Czego należy się spodziewać w swoim stosie technologii cyberbezpieczeństwa?
Opublikowany: 2021-08-19Co powinno znaleźć się w twoim stosie zabezpieczeń technicznych? Jest to pytanie, które firmy zadają sobie z rosnącym niepokojem, ponieważ środowisko cyberbezpieczeństwa nadal jest niestabilnym i często niebezpiecznym miejscem dla organizacji.
Przed pandemią cyberbezpieczeństwo było dużym problemem wśród organizacji, z których wiele z roku na rok odnotowuje wzrost liczby ataków. Doprowadziło to do wzrostu zainteresowania i inwestycji w narzędzia i rozwiązania bezpieczeństwa biznesowego.
Budżetowanie cyberbezpieczeństwa wzrosło o 141% od 2010 roku.
Wraz z wybuchem pandemii COVID cyberbezpieczeństwo stało się jeszcze większym problemem dla wszystkich firm, a w szczególności małych i średnich firm.
Z każdym rokiem staje się coraz bardziej jasne, że podejście rozproszone do rozwiązań z zakresu cyberbezpieczeństwa nie jest wystarczające dla nowoczesnej strategii.
Nie wystarczy mieć wysokiej jakości program antywirusowy lub VPN — firmy muszą przyjąć wielowarstwową strategię, aby w pełni się chronić.
Powiązany post: Dlaczego potrzebujesz zabezpieczeń warstwowych
W tym poście na blogu przyjrzymy się konkretnym rozwiązaniom, które składają się na wysokiej jakości stos technologii cyberbezpieczeństwa, pokazując, co w Impact zapewniamy naszym klientom, gdy nas zatrudniają.
Dowiesz się, które obszary tworzą stos zabezpieczeń, wraz z przykładami marek, które opracowują w nim rozwiązania.
Zanurzmy się od razu.
Dlaczego dziś potrzebny jest stos zabezpieczeń?
Obecnie do realizacji skutecznej strategii cyberbezpieczeństwa wymagany jest szereg rozwiązań.
Jak zauważyliśmy, liczba cyberataków wymierzonych w firmy w 2021 r. znacznie wzrosła nawet w ciągu ostatnich kilku lat, co z kolei doprowadziło do gwałtownego wzrostu wydatków organizacji w całym kraju na cyberbezpieczeństwo.
Liczba złośliwego oprogramowania wzrosła o 358%, a oprogramowania ransomware o 435% w 2021 r. w porównaniu z 2019 r., przy czym ataki phishingowe stanowiły ponad 80% zgłoszonych incydentów związanych z bezpieczeństwem.
Ze względu na ogromną liczbę ataków wymierzonych w firmy, które mają miejsce codziennie i stosowane wektory — czy to za pośrednictwem poczty e-mail, sieci Web, urządzenia — konieczne jest korzystanie z różnych narzędzi, które mogą obejmować każdą ścieżkę ataku i potencjalna słabość.
Ochrona przed wektorami ataku
Zdecydowanie najważniejszym wektorem ataku wykorzystywanym przez cyberprzestępców jest socjotechnika — 71% specjalistów IT twierdzi, że ofiarami tego typu ataków padli pracownicy w ich firmie.
Średni koszt ataków socjotechnicznych wynosi około 130 000 USD — dla wielu małych i średnich firm nie jest to możliwe. Zapobieganie takim kosztom poprzez ochronę i monitorowanie urządzeń często używanych przez pracowników jest kluczową metodą zapewnienia bezpieczeństwa firmy.
Zdecydowana większość rozwiązań w stosie cyberbezpieczeństwa będzie ukierunkowana na minimalizację ryzyka wektorów, takich jak socjotechnika — na przykład poprzez uwierzytelnianie wieloskładnikowe i filtrowanie poczty e-mail — oraz monitorowanie typowych słabych punktów sieci (urządzeń), aby zagrożenia może być skutecznie powstrzymana, jeśli zostanie odnotowana nietypowa aktywność.
Stos zabezpieczeń technicznych
Teraz przyjrzymy się, czego należy się spodziewać w stosie zabezpieczeń technicznych.
Będziemy badać wszystkie składniki stosu zabezpieczeń — każde narzędzie i rozwiązanie, co robią, co chronią i dlaczego są niezbędne do cyberbezpieczeństwa.
