Trace Id is missing
Przejdź do głównej zawartości

Zarządzanie zmiennością w globalnym krajobrazie zagrożeń za pomocą cyberzabezpieczeń

Rozwijaj cyberochronę i dowiedz się, jak chronić organizację przed nieustannie zmieniającym się globalnym krajobrazem cyberzagrożeń
Priorytetowe traktowanie kwestii wymagających koncentracji w szybko zmieniającym się krajobrazie zagrożeń jest trudne. W aktualnościach branżowych często podkreśla się najnowsze zagrożenia, o których powinni wiedzieć obrońcy — na przykład wzrost liczby ataków z użyciem oprogramowania wymuszającego okup (ransomware) lub ataków ze strony źródeł zagrożeń sponsorowanych przez państwa czy też skutki uboczne wojny hybrydowej. Jednak niezależnie od konkretnych najnowszych zagrożeń organizacje mogą podjąć trwałe i konkretne działania, aby poprawić swój stan zabezpieczeń. Firma Microsoft dokłada wszelkich starań, aby pomagać klientom w zapanowaniu nad nadmiarem informacji i proaktywnym zabezpieczaniu się przed zagrożeniami. Dlatego właśnie udostępniamy rekomendacje i najlepsze rozwiązania, które organizacje mogą zastosować w praktyce — niezależnie od tego, na jakim etapie ścieżki zapewniania bezpieczeństwa się znajdują. Oto kilka najlepszych rozwiązań ułatwiających budowanie odporności na bieżące i przyszłe zagrożenia.

Podstawowe zasady higieny zabezpieczeń zapewniają ochronę przed 98% ataków1. Pierwszym etapem każdej strategii cyberbezpieczeństwa jest wzmocnienie wszystkich systemów przez zadbanie o przestrzeganie podstawowych zasad cyberhigieny w celu zapewnienia proaktywnej ochrony przed potencjalnymi zagrożeniami. Firma Microsoft zaleca zadbanie o wykonanie następujących kroków:

  • Włączenie uwierzytelniania wieloskładnikowego
  • Stosowanie zasad dostępu z najniższymi uprawnieniami oraz zabezpieczenie najbardziej poufnych i uprzywilejowanych poświadczeń
  • Przegląd wszystkich działań uwierzytelniania związanych z infrastrukturą dostępu zdalnego
  • Zabezpieczenie systemów i zarządzanie nimi z uwzględnieniem stosowania aktualnych poprawek
  • Stosowanie oprogramowania chroniącego przed złośliwym kodem i narzędzi do ochrony obciążeń
  • Odizolowanie starszych systemów
  • Włączenie rejestrowania dla kluczowych funkcji
  • Zweryfikowanie systemu kopii zapasowych
  • Zweryfikowanie aktualności planów reagowania na cyberzdarzenia

Opracowaliśmy obszerne zasoby i najlepsze rozwiązania dla klientów z rozwiązaniami firmy Microsoft, które zapewniają przejrzyste praktyczne wskazówki dotyczące podejmowania decyzji związanych z zabezpieczeniami. Ich zadaniem jest ulepszenie stanu zabezpieczeń klienta i zmniejszenie ryzyka niezależnie od tego, czy chodzi o infrastrukturę wyłącznie chmurową, czy też o środowisko hybrydowe przedsiębiorstwa obejmujące chmury i lokalne centra danych. Najlepsze rozwiązania firmy Microsoft w zakresie zabezpieczeń obejmują takie tematy, jak nadzór, ryzyko, zgodność, operacje zabezpieczeń, zarządzanie tożsamościami i dostępem, zabezpieczenia i separacja sieci, ochrona i przechowywanie informacji, aplikacje oraz usługi. Wszystkie materiały, w tym filmy i prezentacje do pobrania, można znaleźć tutaj: Najlepsze rozwiązania w zakresie rozwiązań zabezpieczających firmy Microsoft

Rośnie liczba ataków z użyciem oprogramowania wymuszającego okup (ransomware) i ataki tego typu przeprowadzane przez ludzi mogą mieć katastrofalne skutki dla działalności biznesowej. Oczyszczanie po tego typu atakach jest trudne, a zapewnienie ochrony przed przyszłymi atakami wymaga całkowitego pozbycia się atakujących ze środowiska. Nasze wskazówki techniczne dotyczące konkretnie oprogramowania ransomware opracowano pod kątem przygotowania się na atak, ograniczenia zakresu szkód i wyeliminowania dodatkowych czynników ryzyka. Udostępniamy kompleksowy przegląd zagrożeń związanych z oprogramowaniem ransomware i wymuszeniami, w tym wskazówki na temat tego, jak chronić organizację, w ramach planu projektu ograniczania ryzyka związanego z przeprowadzanymi przez ludzi atakami z użyciem oprogramowania ransomware. Ten plan i dodatkowe rekomendacje techniczne można znaleźć tutaj: Ochrona organizacji przed oprogramowaniem ransomware i wymuszeniami

