Новини
Сучасні найкращі практики безпеки від фронтального експерта
У сьогоднішньому швидко розвивається ландшафт кібербезпеки ІТ -інфраструктура постійно облога від все більш досконалої загрози. Вразливості для викупу, інсайдерські атаки та вразливості ланцюгів поставок посилилися як з частотою, так і за впливом, залишаючи організації, що намагаються укріпити свої захисні сили. У той же час, перехід до гібридної роботи, прийняття хмарних хмар та загрози, орієнтованих на АІ, може зробити деякі традиційні моделі безпеки застарілими, вимагаючи більш активного та адаптивного підходу.
Нуль довіра тут стала критичною стратегією, підкреслюючи постійну перевірку та доступ до найменш привілейованого доступу до зменшення ризиків, перш ніж вони посилюються. І Zero Trust був основним центром на сеансі саміту в Інтернеті, представленому Джоном О'Ніллом-старшим, досвідченим, фронтовим експертом з кібербезпеки, який виконує функції головного інноваційного директора з інноваторами Azure.
Сесія Джона “Найкращі практики безпеки” була лише однією частиною південного сеансу під назвою “ІТ-безпека Trend Watch Summit: Найбільші загрози інфраструктури, які можна знати”, тепер доступна для повторного відтворення.
“Ransomware щойно стало цим величезним слоном, що розбивається по кімнаті, розбиваючи все, на що він стикається. А це означає, що нам дійсно доводиться збільшити свою гру, коли мова йде про викупне програмне забезпечення та викуп як послугу, подібні речі”.
Джон О'Нілл -старшийГоловний директор з інновацій з інноваторами Azure
Годинний сеанс Джона, укомплектований відповіддю на запитання великої онлайн-аудиторії, висвітлював цілий ряд тем, занадто великих, щоб перелічити тут, але наступне підсумок деяких основних моментів.
Нульова довіра Архітектура
“Це одна з дуже важливих тем, за якими ми всі насправді йдемо, – сказав Джон.

Він пояснив, як нульова довіра перетворилася на неясну концепцію кілька років тому в абсолютній необхідності, в ці дні, описуючи її як ще прекрасно простий у своєму основному принципі “ніколи не довіряйте, завжди перевіряйте”.
Ця еволюція призвела до зміни ІТ -культури, на яку він визначив: “Це розуміння того, що вийти за межі безпеки на основі периметра є важливим для успіху. У нас є такі організації, як Aetna, що реалізували ZTA, щоб зменшити їхню атаку поверхню та деякі дані, які я прочитав, вони зменшили її до 86%, що є величезним скороченням цієї атаки.
Ось кілька основних моментів:
- Візьміть нульову довіру абсолютно до серця І зробити його частиною основних ініціатив безпеки цього року та за його межами. Вам не потрібно все більше і переробляти все, але вам потрібно робити послідовні перемоги. Тож не робіть те, що я багато бачив, куди йдуть люди, і вони йдуть: “О, це просто занадто велике”. Вони стають занадто великими, і вони переповнені, і вони якось крутяться на місці. Просто розбийте його стільки, скільки вам потрібно, стільки завдання, скільки вам потрібно, щоб можна було визначити остаточні дії, які ви можете вжити ресурсів, які ви можете призначити, та показники, які ви можете виміряти, щоб ви могли потрапити туди і отримати виграш.
- Збільшити реалізацію ZTA, незалежно від того, наскільки малоа потім продовжуйте робити це знову і знову, ви будете вражені тим, як швидко ви озирнетесь і побачите збільшення свого профілю безпеки. Тож це схоже на край, який додають копійки, невеликі перемоги стають середніми, перемоги стають великими, виграють з часом. Тож не крутяться на місці. Просто отримайте те, що ви можете отримати.
Ключові компоненти впровадження нульової довіри включають:
- Фонд ідентичності та управління доступом (IAM)
- Сегментація мережі із захищеними зонами
- Моніторинг та аналітика в режимі реального часу
- БЕЗПЕЧНА БЕЗПЕКА та перевірка здоров'я
- Класифікація та захист даних
Вони визначаються в презентації.
Багатофакторна автентифікація (MFA)
Це стало ключовим компонентом сучасної кібербезпеки, оскільки цей репортер, який модерував цю подію, сьогодні доводиться постійно підтвердити якийсь код доступу на своєму телефоні, коли я входжу в системи компанії протягом усього часу, як і, мабуть, усі інші. Джон навіть охарактеризував мої захоплення як “втома МЗС”. Настільки розчаровуючи, як це для мене та інших користувачів, це необхідний крок у сьогоднішньому ландшафті загрози.

Джон відзначив повсюдність MFA в ці дні і запропонував поради.
“Я не буду враховувати стільки деталей, лише тому, що я знаю, що багато хто з нас вже продовжили це. Просто розумію, що це абсолютно важливо, не лише для сучасної безпеки, а для дотримання більшості сучасних полісів з кіберстрахування, аудиторські вимоги до фінансового контролю, всі ці різні види речей. Тож якщо ви не робите MFA в усьому світі, я пропоную вам розробити стратегію, а також важливий план, який має велику роботу.
Він зазначив, що підтримка платформи ID Intra Microsoft для без пароля. “Це буде величезна допомога, коли ми намагаємось боротися з такими речами, як втома МЗС, які бачать наші користувачі, і різні речі разом з цим. Але ви, безумовно, хочете переконатися, що ви впроваджуєте МЗС по всій дошці. Це не лише для ІТ -команди, фінансової команди. Я маю на увазі, що ми говоримо з працівниками клієнтів. Ми говоримо партнерів, які підключаються до ваших систем. Кожна ідентичність повинна використовувати MFA, де це можливо”.
Перегляньте повторне відтворення за запитом, щоб отримати його коментарі щодо розширених методів МЗС, включаючи:
- Апаратні клавіші безпеки (FIDO2/U2F)
- БІОМЕТРИЧНА АВТОМІТКА
- Натискання сповіщень проти одноразових пароводів
- Аутентифікація на основі сертифікатів
- Стратегії автентифікації без пароля
Незважаючи на те, що це лише два найкращих практик безпеки Джона, повторне повторення надасть експертних консультацій з багатьох інших тем, включаючи найкращі практики безпеки кінцевої точки, віддалені міркування щодо безпеки роботи, хмарну безпеку тощо. На саміті також представлений презентація Іана Торнтона-Трампа на “Top Newer, що виникають стратегії нападу”, а також презентації та супровідні ресурси, надані аудиторії від спонсорів саміту, Окта та Віза, які також представляли сесії.
Важливою перевагою відвідувати такі події в прямому ефірі (разом із шансом виграти чудовий призовий розіграш) є здатність задавати питання від експертів-ведучих, рідкісна можливість отримати поради один на один від експертів, що надходять безпосередньо з передових ліній кібербезпеки.
Маючи на увазі ці фактори, ось ще кілька безкоштовних презентацій ІТ -освіти, що виходять Віртуалізація та хмарний огляд та сестринські публікації.