REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberbezpieczeństwo firm : Niewiadome, Centrum Operacji Bezpieczeństwa (SOC)

Cyberbezpieczeństwo SOC
Cyberbezpieczeństwo SOC

REKLAMA

REKLAMA

Zespoły ds. bezpieczeństwa mają trudności z dotrzymaniem kroku postępowi cyberataków. Brak pełnego podglądu, trudność wykrywania nowoczesnych ataków i słaba integracja to czynniki wymienione jako trzy główne powody, dla których 79% decydentów ds. bezpieczeństwa stwierdziło, że narzędzia bezpieczeństwa nie spełniają swoich obietnic. Powód to „wielkie niewiadome”.

Czym są niewiadome w ramach cyberbezpieczeństwa

Ciężar wielkich niewiadomych spada bezpośrednio na barki zespołów centrów operacji bezpieczeństwa. 83% zespołów bezpieczeństwa ma poczucie, że nie są w stanie sprostać współczesnym zagrożeniom, a 72% uważa, że dysponując przestarzałymi narzędziami nie mogą wykluczyć, że ich zabezpieczenia już zostały pokonane.

REKLAMA

Aby zespoły ds. bezpieczeństwa mogły dotrzymać kroku stale ewoluującym płaszczyznom i metodom ataku potrzebna jest szeroko zakrojona współpraca. Jednym z głównych etapów poprawy bezpieczeństwa, jest usunięcie niewiadomych, które obejmują:

•             Powierzchnie ataku: rozszerzenie bezpieczeństwa poza wewnętrzną sieć centrum danych i punktów końcowych na chmurę publiczną, SaaS i zarządzanie tożsamością w chmurze.

•             Nowoczesne metody atakujących: hakerzy mogą łatwo ominąć narzędzia prewencyjne wykorzystujące autoryzowane usługi i interfejsy API.

•             Odizolowanie technologii i narzędzi: należy pozbyć się wszystkiego, co nie może się integrować lub automatyzować, by uzyskać szerszy kontekst, przepływy pracy i efektywność reakcji.

Dalszy ciąg materiału pod wideo

Wyzwania, przed którymi stają zespoły SOC, sprowadzają się do 3 kwestii:

•             Zasięg: obietnica zapewnienia bezpieczeństwa aplikacji i danych bez względu na to, gdzie się znajdują.

•             Przejrzystość: obietnica dostrzeżenia zagrożeń w miejscach, których inni nie mogą i ich powstrzymania.

•             Kontrola: obietnica integracji i automatyzacji obrony przed atakami od początku do końca, z góry na dół.

Zasięg cyberataków

– Dla zespołów SOC to wielka niewiadoma; dla napastnika to spełnienie marzeń. Dwie trzecie wszystkich ataków wykorzystuje autoryzowane usługi i interfejsy API, aby uzyskać  dostęp do aplikacji i danych organizacji, co wyraźnie daje przewagę atakującym. Aby wyeliminować wielkie niewiadome rozszerzającej się płaszczyzny ataku, zespoły SOC potrzebują jednolitego wglądu w aktywność i zagrożeni na wszystkich pięciu płaszczyznach ataku - od sieci centrum danych i punktów końcowych po chmurę publiczną,  SaaS i usługi zarządzania tożsamością. Potrzebują zasięgu – uważa Christian Putz, Country Manager w Vectra AI.

Przejrzystość w ramach cyberbezpieczeństwa

Dostosowywanie narzędzi nie jest tym, na co specjaliści z SOC się pisali. Starsze narzędzia, w obliczu nowoczesnych, szybkich ataków są na straconej pozycji. Dlatego należy zacząć działać pod prąd.

REKLAMA

Ważne jest odebranie przewagi atakującym przez wyeliminowanie nieznanego czynnika, jakim są współczesne metody ataku. Pierwszym krokiem jest zmiana zakresu zadań SOC. Stosowanie tradycyjnego podejścia do nowoczesnych metod atak powoduje opóźnienia w reakcji SOC na incydenty, a chodzi przecież o to, by uniknąć podarowania  atakującym więcej czasu po włamaniu. Najlepszym lekarstwem na opóźnienia jest znajomość kontekstu, który pochodzi z szerokiego zasięgu kontroli. Bez pełnego zasięgu,  zespołom SOC zawsze brakuje kontekstu.

Uzbrojenie się w bogaty kontekst wokół metod ataku znacznie zmniejsza opóźnienia w reakcji SOC. Eliminuje konieczność segregacji alertów, integruje i automatyzuje usta-lanie priorytetów, procesy dochodzenia i reagowania oraz tworzenia standardów działania. Zespoły SOC uzyskują to, czego naprawdę potrzebują, aby pokonać nowe, nie-znane metody ataku — większą przejrzystość.

Kontrola

Kiedy stale powiększająca się płaszczyzna ataku spotyka się z ciągle ewoluującymi metodami ataku - w połączeniu z brakiem ludzi i umiejętności – sprawia to, że 83% zespołów  bezpieczeństwa czuje się zdeklasowana, a 72% uważa, że choć mogło dojść do włamania do ich systemu, oni nie mają takiej wiedzy.

REKLAMA

Pomimo rosnących inwestycji w technologie i narzędzia, zespoły SOC wciąż mają problemy  z efektywnym wykorzystaniem swoich inwestycji, głównie dlatego, że ich narzędzia mimo obietnic producentów często nie współpracują ze sobą. Zespoły SOC potrzebują zintegrowanej technologii i narzędzi oraz muszą ze sobą współpracować, aby wyprzedzać ataki.

Podsumowując, poprzez pełny wgląd w płaszczyzny ataku zespoły ds. bezpieczeństwa osiągają przejrzystość z co za tym idzie uzyskują kontrolę. Pełny wgląd zapewnia telemetria zbierana ze wszystkich płaszczyzn ataku – sieci, punktów końcowych, publicznej chmury, usług SaaS i usług zarządzania tożsamością. Przejrzystość wynika z przeanalizowanie wspomnianej telemetrii i wyciągnięcie na wierch wysłanie powiadomień dotyczących prawdziwych, poważnych zagrożeń. Pełna kontrola uzyskana zostaje dzięki integracji, gdy wszystko działa w celu wzmocnienia znajomości kontekstu, efektywności pracy i reakcji.

Źródło: vectra.ai

Autopromocja

REKLAMA

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

    Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

    Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

    Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

    Duży wzrost cyberataków na świecie!

    Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

    Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

    Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

    REKLAMA

    Windykacja należności krok po kroku

    Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

    Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

    Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

    Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

    Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

    Cyfrowa współpraca księgowych i przedsiębiorców

    Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

    REKLAMA

    Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

    Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

    Firmy przemysłowe stawiają na AI

    Większość firm (83 proc.) z sektora przemysłowego planuje zainwestować w sztuczną inteligencję w 2024 r. Tak wynika z najnowszego raportu "State of Smart Manufacturing". 

    REKLAMA