Что вы должны ожидать от своего стека технологий кибербезопасности?

Опубликовано: 2021-08-19

Что должно быть в вашем стеке технической безопасности? Это вопрос, который предприятия задают себе с растущим беспокойством, поскольку сегодня среда кибербезопасности продолжает оставаться нестабильной и часто опасной для организаций.

До пандемии кибербезопасность была серьезной проблемой для организаций, многие из которых с каждым годом наблюдают рост числа атак. Это привело к повышенному интересу и инвестициям в инструменты и решения для обеспечения безопасности бизнеса.

Бюджет на кибербезопасность увеличился на 141% с 2010 года.

С началом пандемии COVID кибербезопасность стала еще более серьезной проблемой для всех компаний, и в частности для малого и среднего бизнеса.

С каждым годом становится все яснее, что разрозненный подход к решениям в области кибербезопасности недостаточен для современной стратегии.

Недостаточно просто иметь качественный антивирус или VPN — компаниям необходимо принять многоуровневую стратегию, чтобы полностью защитить себя.

Связанный пост: Зачем вам нужна многоуровневая безопасность

В этом сообщении блога мы рассмотрим конкретные решения, которые составляют качественный стек технологий кибербезопасности, показав вам, что мы в Impact предоставляем нашим клиентам, когда они нанимают нас.

Вы узнаете, какие области составляют стек безопасности, а также примеры брендов, которые разрабатывают в нем решения.

Давайте погрузимся прямо в.

Что вы должны ожидать от своего стека технологий кибербезопасности?

Почему сегодня необходим стек безопасности?

Сегодня для успешной реализации стратегии кибербезопасности требуется целый ряд решений.

Как мы уже отмечали, количество кибератак, направленных на бизнес в 2021 году, значительно увеличилось даже за последние несколько лет, что, в свою очередь, привело к резкому увеличению расходов на кибербезопасность со стороны организаций по всей стране.

Количество вредоносных программ увеличилось на 358% в целом, а количество программ-вымогателей увеличилось на 435% в 2021 году по сравнению с 2019 годом, при этом на фишинговые атаки приходится более 80% зарегистрированных инцидентов безопасности.

Из-за огромного количества атак, нацеленных на предприятия, которые происходят ежедневно, и используемых векторов — будь то по электронной почте, через Интернет, через устройства — необходимо использовать различные инструменты, которые могут охватывать все пути атаки и потенциальная слабость.

Что вы должны ожидать от своего стека технологий кибербезопасности?

Защита от векторов атаки

Безусловно, наиболее важным вектором атаки, используемым киберпреступниками, является социальная инженерия: 71% ИТ-специалистов говорят, что сотрудники их компании становились жертвами атак такого типа.

Средняя стоимость атак социальной инженерии составляет около 130 000 долларов США, что неприемлемо для многих малых и средних предприятий. Предотвращение таких расходов за счет охраны и мониторинга устройств, часто используемых сотрудниками, является ключевым методом обеспечения безопасности бизнеса.

Подавляющее большинство решений в стеке кибербезопасности будет направлено на минимизацию рисков, связанных с такими векторами, как социальная инженерия, например, с помощью многофакторной аутентификации и фильтрации электронной почты, а также на отслеживание общих слабых мест в сети (устройствах), чтобы угрозы могут быть эффективно локализованы в случае регистрации необычной активности.

Стек технической безопасности

Теперь мы собираемся взглянуть на то, что вам следует ожидать от стека технической безопасности.

Мы рассмотрим все компоненты стека безопасности — каждый инструмент и решение, что они делают, что они защищают и почему они необходимы для кибербезопасности.

В этом блоге также будут перечислены распространенные примеры решений в типичном стеке безопасности, которые используются для защиты бизнеса.

Безопасность периметра

Решения для защиты периметра защищают данные между частной внутренней сетью и внешней общедоступной сетью.

Короче говоря, это защитный щит для вашего бизнеса.

Традиционно безопасность периметра была краеугольным камнем кибербезопасности в том, что касается защиты сетей. Давным-давно, когда динозавры бродили по земле в 2000-х и начале 2010-х годов, компаниям часто было достаточно использовать только межсетевой экран периметра.

Сегодня это не так, но защита периметра по-прежнему играет жизненно важную роль в обеспечении внутренней безопасности данных для бизнеса.

Есть несколько решений, которые могут достичь этого. Наиболее заметными из них являются унифицированное управление угрозами и брандмауэр веб-приложений.

Унифицированное управление угрозами — это комплексное решение, включающее множество технологий, с которыми вы, вероятно, уже знакомы. антивирус; брандмауэр; обнаружения вторжений; фильтрация спама; фильтрация контента; и в некоторых случаях поддержка VPN для зашифрованной связи.

