spot_img
17 мая, 2024
ДомойSoftwareКибербезопасностьКак бизнесам эффективно защищать свою инфраструктуру в 2024: советуют 4 эксперта по...

Как бизнесам эффективно защищать свою инфраструктуру в 2024: советуют 4 эксперта по кибербезопасности

Киберугрозы становятся все более серьезной проблемой для бизнеса всех размеров. Хакеры не планируют останавливаться, придумывая новые атаки и успешно эксплуатируя «вечную классику». Что нужно знать, чтобы побеждать в этом поединке?

Кибератаки могут нанести значительный ущерб репутации компании, привести к потере данных и финансовому ущербу, а также повлечь за собой перебои в работе. Так, согласно Identity Theft Resource Center 2022 Data Breach Report, в 2023 году хакеры совершили 2 365 атак, жертвами которых стали 343 338 964 человека. А между тем средняя мировая стоимость утечки данных в 2023 году составляла 4,45 млн долларов, что на 15% больше, чем 3 года назад.

Роль кибербезопасности в сохранении состояния компании очень ощутима. Поэтому по случаю Дня пароля международный True Value Added IT-дистрибьютор BAKOTECH спросил четырех экспертов, как бизнесу эффективно защищать свою инфраструктуру и снизить риск серьезных убытков.

«Пароль, который невозможно скомпрометировать – это пароль, которого не существует», — Олег Науменко, CEO в Hideez

Фишинг становится все более эффективным. По данным Verizon об утечках данных в 2023 году, 49% киберпреступников получили доступ через взломанные пароли.

Менеджеры паролей не защищают от фишинга, где данные перехватываются в режиме реального времени.

Вывод: пароль, который невозможно скомпрометировать, – это тот, которого просто не существует.

Какая альтернатива?

Passwordless Authentication – это действенная замена пароля, которая стремительно набирает популярность. Согласно исследованию, в 2023 году более 71% респондентов среди IТ-специалистов в возрасте 30 лет и младше предпочитали беспарольную аутентификацию.

FIDO2/WebAuthn считается «золотым стандартом» аутентификации. Он работает на основе криптографии, предусматривающей обмен публичного и безопасное хранение частных ключей. Таким образом, аутентификация становится устойчивой к фишингу и другим видам атак на основе паролей.

Как настроить аутентификацию без пароля

  • Убедитесь, что вы понимаете, как все сотрудники входят в систему.
  • Подготовьте инфраструктуру. Желательно внедрить сервис, реализующий единый вход (Single-Sign-On) в веб-сервисы и приложения.
  • Настройте разные варианты беспарольной аутентификации:

– Passkey – телефон, планшет или ПК как собственный ключ безопасности

– Мобильное приложение на телефоне

– Аппаратный ключ безопасности со встроенным биометрическим сенсором или без него

«Современному бизнесу нужны контроль над привилегиями пользователей, безопасный удаленный доступ и постоянный мониторинг угроз для защиты своих цифровых активов», — Luke Przybylski, Channel Solution Engineer в CyberArk EastEurope

В настоящее время существует множество путей атаки на инфраструктуру. Грубо говоря, IТ-инфраструктура – это как средневековый город, к которому ведут разные дороги. Чтобы в город не вошли разбойники, нужно на каждом входе поставить охрану.

В нашем случае под охраной подразумевается внедрение многоуровневой стратегии кибербезопасности, учитывающей защиту аккаунтов, управление привилегиями доступа, последовательный мониторинг, настройки прав пользователей и безопасного удаленного доступа.

Решения и методы для комплексной защиты

Современному бизнесу требуется более комплексный подход к защите своих цифровых активов, который учитывал бы не только IТ-администраторов, но и каждую группу пользователей.

Рассмотрим все группы по отдельности.

Безупречный опыт для сотрудников: единый вход (SSO), многофакторная аутентификация (MFA) и другие функции обеспечивают безопасный доступ без ущерба для производительности.

Детальный контроль для IТ-администраторов: управление привилегированным доступом (PAM) позволяет назначать определенные роли и разрешения, обеспечивая пользователям доступ только к ресурсам, необходимым для выполнения их задач. Это снижает риски без ущерба для эффективности работы.

Cloud Architect: архитекторы нуждаются в решениях, которые интегрируются с облачной инфраструктурой, чтобы обеспечить стабильную безопасность на всех платформах. Следовательно, решение должно поддерживать облачные приложения и гибридные среды, позволяя архитекторам управлять облачными ресурсами и защищать их без вреда производительности.

Защита программных учетных записей: кроме управления доступом людей, организации также должны защищать технические учетные записи, такие как токены, ключи API и другие. Это позволит администраторам централизовать контроль, автоматизировать ротацию секретов и контролировать доступ, обеспечивая безопасность автоматизированных процессов и межмашинной связи.

