ИТ-безопасность: возвращение к истокам

Вместо того чтобы тратить огромный бюджет ИТ-безопасности на расширение штата устройств и новые защитные решения, которые обещают решить все ваши проблемы, организации должны помнить, что самый эффективный способ блокировать нарушение — это «возвращение к истокам» с учетом фундаментальных положений информационной безопасности, пишет Darkreading. Прежде чем тратиться на так называемые «продвинутые» решения по обеспечению безопасности, убедитесь, что ваша организация эффективно выполняет следующие правила:

  1. Поскольку мы до сих пор пользуемся паролями, их нужно сделать надежными и уникальными. Разумеется, пароли могут раздражать, особенно когда надо угодить сумасшедшим алгоритмам, разработанным для усиления безопасности, но вместо этого выскакивающим в виде надоедливого сообщения на мониторе. Пока мы не найдем более надежный способ аутентификации пользователей, пароль — это все, что нам остается. Организации должны обучать пользователей и осуществлять политику, которую легко соблюдать, создавая прочные и уникальные пароли на всех сайтах.
  2. Решать проблемы с паролями в организации можно, предоставляя пользователям простой и понятный менеджер паролей. Это помогает пользователям убедиться, что они используют уникальные и надежные пароли без необходимости запоминать их вместе с сопутствующими неприятными правилами. Такие менеджеры паролей, как предлагают LastPass, объединяются с браузером и автоматически создают и сохраняют пароли для пользователей. Это значит, что пользователю нужно только придумать один надежный пароль для защиты своего хранилища. Многие из них также предлагают варианты корпоративного класса, которые позволяют восстановить административную учетную запись и другие обязательные функции.
  3. Использование двухфакторной аутентификации. Как уже упоминалось, большинство крупных нарушений происходит через взлом учетных данных пользователя. Настало время сделать пароли лишь частью условий получения доступа. Поднимите планку на необходимый уровень для получения доступа к корпоративным ресурсам, добавив второй механизм аутентификации. Следует отметить, что Национальный институт стандартов и технологий предупреждает пользователей держаться подальше от SMS-решений и настоятельно призывает принимать решение, которое не вносит лишних противоречий в процесс аутентификации.
  4. Все патчить. Большинство организаций должным образом исправляют уязвимости серверов и традиционных рабочих станций. Тем не менее время, когда мы могли полностью контролировать подключения к сети, давно прошло. Пользователи будут приносить собственные устройства и подключить их к рабочей сети и приложениям, и во многих случаях уровень уязвимости этих устройств неизвестен. А раз так, то почему бы не начать контролировать доступ к уязвимым данным и приложениям и не предотвратить использование устаревших устройств и оконечных узлов локальной сети?
  5. Пересмотреть стратегию резервного копирования. Недавняя вспышка атак с помощью программ-вымогателей доказала, что многие организации не имеют эффективной стратегии резервного копирования данных, потому что иначе они бы оправились от атак с помощью простой чистки системы и восстановления данных по резервным копиям. Если ваша организация в течение нескольких дней — не часов — страдает от массивной потери данных, то ваша стратегия резервного копирования имеет серьезные недостатки, которые необходимо устранить. Рассмотрите проверенные облачные технологии как простой и безопасный способ обеспечения практически непрерывного резервного копирования важных данных.
  6. Наконец, сделайте своих пользователей параноиками — достаточно параноидальными, чтобы доверять, но проверять электронную почту, документы и другие коммуникации. Единственный эффективный способ борьбы с угрозой фишинга — это обучение пользователей. Организациям рекомендуется регулярно запускать внутренние фишинг-кампании для обучения, а не для того, чтобы пристыдить пользователей, которые стали жертвами атаки. Конечно, прежде чем вы даже подумаете о запуске фишинг-кампании, убедитесь, что вы выполнили предыдущие пять правил безопасности, и проверьте, что существует механизм, с помощью которого пользователи смогут сообщить о подозреваемом нарушении безопасности.

Настало время открыть глаза и вернуться к основам. Не стоит сразу инвестировать в самые сложные ИТ-решения для бизнеса. На самом деле несколько изолированных уровней безопасности часто облегчают злоумышленникам использование устаревшего программного обеспечения и уязвимостей, найденных в ваших программных средствах защиты данных. Компании в состоянии защитить себя, и эта защита начинается с соблюдения правил пользователями и обеспечения основ безопасности.

Поделиться с друзьями
ASTERA