W tym blogu zostaną również wymienione typowe przykłady rozwiązań w typowym stosie zabezpieczeń, które są używane do zabezpieczania firmy.
Bezpieczeństwo obwodowe
Rozwiązania bezpieczeństwa obwodowego chronią dane między prywatną siecią wewnętrzną a zewnętrzną siecią publiczną.
Krótko mówiąc, to tarcza ochronna dla Twojej firmy.
Tradycyjnie bezpieczeństwo obwodowe było głównym i końcowym elementem cyberbezpieczeństwa, jeśli chodzi o sieci ochronne. Dawno, dawno temu, gdy dinozaury wędrowały po ziemi w 2000 roku i na początku 2010 roku, firmy często wystarczały, aby używać tylko zapory obwodowej.
Obecnie tak nie jest, ale ochrona obwodowa nadal odgrywa kluczową rolę w wewnętrznym zabezpieczaniu danych firm.
Istnieje kilka rozwiązań, które mogą to osiągnąć. Najbardziej godne uwagi są ujednolicone zarządzanie zagrożeniami i zapora aplikacji internetowej.
Ujednolicone zarządzanie zagrożeniami to kompleksowe rozwiązanie, które będzie obejmować wiele technologii, które prawdopodobnie już znasz. antywirus; zapora; wykrywanie włamań; filtrowanie spamu; Filtrowanie zawartości; aw niektórych przypadkach wsparcie VPN dla szyfrowanej komunikacji.
UTM to doskonałe narzędzie do wykrywania i niwelowania potencjalnych zagrożeń próbujących uzyskać dostęp do Twojej sieci.
Zapora aplikacji sieci Web (WAF) jest podobna, ale koncentruje się na przesyłaniu danych między użytkownikiem końcowym a używaną przez niego aplikacją w chmurze. Ponieważ obecnie tak wiele firm przechowuje, obsługuje i uzyskuje dostęp do danych w chmurze, pliki WAF stały się ważnymi narzędziami uzupełniającymi strategie cyberbezpieczeństwa.
Przykładowi dostawcy tych rozwiązań: Cisco Meraki (UTM), Cloudflare (WAF)
Ochrona punktów końcowych
Tak jak w 2021 r. pliki WAF mają większe znaczenie ze względu na zwiększone wykorzystanie aplikacji w chmurze w organizacjach, ochrona punktów końcowych jest również ważna ze względu na współczesne rozpowszechnienie Internetu rzeczy (IoT), co doprowadziło do znacznego wzrostu liczby firm zajmujących się urządzeniami trzeba chronić.
Punkty końcowe są wszędzie w nowoczesnym środowisku biznesowym — telewizory inteligentne, urządzenia mobilne, drukarki, automaty vendingowe — to wszystko.
W 2015 roku na całym świecie było 15 miliardów urządzeń IoT podłączonych do Internetu. W 2020 r. liczba ta podwoiła się do 30 miliardów – do 2025 r. będzie 75 miliardów.
Aby zarządzać tymi punktami końcowymi, firmy powinny korzystać z ochrony systemu nazw domen (DNS). DNS jest najlepiej traktowany jako rodzaj „książki telefonicznej” dla komputerów, która rozumie adresy IP, a nie ludzki język.
Oczywiście nie każdy „numer” lub witryna w książce telefonicznej jest godna zaufania i istnieje wiele złośliwych witryn. Ochrona DNS blokuje dostęp do złośliwych witryn i może zostać rozszerzona na wszystkie urządzenia w sieci, co oznacza, że pracownik przeglądający na swoim telefonie przy użyciu sieci firmowej nie wpuści przypadkowo cyberatakującego do Twojej firmy, odwiedzając niebezpieczną witrynę.
Cisco wskazało, że ponad 90% ataków odbywa się za pośrednictwem DNS, a tylko dwie trzecie organizacji monitoruje swoje rekordy DNS.
Następnie zarządzamy wykrywaniem i reagowaniem (MDR), która jest usługą ochrony punktów końcowych, która wykrywa, zapobiega i reaguje na ataki we wszystkich wektorach.