UTM — отличный инструмент для обнаружения и устранения потенциальных угроз, пытающихся получить доступ к вашей сети.

Брандмауэр веб-приложений, или WAF, аналогичен, но фокусируется на передаче данных между конечным пользователем и используемым облачным приложением. Поскольку сегодня многие компании хранят, обрабатывают и получают доступ к данным в облаке, WAF стали важными инструментами, дополняющими стратегии кибербезопасности.

Примеры провайдеров для этих решений: Cisco Meraki (UTM), Cloudflare (WAF)

Защита конечных точек

Подобно тому, как WAF становятся более значимыми в 2021 году из-за более широкого использования облачных приложений в организациях, защита конечных точек также важна из-за современного распространения Интернета вещей (IoT), что привело к значительному увеличению количества устройств в компаниях. должны защищать.

В современной бизнес-среде конечные точки есть повсюду: смарт-телевизоры, мобильные устройства, принтеры, торговые автоматы и т. д.

В 2015 году во всем мире насчитывалось 15 миллиардов устройств IoT, подключенных к Интернету. В 2020 году эта цифра удвоилась до 30 миллиардов, а к 2025 году она составит 75 миллиардов.

Для управления этими конечными точками компаниям следует использовать защиту системы доменных имен (DNS). DNS лучше всего рассматривать как своего рода «телефонную книгу» для компьютеров, которая понимает IP-адреса, а не человеческий язык.

Конечно, не каждый «номер» или сайт в телефонной книге заслуживает доверия, и существует множество вредоносных сайтов. Защита DNS блокирует доступ к вредоносным сайтам и может быть распространена на все устройства в сети, а это означает, что сотрудник, просматривающий свой телефон в сети вашей компании, не позволит злоумышленнику случайно проникнуть в ваш бизнес, посетив опасный веб-сайт.

Cisco указала, что более 90% атак осуществляются через DNS, и только две трети организаций отслеживают свои записи DNS.

Затем у нас есть управляемое обнаружение и реагирование (MDR), которое представляет собой службу защиты конечных точек, которая обнаруживает, предотвращает и реагирует на атаки по всем направлениям.

В отличие от поиска характеристик вредоносных программ, которые могут быть скрыты или изменены на что-то неузнаваемое, как это делает традиционная служба защиты, MDR отслеживает процессы каждой конечной точки, распознавая отклонения от нормы и реагируя на них.

Наконец, у нас есть обнаружение постоянства. «Настойчивость» относится к современному хакерскому процессу, при котором киберпреступники получают доступ к вашим системам и ждут подходящего момента, чтобы нанести удар, тихо задерживаясь в фоновом режиме незамеченными.

Это решение использует передовые технологии для обнаружения злоумышленников, скрывающихся у всех на виду, путем сбора информации и действий, связанных с постоянными механизмами, которые уклоняются от других технологий кибербезопасности.

Примеры поставщиков для этих решений: Cisco Umbrella (DNS), SentinelOne (MDR), Huntress (постоянство).

Информационной безопасности

Информационная безопасность необходима для предотвращения утечки данных и других форм непреднамеренной потери данных.

Информационная безопасность — это доступ и предотвращение непреднамеренной потери данных. Например, предотвращение потери данных (DLP) — это предотвращение утечки данных, то есть несанкционированной передачи данных внутри вашей организации наружу.

Связанный пост: Что такое утечка данных и почему вас это должно волновать?

DLP стремится исправить эту проблему, установив четкие стандарты для ваших данных посредством маркировки и классификации. Это означает определение того, где должны храниться определенные данные, кто имеет к ним доступ и где ими можно делиться.

Этот подход является типичным стандартом в программах кибербезопасности и позволяет избежать значительных проблем, которые может вызвать утечка данных для бизнеса.

Между тем, защита электронной почты работает по тому же принципу; только для ваших сообщений электронной почты. Решения для защиты электронной почты помогают предотвратить многие распространенные векторы, такие как попытки фишинга, спам и вирусы, передаваемые конечным пользователям через почтовые серверы.

Примеры поставщиков для этих решений: Microsoft Azure (DLP), Proofpoint (электронная почта).

Протоколы аутентификации

Решения для аутентификации гарантируют, что люди, получающие доступ к вашим бизнес-данным, являются теми, за кого себя выдают.

Аутентификация — это простой и невероятно эффективный способ предотвращения несанкционированного доступа пользователей к вашим бизнес-данным, но компании не воспринимают его всерьез и часто упускают из виду в своих политиках безопасности.

