Đồ họa an ninh mạng.
Trên thực tế, do COVID-19, năm 2020 được coi là năm công việc được chuyển lên đám mây và ở khắp mọi nơi. Do đó, quản lý điểm cuối và bảo mật điểm cuối hiện là nền tảng của sự bảo vệ hiệu quả và là nền tảng cho thế hệ bảo mật tiếp theo.
Khi thế giới vượt ra khỏi đại dịch, một số người sẽ trở lại văn phòng và bắt đầu đi du lịch trở lại. Nghiên cứu của chúng tôi tại Moor Insights & Strategy cho thấy hơn 80% công ty sẽ cung cấp nơi làm việc linh hoạt hơn sau đại dịch và hơn 70% nhân viên sẽ tận dụng sự linh hoạt đó. Do đó, có vẻ như năm 2021 sẽ là năm của lực lượng lao động kết hợp — an ninh mạng hiệu quả sẽ đòi hỏi sự kết hợp của công nghệ, quy trình và con người.
An ninh đang ở một điểm uốn quan trọng và các tổ chức phải thích ứng để bảo vệ con người, địa điểm và mọi thứ. Doanh nghiệp nên đánh giá chi phí tài chính của một sự cố bảo mật, tác động đến nguồn nhân lực và việc mất quyền kiểm soát đối với môi trường CNTT của một người.
Nghiên cứu của chúng tôi chỉ ra rằng những nhân viên bị xâm phạm sẽ giảm 45% năng suất. Kết hợp với xu hướng này, chúng ta đang chứng kiến sự gia tăng 250% tội phạm mạng nhắm vào nhân viên làm việc tại nhà, đặc biệt là với các cuộc tấn công quốc gia xuất phát từ Nga, Iran, Triều Tiên và Trung Quốc. Mặc dù giải thưởng chính là các tổ chức khu vực công và tư nhân lớn, nhưng các cuộc tấn công này ảnh hưởng đến nhân viên làm việc tại nhà, email doanh nghiệp, thiết bị đầu cuối và hệ thống nội bộ.
Vành đai đã chết — bảo mật dữ liệu và thiết bị
Các mạng lừa đảo và mạng botnet gây ra những mối đe dọa đáng kể nhất đối với các tổ chức. Một trong những lý do chính là số lượng các thiết bị bên ngoài chu vi dễ bị tấn công bởi các mối đe dọa ngày càng nâng cao.
Từ góc độ điểm cuối, việc chống lại các cuộc tấn công đòi hỏi khả năng xác định nhanh chóng các thay đổi trong hành vi ở điểm cuối và trạng thái của môi trường, chẳng hạn như khi một sự cố bảo mật diễn biến nhanh sẽ mở rộng theo chiều ngang.
Vệ sinh mạng
Tăng cườngTrong các cuộc tấn công gần đây, đặc biệt là SolarWinds và FireEye, những kẻ xấu đã ẩn náu trong lưu lượng mạng. Trong mạng lưới, họ đang đóng những cánh cửa mà họ đã mở và chuyển sang mục tiêu tiếp theo. Thực tế là các nhóm đe dọa và tác nhân xấu (ví dụ: APT29, YTTRIUM, Cozy Bear) tồn tại trên toàn thế giới và liên tục lợi dụng lỗi của con người.
Nói chung, tất cả các tổ chức khu vực công và tư nhân phải phản ánh vị trí của các chiến lược và chương trình an ninh mạng ngày nay. Điều cần thiết là họ phải chủ động giáo dục và thúc đẩy các hành vi vệ sinh mạng tốt hơn cho những người làm việc từ xa của họ, cũng như những người tiếp tục hoạt động trong các cơ sở truyền thống.
Các bộ phận CNTT phải nỗ lực phối hợp để áp dụng các nền tảng, công cụ và dịch vụ mà mọi người trong tổ chức của họ đều tích cực tham gia. Có bằng chứng ngoại phạm không miễn trừ trách nhiệm cho một người. Bảo mật là công việc của tất cả mọi người.
Các tổ chức phải hiểu những gì họ có thể theo dõi và cách giảm thiểu từng mối đe dọa. Đầu tiên, họ phải biết dấu vết vật lý – nơi xuất phát các mối đe dọa, bao gồm vị trí và các nhóm / tổ chức tiềm năng đang nhắm mục tiêu họ. Thứ hai, họ phải nhận ra những lời kể (bằng chứng) kỹ thuật số phác thảo hoạt động, bí danh, kiểu mẫu và hành vi đo lường tâm lý của những kẻ xấu.
Để làm được điều này, Hoạt động Bảo mật (SecOps) phải xem xét và triển khai việc phát hiện và kiểm kê tài sản nhanh chóng.