W przeciwieństwie do wyszukiwania cech złośliwego oprogramowania — które można ukryć lub zmienić na coś nierozpoznawalnego — tak jak robiłaby to tradycyjna usługa ochrony, MDR monitoruje procesy każdego punktu końcowego, rozpoznając odchylenia od normy i reagując.
Wreszcie mamy wykrywanie trwałości. „Wytrwałość” odnosi się do nowoczesnego procesu hakerskiego, w którym cyberprzestępcy uzyskują dostęp do Twoich systemów i czekają na odpowiedni moment do ataku, pozostając niezauważonym w tle.
To rozwiązanie wykorzystuje zaawansowaną technologię do wykrywania złych podmiotów ukrywających się na widoku, zbierając informacje i działania związane z trwałymi mechanizmami, które wymykają się innym technologiom cyberbezpieczeństwa.
Przykładowi dostawcy tych rozwiązań: Cisco Umbrella (DNS), SentinelOne (MDR), Huntress (persistence)
Bezpieczeństwo informacji
Bezpieczeństwo informacji jest niezbędne w zapobieganiu wyciekom danych i innym formom niezamierzonej utraty danych.
Bezpieczeństwo informacji polega na dostępie i zapobieganiu przypadkowej utracie danych. Na przykład zapobieganie utracie danych (DLP) polega na zapobieganiu wyciekom danych, co odnosi się do nieautoryzowanego przesyłania danych z wewnątrz organizacji na zewnątrz.
Powiązany post: Co to jest wyciek danych i dlaczego powinno Cię to obchodzić?
DLP ma na celu rozwiązanie tego problemu poprzez ustanowienie jasnych standardów dla Twoich danych poprzez oznaczanie i kategoryzowanie. Oznacza to określenie, gdzie dane dane powinny być przechowywane, kto ma do nich dostęp i gdzie można je udostępniać.
Takie podejście jest typowym standardem w programach cyberbezpieczeństwa i pozwala uniknąć poważnych problemów, jakie wyciek danych może przynieść firmie.
Tymczasem ochrona poczty e-mail działa na tej samej zasadzie; tylko do komunikacji e-mailowej. Rozwiązania do ochrony poczty e-mail pomagają zapobiegać wielu typowym wektorom, takim jak próby phishingu, spam i wirusy przekazywane użytkownikom końcowym za pośrednictwem serwerów poczty e-mail.
Przykładowi dostawcy dla tych rozwiązań: Microsoft Azure (DLP), Proofpoint (Email)
Protokoły uwierzytelniania
Rozwiązania uwierzytelniania zapewniają, że osoby uzyskujące dostęp do danych biznesowych są tym, za kogo się podają.
Uwierzytelnianie jest prostym i niezwykle skutecznym sposobem zapobiegania nieautoryzowanym użytkownikom dostępu do danych biznesowych, który jednak nie jest traktowany poważnie i często pomijany przez firmy w ich politykach bezpieczeństwa.
Microsoft szacuje, że użycie MFA zatrzymuje 99% wszystkich zautomatyzowanych ataków typu brute force.
Uwierzytelnianie wieloskładnikowe (MFA), które wymaga użycia dodatkowego urządzenia lub metody do uwierzytelniania użytkownika, okazało się szczególnie przydatne w zapobieganiu naruszeniom, a rozwiązania, które to umożliwiają, są w stanie chronić każdą używaną aplikację lub usługę oprogramowania; oprócz spełnienia nowoczesnych standardów zgodności.
Podobnie zautomatyzowane rozwiązania do zarządzania hasłami zapewniają, że Twoi pracownicy stale są na bieżąco z silnymi hasłami.
Ta technologia może wymuszać automatyzację zmiany haseł, przechowywać pełną historię haseł i szyfrować wszystkie śledzone informacje.
Przykładowi dostawcy tych rozwiązań: Duo (MFA), Passportal (zarządzanie hasłami)
Kopia zapasowa i odzyskiwanie po awarii
W przypadku katastrofy danych firmy muszą jak najszybciej odzyskać utracone informacje.
Tworzenie kopii zapasowych i odzyskiwanie po awarii (BDR) ma na celu upewnienie się, że wszelkie wrażliwe informacje w Twojej firmie, niezależnie od tego, czy są to dane przechowywane na serwerach wewnętrznych, zewnętrznych danych w chmurze, czy danych witryn internetowych, mają kopię zapasową i można je natychmiast przywrócić.
