La ce ar trebui să vă așteptați în stiva dvs. de tehnologie de securitate cibernetică?
Publicat: 2021-08-19Ce ar trebui să fie în stiva dumneavoastră de securitate tehnică? Aceasta este întrebarea pe care și-o pun companiile cu îngrijorare crescândă, deoarece mediul de securitate cibernetică continuă să fie un loc volatil și adesea periculos pentru organizații de astăzi.
Înainte de pandemie, securitatea cibernetică era o problemă importantă în rândul organizațiilor, multe dintre acestea înregistrând o creștere a atacurilor în fiecare an. Acest lucru a dus la creșterea interesului și a investițiilor în instrumente și soluții de securitate pentru afaceri.
Bugetul pentru securitatea cibernetică a crescut cu 141% din 2010.
Odată cu debutul pandemiei de COVID, securitatea cibernetică a devenit o problemă și mai mare pentru toate companiile, în special pentru IMM-uri.
Devine din ce în ce mai clar în fiecare an că a avea o abordare dispersată a soluțiilor de securitate cibernetică nu este suficient de bună pentru o strategie modernă.
Nu este suficient să ai doar un antivirus sau un VPN de calitate – companiile trebuie să adopte o strategie cu mai multe straturi pentru a se proteja pe deplin.
Postare conexă: De ce aveți nevoie de securitate stratificată
În această postare pe blog, vom arunca o privire asupra soluțiilor specifice care alcătuiesc o stivă tehnologică de securitate cibernetică de calitate, arătându-vă ce oferim noi, cei de la Impact, clienților noștri atunci când ne angajează.
Veți afla ce zone alcătuiesc o stivă de securitate, împreună cu exemple de mărci care dezvoltă soluțiile din acesta.
Să ne scufundăm direct.

De ce este necesară o stivă de securitate astăzi?
Astăzi este necesară o serie de soluții pentru a opera o strategie de securitate cibernetică de succes.
După cum am menționat, numărul de atacuri cibernetice care vizează întreprinderile în 2021 a crescut semnificativ chiar și în ultimii câțiva ani, ceea ce a dus, la rândul său, la o creștere bruscă a cheltuielilor pentru securitatea cibernetică din partea organizațiilor din întreaga țară.
Programele malware au crescut cu 358%, iar ransomware-ul a crescut cu 435% în 2021, comparativ cu 2019, atacurile de phishing reprezentând mai mult de 80% din incidentele de securitate raportate.
Din cauza numărului mare de atacuri care vizează afacerile care au loc zilnic și a vectorilor utilizați – fie că este vorba de e-mail, de pe web, de dispozitive – este necesar să se utilizeze o varietate de instrumente care să poată acoperi fiecare cale de atac și slăbiciune potențială.

Apărarea împotriva vectorilor de atac
De departe, cel mai semnificativ vector de atac folosit de infractorii cibernetici este ingineria socială – 71% dintre profesioniștii IT spun că angajații companiei lor au căzut victime ale acestor tipuri de atacuri.
Costul mediu al atacurilor de inginerie socială este de aproximativ 130.000 USD - insuportabil pentru multe IMM-uri. Prevenirea unor astfel de costuri prin paza și monitorizarea dispozitivelor utilizate frecvent de angajați este o metodă cheie de asigurare a securității afacerii.
Marea majoritate a soluțiilor dintr-o stivă de securitate cibernetică vor fi orientate spre a se asigura că riscurile vectorilor precum ingineria socială sunt minimizate – de exemplu prin autentificare multifactorială și filtrare a e-mailurilor – și că punctele slabe comune ale unei rețele (dispozitive) sunt monitorizate astfel încât amenințările poate fi limitat în mod eficient dacă se înregistrează o activitate neobișnuită.
Stack de securitate tehnică
Acum, vom arunca o privire la ceea ce ar trebui să vă așteptați într-o stivă de securitate tehnologică.
Vom examina toate componentele unei stive de securitate – fiecare instrument și soluție, ce fac, ce protejează și de ce sunt necesare pentru securitatea cibernetică.
Acest blog va enumera, de asemenea, exemple comune de soluții dintr-o stivă tipică de securitate care sunt utilizate pentru a securiza o afacere.
Securitatea perimetrului
Soluțiile de securitate perimetrală protejează datele dintre o rețea internă privată și o rețea externă publică.
Pe scurt, este un scut de protecție pentru afacerea ta.
În mod tradițional, securitatea perimetrului a fost principalul și sfârșitul securității cibernetice în ceea ce privește paza rețelelor. Pe vremuri, când dinozaurii cutreierau pământul în anii 2000 și începutul anilor 2010, era adesea suficient ca companiile să folosească doar o soluție de firewall perimetral.
Acum, asta nu este cazul în prezent, dar securitatea perimetrului joacă încă un rol vital în securizarea datelor interne pentru companii.
Există mai multe soluții care pot realiza acest lucru. Cele mai notabile sunt gestionarea unificată a amenințărilor și un firewall pentru aplicații web.