- Trong nỗ lực hiện đại hóa cơ sở hạ tầng kỹ thuật số để làm việc hiệu suất cao tại nhà mà không ảnh hưởng đến bảo mật, nhiều tổ chức đang chuyển sang các nền tảng bảo mật hỗ trợ và cho phép quản lý và bảo mật điểm cuối thực sự, trên tất cả các tài sản được triển khai và lực lượng làm việc từ xa.
- Bằng cách hợp nhất vào một nền tảng an ninh mạng duy nhất hoặc một nguồn sự thật duy nhất, các doanh nghiệp có thể phát hiện, phân loại và giảm thiểu các sự cố bảo mật một cách tổng thể nhanh chóng và hiệu quả hơn.
- Khi số lượng thiết bị được kết nối mạng tăng lên theo cấp số nhân, các tổ chức CNTT phải khám phá các tài sản không được quản lý trong mạng – từ môi trường đám mây công cộng và hỗn hợp đến máy chủ, máy trạm, máy tính xách tay, máy ảo và vùng chứa.
- Bằng cách tự động hóa việc phát hiện tài sản và kiểm kê điểm cuối, các tổ chức có thể cải thiện tư thế an ninh mạng, tính toàn vẹn và luồng dữ liệu của họ. Nếu không có điều này, hoàn toàn không có khả năng bảo vệ chống lại ngay cả các phương pháp tấn công cơ bản nhất, chẳng hạn như khai thác các hệ thống chưa được vá và chuyển động bên sau đó.
Giám sát hiệu suất điểm cuối thời gian thực và quản lý cấu hình
Hầu hết các nhóm bảo mật đều đánh giá thấp tầm quan trọng của việc giám sát hiệu suất, trong khi các hoạt động CNTT có xu hướng tập trung vào giám sát hiệu suất và tính sẵn sàng làm đồng loạt. Hơn nữa, quản lý điểm cuối truyền thống, các công cụ bảo mật và rủi ro điểm cuối quét các thiết bị để tìm các lỗ hổng bảo mật hoặc tuân thủ theo định kỳ khi cần thiết (thường là hàng tháng nhưng đôi khi hàng tuần).
Mặc dù giám sát hiệu suất là một cách khả thi để xác định thời điểm hệ thống bị lỗi hoặc cần bảo trì, nó cũng có thể xác định các điểm bất thường chẳng hạn như những kẻ tấn công kết xuất các bảng cơ sở dữ liệu hoặc nhắm mục tiêu đến mức khởi động – một dấu hiệu quan trọng của các cuộc tấn công ransomware.
Một khối xây dựng cốt lõi khác để đảm bảo an ninh mạng hiệu quả và chủ động là quản lý cấu hình. Cơ sở dữ liệu quản lý cấu hình cung cấp cho các tổ chức CNTT và bảo mật một nguồn chân thực duy nhất để theo dõi và quản lý tất cả các khía cạnh của mạng, bao gồm phần cứng, điểm cuối, thiết bị, thiết bị mạng và phần mềm cũng như các mối quan hệ và sự phụ thuộc của chúng vào nhau.
Hiểu được các mối quan hệ và cấu hình của từng điểm cuối, các nhóm hoạt động CNTT và bảo mật có khả năng hiển thị và thống nhất cao hơn trong toàn tổ chức. Bằng cách áp dụng phương pháp tiếp cận nền tảng bảo mật, nhân viên hoạt động bảo mật có thể xác định, tìm và khắc phục sự cố bất thường trước khi nó trở thành sự cố. Ngoài ra, các tổ chức có thể điều tra lý do tại sao sự bất thường xuất hiện ngay từ đầu, điều này có khả năng phát hiện và theo dõi một kẻ xấu chưa từng biết trước đây.
Bản vá và cập nhật
Giống như giám sát điểm cuối, tối ưu hóa phần mềm cung cấp thông tin chi tiết về các ứng dụng / dịch vụ được triển khai trên mỗi máy. Từ quan điểm hoạt động CNTT, quản lý vòng đời phần mềm cho phép hiển thị về bảo hành, trạng thái dịch vụ, khả năng tương thích bản vá/ nâng cấp BIOS và phần sụn. Trong cuộc trò chuyện gần đây với một giám đốc an ninh (CSO), chúng tôi nhận thấy tổ chức CNTT đã tụt hậu gần 30.000 bản vá trong tổ chức của anh ấy – đặc biệt là với những người làm việc từ xa.