BDR to sposób na przygotowanie się na najgorsze, ponieważ naruszenia danych mogą być niezwykle kosztowne dla małych i średnich firm.
Średni czas, jaki zajmuje firmie zidentyfikowanie i powstrzymanie naruszenia danych w swoim systemie, to 279 dni — to ponad dziewięć miesięcy
Problem polega na tym, że wiele firm nie ma żadnej formy BDR, co czyni ją ważną częścią każdej strategii cyberbezpieczeństwa.
Następnie mamy kopię zapasową oprogramowania jako usługi, która chroni dane, które ludzie przetwarzają w swoich aplikacjach w chmurze, a także kopię zapasową witryny, która przywraca wszystkie dane z Twojej witryny w przypadku naruszenia.
Przykładowi dostawcy dla tych rozwiązań: VirtualImage (BDR), Backupify (SaaS), CodeGuard (Web)
Monitorowanie
Ostatnim, ale nie mniej ważnym elementem stosu bezpieczeństwa technologii cyberbezpieczeństwa jest monitorowanie.
Narzędzia monitorujące zapewniają całkowity wgląd w Twoją sieć i znajdują luki w zabezpieczeniach.
Narzędzia te obejmują skanowanie luk w zabezpieczeniach, zarządzanie informacjami o zabezpieczeniach i zdarzeniami (SIEM) oraz wykrywanie i reagowanie w sieci (NDR).
Skanery luk w zabezpieczeniach wykorzystują uczenie maszynowe do automatycznej oceny ryzyka związanego z funkcjami i procesami w sieci hybrydowej — w chmurze lub wewnętrznie.
Po wykryciu luk w zabezpieczeniach są one traktowane priorytetowo pod względem poziomu zagrożenia i łatane w celu zapewnienia bezpieczeństwa.
SIEM to rozwiązanie do monitorowania i zarządzania zdarzeniami, które można zintegrować z kilkoma głównymi dostawcami technologii, takimi jak Microsoft. To rozwiązanie będzie ostrzegać, jeśli wykryje, na przykład, podejrzane logowanie lub nadmierne nieudane próby logowania, oprócz ogólnych przypadków nieprawidłowego zachowania w sieci.
SIEM skutecznie tworzy scentralizowaną bazę danych wszystkich zagrożeń i nieprawidłowości wykrytych przez rozwiązanie, eskalując je do zespołu IT w czasie rzeczywistym w celu naprawienia.
Wykrywanie i reagowanie w sieci (NDR) jest podobne, ale koncentruje się bardziej na analizie ruchu sieciowego (NTA), wykrywaniu anomalii i dostarczaniu bardziej szczegółowych danych o zdarzeniach bezpieczeństwa, które budzą podejrzenia.
Rozwiązanie NDR pomoże firmie zwiększyć widoczność profilu sieci, oferując szersze podejście do wykrywania zagrożeń niż sam SIEM.
Przykładowi dostawcy dla tych rozwiązań: Qualys (skanowanie podatności), Perch (SIEM i NDR)
Dolna linia
Mamy nadzieję, że czytając ten wpis na blogu, lepiej zrozumiesz, jak wygląda kompleksowy stos zabezpieczeń w zakresie cyberbezpieczeństwa dla nowoczesnej firmy.
W Impact zawsze zalecamy wielowarstwowe podejście do bezpieczeństwa biznesowego, które obejmuje wszystkie Twoje bazy.
Niestety, nie jest już tak, że w 2021 r. prosta zapora sieciowa – lub jakiekolwiek rozwiązanie w tym zakresie – wystarczy dla każdej organizacji.
Aby w pełni zabezpieczyć się i uniknąć kosztownych naruszeń danych, rozważ przeprowadzenie eksperta audytu cyberbezpieczeństwa Twojej firmy, a następnie zbuduj strategię, która pozwoli wyeliminować Twoje słabości za pomocą rozwiązań, które przyjrzeliśmy się dzisiaj.
Bądź cyberbezpieczny!
Subskrybuj nasz blog , aby otrzymywać więcej informacji na temat technologii biznesowej i być na bieżąco z informacjami dotyczącymi marketingu, cyberbezpieczeństwa oraz innymi nowościami i trendami technologicznymi.