5 ИТ-практик, которые ставят компанию под угрозу

Ни одно решение не будет защищать вас на 100%, но если вы избежите этих ошибок, вы можете укрепить свою позицию по безопасности.

Ежегодно в США скомпрометированы данные о миллиардах данных в более чем 90 миллионах различных инцидентов, связанных с киберпространством, при этом каждое событие обходится компании в среднем на 15 миллионов $. Разумеется, угрозы кибербезопасности продолжают увеличиваться по размеру и сложности, но реальная проблема заключается в том, что слишком много ИТ-организаций оставляют свои предприятия уязвимыми для атак, потому что они упускают из виду ряд простых задач. Хотя ни одно решение или подход не будет полностью защищать организации, есть некоторые вещи, которых следует избегать, чтобы ИТ-команды могли укрепить свою позицию в области безопасности и обеспечить постоянное улучшение в соответствии с наступающей угрозой.

1. Использование старых принтеров

Удивительно, что офисные принтеры представляют три вектора угрозы. Во-первых, принтеры хранят изображения документов. Не забудьте уничтожить остатки конфиденциальных корпоративных данных или личной идентифицируемой информации, которые могут быть оставлены на внутреннем жестком диске офисного принтера.

Кроме того, ИТ-специалисты часто пропускают обновления или новости об уязвимых операционных уязвимостях. Отслеживание обновлений прошивки для принтеров - это то, за что у кого-то действительно нет времени или терпения. Для большинства обновлений потребуется, по крайней мере, некоторый физический доступ к устройству (особенно если что-то не так, как ожидалось). Выполнение обычных проверок обновлений - отличная идея, и если вы не можете идти в ногу с несколькими патчами поставщиков, убедитесь, что вы по крайней мере изолируете принтеры в отдельной VLAN с доступом, ограниченным основными протоколами для печати.

Наконец, доступ сторонних поставщиков может вызвать проблемы. У управляемых провайдеров часто есть учетные данные VPN для предприятий, которые позволяют им получать доступ к обслуживанию и инвентаризации. Это еще один шлюз в вашу среду и является сторонней экспозицией, которая должна контролироваться. Ограничьте их доступ как можно больше и требуйте, чтобы доступ обрабатывался с помощью наименее привилегированных средств.

2. Несоблюдение предупреждений

Среднее предприятие генерирует почти 2,7 миллиарда сообщений от своих средств безопасности в месяц, согласно недавнему исследованию от Cloud Security Alliance (CSA). Мало кто из них представляет собой реальную угрозу - менее 1%. Более того, более 31% респондентов из исследования CSA признали, что игнорируют предупреждения вообще, потому что считают, что многие из предупреждений являются ложными срабатываниями. Слишком много входящих предупреждений создают общее ощущение перегрузки для любого в ИТ. Практикующие кибербезопасности должны внедрить лучшие средства фильтрации, определения приоритетов и корреляции инцидентов. Руководители должны иметь единую платформу для сбора данных, выявления кибератак и отслеживания разрешения. Это концепция активного реагирования - не только выявление угроз, но и возможность немедленного реагирования на них.

3. Предоставление прав администратора

Административные права распространяют вредоносное ПО и другие нежелательные приложения с полномочиями, необходимыми для нанесения ущерба предприятию. Доступ, предоставляемый для управления службами системного уровня и базовыми файловыми системами, является более высоким, чем потребности пользователя, потребляющего электроэнергию, на регулярной основе. Заставляя пользователей предоставлять учетные данные администратора для развертывания новых приложений, резко сокращается угроза. Это также создает контрольный журнал, который позволяет аналитикам безопасности быстро выявлять проблемы, особенно те, которые свидетельствуют о вторжении.

Любая форма прав администратора должна проходить со степенью анализа рисков от имени ИТ-отдела. Руководители ИТ должны учитывать, какой ущерб возможен, если учетная запись пользователя скомпрометирована, и какой эффект пульсации будет иметь права администратора на вторичных системах. Доступ администратора должен быть исключением, а не нормой. При правильном применении организации могут активно определять проблемы, а не тратить все выходные на взломанные системы.

4. Мониторинг использования облачных приложений

Вы действительно знаете, какие облачные сервисы активно используются в вашей сети? Многие организации смотрят в другую сторону, когда сотрудники используют социальные сети и облачные сервисы самостоятельно. Но потенциал для ИТ-кризиса можно спокойно заваривать, поскольку внутренние бизнес-пользователи создают свою собственную ИТ-инфраструктуру без какой-либо приверженности корпоративной политике. Мониторинг соединений с облачными приложениями может повысить видимость несанкционированного использования программного обеспечения, а также ограничить возможности потери интеллектуальной собственности или конфиденциальной информации. Облачные решения для брокеров безопасности обеспечивают прокси-исходящий трафик для облачных приложений и предлагают подробное представление о поведении пользователей.

5. Неподготовленность к потере устройств

По дороге ваши сотрудники часто становятся жертвами кражи или случайно покидают ноутбук или смартфон в такси, и его больше не видно. Это может быть не важно, если устройство дистанционно управляется и шифруется, но представляет собой серьезную угрозу, если устройство содержит незащищенные конфиденциальные данные. ИТ-администраторам необходимо понять, какие данные хранятся и где. Если это что-то чувствительное, они должны обеспечить надлежащее шифрование устройств и использование средств удаленного доступа, таких как VPN, в случае потери. Документирование того, что устройства зашифрованы и должным образом заблокированы, будет длительным и в случае утечки данных.

Полную версию статьи Вы можете посмотреть тут…



СОВИТ

Аналитика

Архив

Новости

Архив