Tối ưu hóa phần mềm thường là một công cụ ngân sách để đảm bảo các công ty không trả tiền cho các giấy phép phần mềm được sở hữu, triển khai hoặc không còn được sử dụng. Giống như một bức tường lửa được định cấu hình sai, các điểm cuối không tuân thủ với phần mềm và bản vá cập nhật nhất gây ra rủi ro an ninh mạng đáng kể cho toàn bộ tổ chức.
Bằng cách có khả năng hiển thị mạng và một giao diện duy nhất để bảo mật, khả năng tương thích và tuân thủ, các tổ chức có thể giảm rủi ro gián đoạn hệ thống và kinh doanh của họ trong khi đảm bảo chúng bao phủ tất cả các góc trong đấu trường.
Cập nhật phần cứng và phần mềm máy tính thường xuyên. Hầu hết người dùng trì hoãn hoặc đẩy lùi các bản cập nhật, nhưng những bản cập nhật này phần lớn giải quyết các rủi ro bảo mật. Trước COVID-19, vá lỗi là một trong những bước đơn giản nhất mà nhóm bảo mật có thể thực hiện để giảm rủi ro. Tuy nhiên, khi lực lượng lao động trở nên phân tán hơn, nước ngoài và không được kiểm soát, việc vá lỗi và cập nhật trở nên khó khăn hơn.
Đối với một bộ phận để tiếp tục tuân thủ, điều quan trọng để nền tảng an ninh danh sách chỉ rõ, kiểm soát và quản lý toàn bộ tài sản thiết bị đầu cuối bất kể vị trí.
Quản lý rủi ro dữ liệu và quyền riêng tư
Trọng tâm của mọi hoạt động CNTT và chương trình an ninh mạng là nhu cầu bảo vệ dữ liệu và quyền riêng tư. Thế hệ tiếp theo của chiến tranh mạng là ở đây, và giải thưởng chính là thông tin.
Hầu hết các cuộc tấn công mạng thành công đều khai thác: Không
- vá được các lỗ hổng đã biết
- Tường lửa hoặc cơ sở hạ tầng mạng bị cấu hình sai
- Cơ sở dữ liệu không an toàn; hoặc
- Phần mềm độc hại kỹ nghệ xã hội
Sử dụng phương pháp tiếp cận toàn diện, dựa trên nền tảng để bảo mật, các tổ chức có thể thu hẹp các lỗ hổng và bịt kín các lỗ hổng từ quan điểm tuân thủ, vá lỗi và triển khai, đồng thời xác định hoặc tiết lộ những điều không nên vượt qua các lỗ hổng.
Trong một nghiên cứu thực địa gần đây, chúng tôi nhận thấy hơn 75% tường lửa được định cấu hình sai, chủ yếu là do chính sách mang theo thiết bị của riêng bạn (BYOD) và yêu cầu từ các giám đốc điều hành muốn truy cập cụ thể vào các thiết bị hoặc các cổng đã mở. Khoảng 80% thiết bị điểm cuối, bao gồm máy tính xách tay và thiết bị IoT, có ít hoặc không có bảo vệ, với 35% thiết bị này sử dụng bảo vệ bằng mật khẩu mặc định hoặc yếu. Cuối cùng, hơn 60% nhân viên từ xa sử dụng thông tin xác thực của công ty để đăng ký các dịch vụ thương mại điện tử trực tuyến và cá nhân, điều này tạo ra một mức độ rủi ro dữ liệu và thách thức quản lý quyền riêng tư khác cho người sử dụng lao động của họ.
Vậy, tiếp theo là gì?
Năm 2021 sẽ không dễ dàng hơn đối với các tổ chức xã hội dân sự và CISO so với năm ngoái. Tuy nhiên, các tổ chức có tư duy tương lai đang đặt các mảnh ghép vào vị trí để đảm bảo họ sẵn sàng cho bất cứ điều gì xảy ra tiếp theo. Chúng tôi khuyên bạn:
- Đảm bảo bạn có chương trình vá lỗi và cập nhật.Điều này rất quan trọng, đặc biệt là trong môi trường an ninh ngày nay. Gần 60% CSO / CISO mà chúng tôi làm việc không biết hệ thống nào đã được vá, hệ thống nào cần được vá và quan trọng nhất, hệ thống nào phải nằm trên mạng của họ ngay từ đầu. Các công ty như Tanium sống giữa CNTT và SecOps theo một cách vô song. Việc xác định các lỗ hổng này đòi hỏi sự kết hợp của các đánh giá bảo mật, công cụ và phần mềm để khắc phục các mối đe dọa về cơ sở hạ tầng.