Managementul unificat al amenințărilor este o soluție cuprinzătoare care va include o mulțime de tehnologie cu care probabil ești deja familiarizat. Antivirus; firewall; detectarea intruziunilor; filtrarea spam-ului; filtrarea continutului; și, în unele cazuri, suport VPN pentru comunicații criptate.
Un UTM este un instrument excelent pentru descoperirea și anularea potențialelor amenințări care încearcă să obțină acces la rețeaua dvs.
Un firewall pentru aplicații web sau WAF este similar, dar se concentrează pe datele care circulă între utilizatorul final și aplicația cloud pe care o folosește. Deoarece astăzi atât de multe companii stochează, gestionează și accesează date în cloud, WAF-urile au devenit instrumente importante pentru a completa strategiile de securitate cibernetică.
Exemple de furnizori pentru aceste soluții: Cisco Meraki (UTM), Cloudflare (WAF)
Protecția punctelor finale
Așa cum WAF-urile sunt mai semnificative în 2021 din cauza utilizării crescute a aplicațiilor cloud în organizații, protecția punctelor terminale este, de asemenea, importantă din cauza prevalenței moderne a Internetului obiectelor (IoT), care a condus la creșterea substanțială a numărului de dispozitive în afaceri. trebuie să protejeze.
Punctele terminale sunt peste tot într-un mediu de afaceri modern - televizoare inteligente, dispozitive mobile, imprimante, automate - cum ar fi.
În 2015, în întreaga lume existau 15 miliarde de dispozitive IoT conectate la internet. În 2020, această cifră s-a dublat la 30 de miliarde - până în 2025 va fi de 75 de miliarde.
Pentru a gestiona aceste puncte finale, companiile ar trebui să utilizeze protecția sistemului de nume de domeniu (DNS). DNS este cel mai bine gândit ca un fel de „agenda telefonică” pentru computere, care înțelege mai degrabă adresele IP decât limbajul uman.
Desigur, nu fiecare „număr” sau site din agenda telefonică este de încredere și există multe site-uri rău intenționate. Protecția DNS oprește accesul la site-urile rău intenționate și poate fi extinsă la toate dispozitivele dintr-o rețea, ceea ce înseamnă că un angajat care navighează pe telefonul său folosind rețeaua companiei tale nu va lăsa accidental un atacator cibernetic să intre în afacerea ta vizitând un site web periculos.
Cisco a indicat că peste 90% dintre atacuri sunt făcute prin DNS și doar două treimi din organizații își monitorizează înregistrările DNS.
Apoi, am gestionat detectarea și răspunsul (MDR), care este un serviciu de protecție a punctelor terminale care detectează, previne și răspunde la atacuri pe toți vectorii.
Spre deosebire de căutarea caracteristicilor malware-ului – care pot fi ascunse sau schimbate în ceva de nerecunoscut – așa cum ar face un serviciu de protecție tradițional, MDR monitorizează procesele fiecărui punct final, recunoscând abaterile de la normă și răspunzând.

În cele din urmă, avem detectarea persistenței. „Persistența” se referă la un proces modern de hacking, prin care infractorii cibernetici obțin acces la sistemele tale și așteaptă momentul oportun pentru a lovi, zăbovind în tăcere în fundal nedetectați.
Această soluție folosește tehnologie avansată pentru a detecta actorii răi care se ascund la vedere prin colectarea de informații și activități asociate cu mecanisme persistente care eludează alte tehnologii de securitate cibernetică.
Exemple de furnizori pentru aceste soluții: Cisco Umbrella (DNS), SentinelOne (MDR), Huntress (persistență)
Securitatea informațiilor
Securitatea informațiilor este esențială pentru prevenirea scurgerilor de date și a altor forme de pierdere neintenționată a datelor.
Securitatea informațiilor se referă la accesul și oprirea pierderii accidentale a datelor. Prevenirea pierderii datelor (DLP), de exemplu, se referă la prevenirea scurgerii de date, care se referă la transferul neautorizat de date din interiorul organizației dvs. în exterior.
Postare conexă: Ce este scurgerea de date și de ce ar trebui să îți pese?
DLP își propune să remedieze această problemă prin stabilirea unor standarde clare pentru datele dvs. prin etichetare și clasificare. Aceasta înseamnă a stabili unde trebuie stocate anumite date, cine are acces la ele și unde pot fi partajate.
Această abordare este un standard tipic în programele de securitate cibernetică și evită problemele semnificative pe care scurgerile de date le pot aduce unei afaceri.
Protecția e-mailului, între timp, funcționează pe aceeași premisă; numai pentru comunicările dvs. prin e-mail. Soluțiile de protecție a e-mailului ajută la prevenirea multor vectori obișnuiți, cum ar fi încercările de phishing, spam-ul și virușii comunicați utilizatorilor finali prin serverele de e-mail.
Exemple de furnizori pentru aceste soluții: Microsoft Azure (DLP), Proofpoint (E-mail)
Protocoale de autentificare
Soluțiile de autentificare asigură că persoanele care accesează datele companiei dvs. sunt cine spun că sunt.
Autentificarea este o modalitate simplă și incredibil de eficientă de a preveni accesul utilizatorilor neautorizați la datele dvs. de afaceri și, totuși, nu este luată în serios și adesea trecută cu vederea de către companii în politicile lor de securitate.