Mimo technicznego charakteru tych ataków mają one również znaczący wpływ na ludzi. To ludzie zajmują się integrowaniem oraz wykorzystywaniem technologii i to ludzie klasyfikują, badają i ograniczają szkody powstałe wskutek ataku. Kluczowe jest zadbanie o uproszczenie ludziom obsługi środowiska przez zautomatyzowanie i usprawnienie systemów i procesów. Pomaga to w zmniejszeniu stresu i ryzyka wypalenia zawodowego, z którymi zmagają się zespoły ds. zabezpieczeń (szczególnie w przypadku poważnych zdarzeń).

Ważne jest też, aby zespoły ds. zabezpieczeń nie traciły z oczu biznesowych priorytetów i czynników ryzyka. Proaktywnie analizując ryzyko dla bezpieczeństwa z perspektywy biznesowej, organizacje mogą skoncentrować się na tym, co jest dla nich ważne, i uniknąć niepotrzebnego wysiłku oraz rozpraszania uwagi.

Poniżej przedstawiono rekomendacje w zakresie tworzenia i dostosowywania strategii dotyczącej ryzyka i odporności:

  • Zagrożenia należ rozpatrywać w kontekście: należy zadbać o to, aby interesariusze całościowo podchodzili do kontekstu priorytetów biznesowych, realistycznych scenariuszy zagrożeń i rozsądnego oceniania potencjalnych skutków.
  • Należy rozwijać zaufanie i relacje: z doświadczeń firmy Microsoft wynika, że zespoły ds. zabezpieczeń muszą ściśle współpracować z liderami biznesowymi, aby zrozumieć kontekst ich pracy i udostępniać istotny kontekst zabezpieczeń. Gdy wszyscy pracują na rzecz wspólnego celu, jakim jest zbudowanie zaufanej struktury cyfrowej spełniającej wymagania w zakresie zabezpieczeń i produktywności, spada liczba nieporozumień i wszystkim pracuje się łatwiej. Dotyczy to szczególnie sytuacji wystąpienia jakichś zdarzeń. Sytuacje kryzysowe mogą nadwyrężać zaufanie i relacje, tak jak wszystkie inne kluczowe zasoby. Rozwijanie silnych relacji opartych na współpracy w okresach spokoju między zdarzeniami zabezpieczeń sprawia, że ludzie lepiej współpracują w trakcie kryzysu, kiedy to często trzeba podejmować trudne decyzje na podstawie niepełnych informacji.
  • Należy modernizować zabezpieczenia, aby chronić operacje biznesowe, gdziekolwiek są realizowane: model Zero Trust to w dzisiejszej rzeczywistości podstawowa strategia zabezpieczeń, która usprawnia działanie firmy. Modernizacja jest szczególnie korzystna w przypadku inicjatyw związanych z transformacją cyfrową (jak praca zdalna), gdy porównać ją z tradycyjną rolą nieelastycznej funkcji jakości. Stosowanie zasad Zero Trust we wszystkich zasobach przedsiębiorstwa może pomóc w zabezpieczaniu pracowników mobilnych — dzięki ochronie ludzi, urządzeń, aplikacji i danych bez względu na ich lokalizację i skalę napotykanych zagrożeń. Rozwiązania zabezpieczające firmy Microsoft zapewniają szereg narzędzi ukierunkowanej oceny, które pomagają ocenić etap dojrzałości modelu Zero Trust w organizacji.

Artykuły pokrewne

Cyberzagrożenia w ciągu minuty

Podczas cyberataku liczy się każda sekunda. Aby zilustrować skalę i zakres globalnej cyber­przestępczości, przygotowaliśmy 60-sekundowe podsumowanie rocznych badań nad cyberbezpieczeństwem.

Rozwój Internetu rzeczy i zagrożenia dla technologii operacyjnej (OT)

Rosnący udział technologii IoT w obiegu zagraża technologii operacyjnej poprzez szereg potencjalnych luk w zabezpieczeniach i narażenie na źródła zagrożeń. Dowiedz się, jak chronić swoją organizację.

Raport dotyczący cyberodporności

Zespół ds. rozwiązań zabezpieczających firmy Microsoft przeprowadził ankietę wśród ponad 500 specjalistów ds. zabezpieczeń, aby przeanalizować trendy wyłaniające się w tej dziedzinie i największe obawy dyrektorów ds. bezpieczeństwa informacji (CISO).