По оценкам Microsoft, использование MFA останавливает 99 % всех автоматизированных атак методом грубой силы.

Многофакторная проверка подлинности (MFA), которая требует использования дополнительного устройства или метода для проверки подлинности пользователя, оказалась особенно полезной для предотвращения нарушений, и решения, которые учитывают это, способны защитить каждое используемое вами приложение или программную службу; в дополнение к современным стандартам соответствия.

Аналогичным образом, автоматизированные решения для управления паролями означают, что вы можете гарантировать, что ваши сотрудники постоянно будут в курсе последних событий с надежными паролями.

Эта технология может автоматизировать смену паролей, отслеживать всю историю паролей и шифровать всю отслеживаемую информацию.

Примеры провайдеров для этих решений: Duo (MFA), Passportal (управление паролями)

Что вы должны ожидать от своего стека технологий кибербезопасности?

Резервное копирование и аварийное восстановление

В случае сбоя данных предприятия должны восстановить потерянную информацию как можно скорее.

Резервное копирование и аварийное восстановление (BDR) нацелены на то, чтобы обеспечить резервное копирование любой уязвимой информации в вашем бизнесе, будь то данные, хранящиеся на внутренних серверах, внешние облачные данные или данные веб-сайта, и возможность мгновенного восстановления.

BDR — это способ подготовиться к худшему, поскольку утечка данных может дорого обойтись малому и среднему бизнесу.

Среднее время, необходимое компании для выявления и пресечения утечки данных в своей системе, составляет 279 дней — это более девяти месяцев.

Проблема в том, что многие предприятия не имеют какой-либо формы BDR, что делает его важной частью любой стратегии кибербезопасности.

Затем у нас есть резервное копирование программного обеспечения как услуги, которое защищает данные, которые люди обрабатывают в своих облачных приложениях, а также резервное копирование веб-сайта, которое восстанавливает все данные с вашего веб-сайта в случае взлома.

Примеры поставщиков для этих решений: VirtualImage (BDR), Backupify (SaaS), CodeGuard (Интернет).

Мониторинг

И последнее, но не менее важное: последний компонент стека технологий кибербезопасности — это мониторинг.

Инструменты мониторинга обеспечивают полную видимость вашей сети и находят уязвимости.

Эти инструменты включают в себя сканирование уязвимостей, управление информацией о безопасности и событиями (SIEM) и сетевое обнаружение и реагирование (NDR).

Сканеры уязвимостей используют машинное обучение для автоматической оценки рисков, связанных с функциями и процессами в вашей гибридной сети — будь то в облаке или внутри.

При обнаружении уязвимостей они приоритизируются с точки зрения уровня угрозы и исправляются для обеспечения безопасности.

SIEM — это решение для мониторинга и управления событиями, которое можно интегрировать с несколькими крупными поставщиками технологий, такими как Microsoft. Это решение предупредит вас, если оно распознает, например, подозрительный вход в систему или чрезмерное количество неудачных попыток входа в систему, а также общие случаи ненормального поведения в вашей сети.

SIEM эффективно создает централизованную базу данных обо всех угрозах и аномалиях, обнаруженных решением, и передает их вашей ИТ-команде в режиме реального времени для устранения.

Сетевое обнаружение и реагирование (NDR) похожи, но больше сосредоточены на анализе сетевого трафика (NTA), обнаружении аномалий и предоставлении более подробных данных о событиях безопасности, которые вызывают подозрения.

Решение NDR поможет бизнесу повысить прозрачность своего сетевого профиля, предлагая более обширный подход к обнаружению угроз, чем только SIEM.

Примеры поставщиков для этих решений: Qualys (сканирование уязвимостей), Perch (SIEM и NDR)

Нижняя линия

Мы надеемся, что, прочитав этот пост в блоге, вы теперь лучше понимаете, как выглядит комплексный стек технологий кибербезопасности для современного бизнеса.

В Impact мы всегда рекомендуем многоуровневый подход к обеспечению безопасности бизнеса, который охватывает все ваши основные аспекты.

К сожалению, в 2021 году простого брандмауэра или любого другого решения в этом отношении уже не будет достаточно для любой организации.

Чтобы максимально защитить себя и избежать дорогостоящих утечек данных, рассмотрите возможность проведения экспертной проверки кибербезопасности вашего бизнеса, а затем разработайте стратегию для устранения ваших слабых мест с помощью решений, которые мы рассмотрели сегодня.

Оставайтесь в кибербезопасности!

Подпишитесь на наш блог , чтобы получать больше информации о бизнес-технологиях и быть в курсе новостей и тенденций в области маркетинга, кибербезопасности и других технологий.