Microsoft estimează că utilizarea MFA oprește 99% din toate atacurile automate de forță brută.
Autentificarea multifactorială (MFA), care necesită utilizarea unui dispozitiv sau a unei metode secundare pentru a autentificarea unui utilizator, s-a dovedit deosebit de utilă în prevenirea încălcărilor, iar soluțiile care răspund acestui lucru sunt capabile să protejeze fiecare aplicație sau serviciu software pe care îl utilizați; pe lângă îndeplinirea standardelor moderne de conformitate.
De asemenea, soluțiile automate de gestionare a parolelor înseamnă că vă puteți asigura că angajații dvs. rămân la curent cu parole puternice.
Această tehnologie poate împinge automatizarea schimbării parolei, poate păstra o urmărire completă a istoricului parolelor și poate cripta toate informațiile urmărite.
Exemple de furnizori pentru aceste soluții: Duo (MFA), Passportal (gestionarea parolelor)

Backup și recuperare în caz de dezastru
În caz de dezastru de date, companiile trebuie să recupereze informațiile pierdute cât mai curând posibil.
Backup-ul și recuperarea în caz de dezastru (BDR) are ca scop să se asigure că orice informații vulnerabile din afacerea dvs., fie că este vorba de date stocate pe servere interne, date externe din cloud sau date de site-uri web, este copiată și poate fi restaurată instantaneu.
BDR este o modalitate de a vă pregăti pentru ce este mai rău, deoarece încălcările de date pot fi incredibil de costisitoare pentru IMM-uri.
Timpul mediu necesar unei companii pentru a identifica și conține o încălcare a datelor în sistemul său este de 279 de zile, adică peste nouă luni
Problema este că multe companii nu au nicio formă de BDR, ceea ce face din aceasta o parte importantă a oricărei strategii de securitate cibernetică.
Apoi avem backup software ca serviciu, care protejează datele pe care oamenii le gestionează în aplicațiile lor cloud, precum și backup pentru site-ul web, care restaurează toate datele de pe site-ul dvs. în cazul unei încălcări.
Exemple de furnizori pentru aceste soluții: VirtualImage (BDR), Backupify (SaaS), CodeGuard (Web)
Monitorizarea
Nu în ultimul rând, dar nu în ultimul rând, componenta finală a unei stive de securitate tehnologică de securitate cibernetică este monitorizarea.
Instrumentele de monitorizare oferă vizibilitate totală în rețeaua dvs. și găsesc vulnerabilități.
Aceste instrumente includ scanarea vulnerabilităților, gestionarea informațiilor de securitate și a evenimentelor (SIEM) și detectarea și răspunsul rețelei (NDR).
Scanerele de vulnerabilitate folosesc învățarea automată pentru a evalua automat riscurile asociate cu funcțiile și procesele din rețeaua hibridă, fie în cloud, fie în interior.
Atunci când sunt detectate vulnerabilități, acestea sunt prioritizate în ceea ce privește nivelul lor de amenințare și corectate pentru a asigura siguranța.
SIEM este o soluție de monitorizare și management al evenimentelor care poate fi integrată cu câțiva furnizori majori de tehnologie precum Microsoft. Această soluție vă va alerta dacă recunoaște, de exemplu, o conectare suspectă sau încercări de conectare eșuate excesive, în plus față de cazurile generale de comportament anormal în rețeaua dvs.
SIEM creează în mod eficient o bază de date centralizată cu toate amenințările și anomaliile descoperite de soluție, trecându-le echipei IT în timp real pentru remediere.
Detectarea și răspunsul în rețea (NDR) este similară, dar se concentrează mai mult pe analiza traficului în rețea (NTA), detectarea anomaliilor și furnizarea de date mai granulare cu privire la evenimentele de securitate care ridică suspiciuni.
O soluție NDR va ajuta o companie să-și sporească vizibilitatea în profilul rețelei, oferind o abordare mai extinsă a detectării amenințărilor decât SIEM singur.
Exemple de furnizori pentru aceste soluții: Qualys (scanare a vulnerabilităților), Perch (SIEM și NDR)
Concluzie
Sperăm că, citind această postare de blog, acum înțelegeți mai bine cum arată o stivă cuprinzătoare de securitate cibernetică pentru o afacere modernă.
La Impact, vă recomandăm întotdeauna o abordare pe mai multe straturi a securității afacerii, care să vă acopere toate bazele.
Din păcate, nu mai este cazul că un simplu firewall – sau orice soluție de altfel – va fi suficient pentru orice organizație în 2021.
Pentru a vă proteja la maximum și pentru a evita încălcările costisitoare ale datelor, luați în considerare un expert care auditează securitatea cibernetică a afacerii dvs. și apoi construiți o strategie pentru a vă aborda punctele slabe cu soluțiile pe care le-am analizat astăzi.
Rămâneți în siguranță cibernetică!
Abonați-vă la blogul nostru pentru a primi mai multe informații despre tehnologia de afaceri și pentru a fi la curent cu marketingul, securitatea cibernetică și alte știri și tendințe tehnologice.