- Hiểu cảnh quan về mối đe dọa.Điều cần thiết là phải hiểu thiết bị và điểm cuối nào nằm trong mạng của bạn. Điều quan trọng nữa là phải hiểu toàn cảnh mối đe dọa, nơi thiết bị của bạn cư trú và ai là những mối đe dọa có thể xảy ra và những kẻ gièm pha tiềm ẩn có thể gây hại cho doanh nghiệp của bạn. Thông minh là chìa khóa. Một số công ty, bao gồm CyberadAPT (An ninh mạng), CYREBRO (Dịch vụ SOC), eSentire (MDR), VMware Carbon Black (EPS) và Tanium (CNTT đáp ứng Cyber, đáp ứng Điểm cuối) có phần mềm và dịch vụ tuyệt vời để hiểu các mối đe dọa đến từ đâu và làm thế nào để giảm thiểu nguy hiểm trước khi nó ảnh hưởng đến tổ chức.
- Triển khai kế hoạch bảo vệ dữ liệu và quyền riêng tư của khách hàng.Các tổ chức đảm bảo dữ liệu và quyền riêng tư của khách hàng sẽ phát triển mạnh trong tương lai. Có một nền tảng duy nhất để quản lý bảo mật, quyền riêng tư và tính toàn vẹn của dữ liệu là một bước tuyệt vời để bao quát tất cả các góc. Chúng tôi nhận thấy rằng 40% CSO / CISO mà chúng tôi hợp tác triển khai một nền tảng duy nhất, hướng dẫn bay và chương trình ứng phó sự cố toàn diện đã cải thiện 70% cách tổ chức của họ phản ứng với các cuộc tấn công mạng, đặc biệt là khi nói đến ransomware. Các đơn vị tư vấn như Brain + Trust là những thương hiệu hàng đầu trong toàn doanh nghiệp nhằm thống nhất dữ liệu để cá nhân hóa các hoạt động tiếp thị và trải nghiệm khách hàng, đồng thời bảo mật dữ liệu đó từ đám mây đến tận cùng. Đồng thời, Tanium và Rackspace Technologies mang đến một nền tảng vững chắc để quản lý bảo mật trên các môi trường công cộng, hỗn hợp và đám mây phù hợp với quy trình quản trị và tuân thủ của khách hàng.
- Phản ứng nhanh chóng khi tổ chức của bạn bị xâm phạm.Mặc dù rất khó để ngăn chặn các cuộc tấn công quốc gia-quốc gia tinh vi, nhưng mấu chốt là cách một tổ chức phản ứng. Khả năng phản ứng kịp thời với bất cứ điều gì tiếp theo là rất quan trọng để bảo vệ cơ sở hạ tầng, dữ liệu và điểm cuối. Do đó, hãy biến sự phân quyền và quy mô thành một lợi thế trong thời đại làm việc từ mọi nơi. Các công ty như CyberadAPT là chìa khóa trong phản ứng của FireEye đối với vi phạm gần đây của nó. Các công ty khác như Cyber Guards cung cấp dịch vụ quản lý bảo mật chủ động và hiệu quả cho những công ty yêu cầu phương pháp tiếp cận thực tế hơn.
Để chuẩn bị tốt hơn cho những bất trắc trong tương lai, các tổ chức cần thay đổi cách tiếp cận để quản lý các hoạt động CNTT và bảo mật điểm cuối của họ. Bây giờ là lúc để tận dụng một nền tảng tích hợp mạnh mẽ mang lại khả năng hiển thị và kiểm soát toàn bộ khu đất của bạn. Mang lại sự nhanh nhẹn và hiệu quả cao hơn cho tổ chức của bạn với sự hiểu biết sâu sắc, khả năng quản lý và bảo mật sẽ giúp doanh nghiệp luôn dẫn đầu về công nghệ và là nơi bắt đầu kinh doanh kỹ thuật số—ở điểm cuối.
Như một lưu ý nhỏ, Tanium đang vượt lên trên sức nặng của nó về những thực tế mới của bảo mật mạng và điểm cuối. Để biết thêm chi tiết và thông tin, vui lòng tải xuống toàn bộ báo cáo trêncủa chúng tôi trang web. Năm 2020 đã mở ra một phương thức kinh doanh mới, nhưng các công ty tập trung vào vệ sinh mạng, các phương pháp và quy trình tốt nhất sẽ giành được chiến thắng trong ngày và hơn thế nữa.
Tiết lộ: Công ty của tôi, Moor Insights & Strategy, giống như tất cả các công ty nghiên cứu và phân tích, cung cấp hoặc đã cung cấp nghiên cứu, phân tích, tư vấn và / hoặc tư vấn cho nhiều công ty công nghệ cao trong ngành, bao gồm cả Tanium. Tôi không nắm giữ bất kỳ vị thế vốn chủ sở hữu nào với bất kỳ công ty nào được trích dẫn trong cột này.
Nguồn: forbes