Названо 8 бюджетних способів підвищити власну кібербезпеку
Як відомо будь-якому директору з інформаційної безпеки, підтримка високого рівня кіберзахисту потребує значних витрат. Проте не так широко відомо, що існує багато способів зміцнити кібербезпеку за відносно невеликі кошти. Завдяки креативному підходу керівник безпеки може значно підвищити захист організації, не витрачаючи при цьому великі бюджети.
Чи може ваша компанія виграти від недорогого, але додаткового захисту? Якщо так, ось вісім способів покращити кібербезпеку без серйозних фінансових витрат.
Активніше використовуйте багатофакторну автентифікацію (MFA)
Починати слід із базових заходів, зазначає Тревор Горвіц, директор з інформаційної безпеки компанії TrustNet, що спеціалізується на дотриманні нормативних вимог. “MFA безпосередньо підтримує контроль доступу та конфіденційність – ключові елементи безпеки. Майже у всіх порушеннях використовуються скомпрометовані облікові записи”. Більшість організацій вже мають цю функцію – достатньо її активувати, особливо для привілейованих користувачів.
Ренді Гросс, директор з інформаційної безпеки сертифікаційної компанії CompTIA, додає: “Спершу визначте ключові вразливості та найважливіші системи, потім впровадьте MFA і мінімальні привілеї. Встановіть часові рамки для усунення критичних проблем, перш ніж охоплювати ширше середовище”.
Повноцінно використовуйте існуючі інструменти
Гері Брікхаус, директор з інформаційної безпеки GuidePoint Security, радить максимально використовувати вже наявні рішення. “Багато організацій витратили значні кошти на безпеку, але застосовують лише частину функціоналу”, – каже він. Оптимізація та впровадження наявних технологій дозволяє знизити ризики без великих витрат.
Брікхаус підкреслює, що цей метод підвищує операційну зрілість і рентабельність інвестицій, забезпечуючи максимальну цінність від уже наявних рішень.
Проводьте настільні вправи
Раян Девіс, директор з інформаційної безпеки New Charter Technologies, радить практичні тренування. “Вони дають гарантований результат, а єдина витрата – час”.
Настільні вправи дозволяють учасникам опрацьовувати сценарії на практиці, а не теоретично. “Команди тренують “м’язи”, які зазвичай не задіяні, ставлять запитання, на які зазвичай немає часу”, – пояснює Девіс. Це допомагає виявляти слабкі місця та зміцнювати сильні сторони.
Фокус на прикладному рівні
Білл Олівер, керуючий директор SecurityBridge, наголошує на включенні прикладного рівня у стратегію безпеки. ERP-системи – основа операцій і часта ціль атак.
“Моніторинг ERP на відсутні патчі, неправильні налаштування та події безпеки в реальному часі дає суттєвий захист за невеликі витрати”, – каже він. Це дозволяє закрити слабкі місця та зміцнити загальну безпеку.
Впроваджуйте ключі доступу
Ключі доступу усувають основний вектор атак – фішинг та викрадені облікові дані, пояснює Джон Курсен, директор Fortify Cyber. “Вони виключають людський фактор з процесу автентифікації”.
Більшість сучасних провайдерів, таких як Azure AD та Okta, підтримують цю технологію. Курсен радить почати з користувачів високого ризику: керівників, фінансових команд та тих, хто працює з конфіденційними даними.
Фокус на критичних точках
Майк Вілкс, директор Aikido Security, рекомендує зосередитися на практичних векторах атак. “Встановіть надлишкові DNS-провайдери, безкоштовний план Cloudflare для публічних додатків – це захист від DDoS та базовий WAF”.
Також активуйте SPF, DMARC та DKIM для електронної пошти та забезпечте MFA через Google Authenticator. Перевірка DNS і аудит MFA значно підвищує безпеку.
Управління ризиками людського фактору
Метт Ліндлі, експерт NINJIO, зазначає: більшість атак пов’язані з людьми, тому управління ризиками людського фактору є ефективним та економічним. “Співробітники – не слабкі ланки, а активи безпеки”, – каже він.
Персонал повинен мати можливість виявляти, повідомляти та запобігати атакам. Це створює адаптивний рівень захисту. Ефективне управління включає захопливе навчання та контроль результатів, виходячи за межі простих метрик.
Подвійна увага основам кібербезпеки
Джефф Форесман, віцепрезидент Resultant, радить зосередитися на базових аспектах: захист ідентифікаційних даних, патчі, видимість та обізнаність користувачів.
Більшість інструментів уже є у платформах Microsoft і Google, включно з кінцевими точками та електронною поштою. Важливе правильне налаштування і дисципліноване виконання: MFA, мінімальний адміністративний доступ, швидкі оновлення, моніторинг фішингу. “Ці кроки суттєво знижують реальний ризик”, – підсумовує Форесман.
Источник: itechua.com