Преимущества внедрения системы управления учетными записями

Интеллектуальная платформа защиты учетных записей гарантирует безопасный доступ с минимальными привилегиями, обнаружением угроз и реагированием в реальном времени. Вот несколько ее преимуществ:

  • Снижение риска внутренних угроз благодаря ограничению доступа к конфиденциальной информации
  • Строгий контроль доступа к локальным и облачным программам, службам и IТ-инфраструктуре
  • Уменьшение потенциального воздействия взломов
  • Повышение подотчетности с помощью детального логирования и журналов аудита
  • Оптимизация рабочих процессов
  • Уменьшение нагрузки на IТ-команды
  • Поддержание высокого уровня безопасности

«Сотрудники – ваша первая линия защиты от кибератак», – Theo Zafirakos, CISO, Professional Services Lead в Fortra, Terranova Security

Культура кибербезопасности – это система ценностей, норм и поведения, в которой защита данных от киберугроз становится приоритетом для всех сотрудников на всех уровнях. Собственно, сотрудники – это ваша первая линия защиты от атак вроде фишинга и социальной инженерии, которые становятся все популярнее.

Внедрение культуры кибергигиены в компании начинается с поддержки руководства. Именно руководители задают нужный тон, который в результате мотивирует всех сотрудников.

Образовательная программа имеет два подхода:

  • постоянный – для напоминания об активных угрозах и новых хакерских тактиках
  • ориентированный новых сотрудников для изучения основных принципов кибергигиены

Эффективность измеряется результатами участия в тренингах, симуляциях фишинга и викторинах.

Кибергигиена формирует более ответственное поведение пользователей, которые начинают активнее реагировать на нетипичную активность, обращаться за помощью к специалистам по безопасности, когда замечают что-то необычное, и заботиться о защите данных.

Что получает компания при внедрении регулярных тренингов:

  • Снижение риска, количества инцидентов и связанных с ними расходов и репутационных убытков
  • Экономию времени и денег
  • Повышенную производительность, так как организации и их сотрудники остаются работоспособными и продуктивными
  • Соответствие внутренним политикам, регуляторным и отраслевым стандартам
  • Соответствие контрактным соглашениям и требованиям киберстрахования
  • Расширение возможностей и рост сотрудников

«DLP, CASB и Zero Trust: три столпа современной защиты данных», — Максим Бормотов, Partner Solutions Engineer в Cloudflare EMEA

На мой взгляд, в контексте трендов защиты данных главными остаются DLP, CASB и Zero Trust. Они стабильно помогают компаниям построить надежную защиту от утечек конфиденциальной информации.

Рассмотрим каждый подробнее.

DLP

Data Loss Prevention (DLP) – это предотвращение утечек конфиденциальных данных (намеренных или случайных) благодаря анализу потоков информации, выходящей за периметр организации.

DLP необходимо применять как in transit (т.е. когда данные пытаются выгрузить из корпоративной среды), так и at rest (когда сотрудники сохраняют корпоративные данные в незащищенном виде в SaaS-приложениях, вроде Salesforce, Google Drive, M365 и других).

Optical Recognition для DLP также является одной из ключевых функций, которая позволяет сканировать изображение на наличие конфиденциальных данных.

CASB

CASB (Cloud Access Security Broker) – это система, действующая как посредник между пользователями и облачными ресурсами, обеспечивая контроль доступа, мониторинг активности и соответствие нормативным требованиям.

Он интегрируется с SaaS приложениями компании и сканирует данные приложений на наличие открытой конфиденциальной информации. Например, в зоне интереса брокера безопасности – PDF-документ в открытом доступе без пароля в корпоративном Google Drive, документ с публичным доступом в Salesforce и т.д.

Интеграция DLP и CASB позволяет предотвратить утечку корпоративных данных at rest.

Нулевое доверие (Zero Trust)

Метод Zero Trust полагается на аутентификацию каждого запроса к ресурсам независимо от его источника. Это помогает уменьшить поверхность атаки, предоставляя пользователям доступ только к необходимым ресурсам.

Такой подход минимизирует влияние краж учетных данных и фишинговых атак вследствие необходимости использования нескольких факторов аутентификации. Также он снижает риск, связанный с уязвимыми устройствами, включая IoT.

Настроив Zero Trust, команда обеспечивает защиту всех ресурсов компании: self-hosted-приложений, SaaS, частных сетей, устройств сотрудников и данных на них и других.

НОВОСТИ ПО ТЕМЕ

СОЦИАЛЬНЫЕ СЕТИ

12,042ФанатыМне нравится
1,022ЧитателиЧитать
3,086ЧитателиЧитать
711ПодписчикиПодписаться
- Реклама -
- Реклама -
- Реклама -