Основы против угроз:
- Особенно с облаком, AI и другими новыми технологиями, постоянно появляющимися на рынке, организации часто сосредотачиваются на новых инновациях и архитектурах, не вспоминая основы защиты сети. Никогда не упускайте из виду профилактические меры, такие как расширенное ведение журналов, многофакторная проверка подлинности, безопасность конечных точек, а также хорошо управляемый доступ к учетным записям пользователей и привилегии. Кроме того, используйте все преимущества сетевых исправлений, как только они станут доступны (многие вторжения происходят после того, как обнаружена уязвимость и выпущено исправление, но до того, как компания приступит к внедрению исправления). Эти и другие шаги по укреплению вашего периметра, снижению пользовательских привилегий и разделению или разделению вашей сети - вот основные принципы, которые, тем не менее, остаются мощными инструментами против даже самых сложных угроз.
Чем больше вы будете видеть, что происходит в вашей сетевой среде, тем лучше вы сможете распознавать угрозы и предотвращать их нанесение ущерба. Разверните агенты конечных точек, чтобы обеспечить немедленную, широкую и глубокую проверку подозрительной активности. Это особенно важно в свете того, что продвинутые субъекты угроз все чаще используют общедоступные или свободно доступные инструменты и сервисы для нарушений, которые трудно отследить и приписать. Лучшая видимость усиливает способность вашей службы безопасности обнаруживать такие вторжения и риски, которые они несут.
Проводите тренинги и упражнения для планирования заранее - кибербезопасность и реагирование на инциденты связаны с уровнем риска для бизнеса, который не следует оставлять на последнем этапе планирования или «прогонять его» в условиях кризиса.