Сочинение на тему Защита от взлома данных
- Опубликовано: 20.10.2020
- Предмет: Информационная наука, преступление
- Темы: защита, Сетевая безопасность
Сегодня организации сталкиваются с проблемой защиты данных в других местах, включая облачные, мобильные, новые платформы и устаревшие приложения. И объем и скорость тоже увеличивается. Плохая новость заключается в том, что организации всех вертикалей и размеров сталкиваются с утечками данных. Ponemon сообщает, что средняя общая стоимость взлома данных выросла с 3,62 до 3,86 млн долларов, увеличившись на 6,4 процента. Однако в том же исследовании сообщается, что компании, в которых было обнаружено нарушение менее чем за 30 дней, сэкономили более 1 млн. Долл. США по сравнению с компаниями, для устранения которых потребовалось более 30 дней.
Хотя вы укрепляете свою защиту по мере увеличения вездесущности данных, важно понимать, что многие из этих взломов данных являются атаками на основе идентификации; на самом деле, 81% нарушений данных связаны с украденными / слабыми учетными данными. Пришло время предпринять активные шаги для борьбы с утечками данных.
Используйте этот контрольный список для стратегических и тактических советов по защите от взлома данных.
Централизовать личность
Сегодня организации имеют тысячи приложений с учетной записью и паролем. Управление таким количеством учетных записей и паролей является растущей проблемой. Многие из ваших сотрудников используют одинаковые и часто слабые пароли с несколькими учетными записями. К сожалению, хакеры знают эту слабость и используют ее.
- Централизуйте свои учетные записи и получите доступ с помощью единого входа.
- Рассмотрите возможность удаления паролей, где это возможно.
- Включить надежные уникальные пароли везде.
Реализация строгой аутентификации
Даже если у вас есть надежные пароли, эти пароли все еще могут быть взломаны и украдены. Строгая аутентификация помогает укрепить и укрепить доступ к наиболее важному активу вашей организации: данным.
- Реализовать многофакторную аутентификацию (MFA).
- Укрепите аутентификацию как можно большего количества мест. Иногда хакер получает украденную личность и затем использует повышение привилегий.
Уменьшить поверхность атаки
Пользователи, покидающие вашу организацию, могут привести к появлению «зомби» аккаунтов (не обращая внимания на удаление), что может создать открытую поверхность атаки. На вашем предприятии также есть пользователи / сотрудники, меняющие роли, которые могут случайно создать лишние привилегии. Например, сотрудник, который переходит из расчета заработной платы в отдел кадров, может по-прежнему иметь доступ к информации W2 и, таким образом, оставить учетную запись этого человека открытой для злоумышленников. В целом вы хотите автоматизировать предоставление и удаление ресурсов, когда пользователи покидают организацию или меняют роли.
- Автоматизируйте предоставление и удаление, когда это возможно. Когда вы автоматизируете процесс подключения и выхода из системы, вам не нужно забывать обновлять роли / разрешения или деактивировать учетные записи.
- Включите создание отчетов, чтобы вы могли видеть, у кого / каких групп есть доступ к приложениям или если доступ является чрезмерно привилегированным.
- Убедитесь, что нужные люди имеют правильный уровень доступа для своей роли
Включить видимость и ответ
Несмотря на то, что всегда будут пробелы в безопасности, вы можете активно укреплять свою сетку безопасности.
- Увеличьте свою видимость, чтобы увидеть, что происходит с идентификационными данными. Это означает, что нужно знать, на кого повлияло нарушение, какие приложения / учетные записи были доступны) и т. Д. Например, возможно, вы получаете несколько неудачных аутентификаций с определенного IP-адреса, которые можно пометить для расследования и ответа.
- коррелируйте идентификационные данные с другими журналами безопасности / данными для большей наглядности
- Включите более быстрый ответ с помощью идентификатора, например аннулирование доступа к приложению / запрос на активацию аутентификации в случае подозрительных событий / инцидентов
«Одеяло безопасности» для американских школьников Ответ преступнику с оружием заключается не в том, чтобы забрать его оружие, а в том, чтобы дать хорошему человеку оружие
Система защиты является неотъемлемой частью системы электропередачи. Ранее для систем кондиционирования воздуха предлагались различные способы защиты, которые годами отбивались для повышения производительности. В последние несколько
Безопасность конечных точек – это процесс защиты различных конечных точек в сети, часто определяемых как устройства конечного пользователя, такие как мобильные устройства, ноутбуки и настольные