в списке «Лучшие новые решение безопасности».

Прорывы и усовершенствования в области защиты предприятий определенно приносят пользу бизнесу и экосистеме потребителей.

Но прежде чем внедрять новейшие технологии безопасности, рассмотрите, закрыты ли у вас основы.

В конце концов, это именно то, что ищут ваши противники.

Коммодифицированное вредоносное ПО является недорогим и распространенным.

Это все еще преобладающая угроза, которую мы видим (83 процента успешных атак), проходя через те же три вектора: электронная почта, социальная инженерия и копрометация веб-приложений.

От 70 до 80 процентов первоначального входа в корпоративную сеть по-прежнему поступает только по электронной почте.

Подделка учетной записи электронной почты генерального директора и отправка сообщения всей компании могут быть обнаружена и проввалена, но она играет на наших человеческих инстинктах, и она по-прежнему работает довольно эффективно.

И наоборот, менее 10 процентов угроз, с которыми сталкивается CISO, исходят от продвинутых атакующих  или национальных государств.

Понятно, что нам нужно вернуться к основам, когда речь идет о безопасности предприятия, таких как управление инцидентами, песочница и хорошее старомодное внимание к людям, процессам и технологиям.

Взгляд внутрь. Понимаем ли мы нашу собственную среду?

Так же важно, как и внешние перспективы, вы также должны понимать свои внутренние процессы и инфраструктуру.

Как ваш корпоративный совет определяет ваш бизнес?

Каковы последствия для безопасности этих критически важных аспектов вашего предприятия?

Борьба за основы

После ознакомления с внешним и внутренним представлением вашей бизнес-вычислительной среды вы можете с уверенностью подходить (или повторно подходить) к основам безопасности, в том числе:

  • Обзор архитектуры и дизайна безопасности.
  • Наем правильного типа экспертов по безопасности.
  • Документирование и практика надежных процедур и процессов безопасности.
  • Выполнение регулярной телеметрии для точной настройки среды.

Песочницы и SIEM

В обзоре результатов мероприятий по реагированию на инциденты в течение 2017 года и в начале 2018 года securewaorks обнаружили, что основы ИБ, такие как двухфакторная аутентификация, использование сложного пароля, технология песочницы и формальный план реагирования на инциденты, часто не выполняются.

Когда дело доходит до песочницы, есть еще много предприятий, которым не хватает возможности тщательно отслеживать электронную почту.

Даже если технология песочницы должна была уменьшить только 50 процентов намерений от какого-либо попадания в вашу среду, это будет иметь большие последствия для вашей общей программы обеспечения безопасности.

И наоборот, внедрение SIEM может не предлагать немедленный способ идентификации векторов атак или понимания угроз.

Несмотря на то, что они являются мощными инструментами, SIEM по-прежнему остается лишь набором инструментов.

SIEM требует, чтобы высококвалифицированные эксперты по безопасности оптимизировали его специально для вашей среды и эффективно работали.

Управление SIEM – всего лишь одна часть головоломки.

С правильными экспертами по безопасности вы можете создавать и поддерживать варианты использования и применять правила корреляции, характерные для вашей уникальной бизнес-среды.

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий