Zarządzanie zmiennością w globalnym krajobrazie zagrożeń za pomocą cyberzabezpieczeń
Podstawowe zasady higieny zabezpieczeń zapewniają ochronę przed 98% ataków1. Pierwszym etapem każdej strategii cyberbezpieczeństwa jest wzmocnienie wszystkich systemów przez zadbanie o przestrzeganie podstawowych zasad cyberhigieny w celu zapewnienia proaktywnej ochrony przed potencjalnymi zagrożeniami. Firma Microsoft zaleca zadbanie o wykonanie następujących kroków:
- Włączenie uwierzytelniania wieloskładnikowego
- Stosowanie zasad dostępu z najniższymi uprawnieniami oraz zabezpieczenie najbardziej poufnych i uprzywilejowanych poświadczeń
- Przegląd wszystkich działań uwierzytelniania związanych z infrastrukturą dostępu zdalnego
- Zabezpieczenie systemów i zarządzanie nimi z uwzględnieniem stosowania aktualnych poprawek
- Stosowanie oprogramowania chroniącego przed złośliwym kodem i narzędzi do ochrony obciążeń
- Odizolowanie starszych systemów
- Włączenie rejestrowania dla kluczowych funkcji
- Zweryfikowanie systemu kopii zapasowych
- Zweryfikowanie aktualności planów reagowania na cyberzdarzenia
Opracowaliśmy obszerne zasoby i najlepsze rozwiązania dla klientów z rozwiązaniami firmy Microsoft, które zapewniają przejrzyste praktyczne wskazówki dotyczące podejmowania decyzji związanych z zabezpieczeniami. Ich zadaniem jest ulepszenie stanu zabezpieczeń klienta i zmniejszenie ryzyka niezależnie od tego, czy chodzi o infrastrukturę wyłącznie chmurową, czy też o środowisko hybrydowe przedsiębiorstwa obejmujące chmury i lokalne centra danych. Najlepsze rozwiązania firmy Microsoft w zakresie zabezpieczeń obejmują takie tematy, jak nadzór, ryzyko, zgodność, operacje zabezpieczeń, zarządzanie tożsamościami i dostępem, zabezpieczenia i separacja sieci, ochrona i przechowywanie informacji, aplikacje oraz usługi. Wszystkie materiały, w tym filmy i prezentacje do pobrania, można znaleźć tutaj: Najlepsze rozwiązania w zakresie rozwiązań zabezpieczających firmy Microsoft
Rośnie liczba ataków z użyciem oprogramowania wymuszającego okup (ransomware) i ataki tego typu przeprowadzane przez ludzi mogą mieć katastrofalne skutki dla działalności biznesowej. Oczyszczanie po tego typu atakach jest trudne, a zapewnienie ochrony przed przyszłymi atakami wymaga całkowitego pozbycia się atakujących ze środowiska. Nasze wskazówki techniczne dotyczące konkretnie oprogramowania ransomware opracowano pod kątem przygotowania się na atak, ograniczenia zakresu szkód i wyeliminowania dodatkowych czynników ryzyka. Udostępniamy kompleksowy przegląd zagrożeń związanych z oprogramowaniem ransomware i wymuszeniami, w tym wskazówki na temat tego, jak chronić organizację, w ramach planu projektu ograniczania ryzyka związanego z przeprowadzanymi przez ludzi atakami z użyciem oprogramowania ransomware. Ten plan i dodatkowe rekomendacje techniczne można znaleźć tutaj: Ochrona organizacji przed oprogramowaniem ransomware i wymuszeniami
Mimo technicznego charakteru tych ataków mają one również znaczący wpływ na ludzi. To ludzie zajmują się integrowaniem oraz wykorzystywaniem technologii i to ludzie klasyfikują, badają i ograniczają szkody powstałe wskutek ataku. Kluczowe jest zadbanie o uproszczenie ludziom obsługi środowiska przez zautomatyzowanie i usprawnienie systemów i procesów. Pomaga to w zmniejszeniu stresu i ryzyka wypalenia zawodowego, z którymi zmagają się zespoły ds. zabezpieczeń (szczególnie w przypadku poważnych zdarzeń).
Ważne jest też, aby zespoły ds. zabezpieczeń nie traciły z oczu biznesowych priorytetów i czynników ryzyka. Proaktywnie analizując ryzyko dla bezpieczeństwa z perspektywy biznesowej, organizacje mogą skoncentrować się na tym, co jest dla nich ważne, i uniknąć niepotrzebnego wysiłku oraz rozpraszania uwagi.
Poniżej przedstawiono rekomendacje w zakresie tworzenia i dostosowywania strategii dotyczącej ryzyka i odporności:
- Zagrożenia należ rozpatrywać w kontekście: należy zadbać o to, aby interesariusze całościowo podchodzili do kontekstu priorytetów biznesowych, realistycznych scenariuszy zagrożeń i rozsądnego oceniania potencjalnych skutków.
- Należy rozwijać zaufanie i relacje: z doświadczeń firmy Microsoft wynika, że zespoły ds. zabezpieczeń muszą ściśle współpracować z liderami biznesowymi, aby zrozumieć kontekst ich pracy i udostępniać istotny kontekst zabezpieczeń. Gdy wszyscy pracują na rzecz wspólnego celu, jakim jest zbudowanie zaufanej struktury cyfrowej spełniającej wymagania w zakresie zabezpieczeń i produktywności, spada liczba nieporozumień i wszystkim pracuje się łatwiej. Dotyczy to szczególnie sytuacji wystąpienia jakichś zdarzeń. Sytuacje kryzysowe mogą nadwyrężać zaufanie i relacje, tak jak wszystkie inne kluczowe zasoby. Rozwijanie silnych relacji opartych na współpracy w okresach spokoju między zdarzeniami zabezpieczeń sprawia, że ludzie lepiej współpracują w trakcie kryzysu, kiedy to często trzeba podejmować trudne decyzje na podstawie niepełnych informacji.
- Należy modernizować zabezpieczenia, aby chronić operacje biznesowe, gdziekolwiek są realizowane: model Zero Trust to w dzisiejszej rzeczywistości podstawowa strategia zabezpieczeń, która usprawnia działanie firmy. Modernizacja jest szczególnie korzystna w przypadku inicjatyw związanych z transformacją cyfrową (jak praca zdalna), gdy porównać ją z tradycyjną rolą nieelastycznej funkcji jakości. Stosowanie zasad Zero Trust we wszystkich zasobach przedsiębiorstwa może pomóc w zabezpieczaniu pracowników mobilnych — dzięki ochronie ludzi, urządzeń, aplikacji i danych bez względu na ich lokalizację i skalę napotykanych zagrożeń. Rozwiązania zabezpieczające firmy Microsoft zapewniają szereg narzędzi ukierunkowanej oceny, które pomagają ocenić etap dojrzałości modelu Zero Trust w organizacji.
- [1]
Raport firmy Microsoft na temat ochrony zasobów cyfrowych, październik 2021 r.