Защита от взлома данных сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Защита от взлома данных

Сегодня организации сталкиваются с проблемой защиты данных в других местах, включая облачные, мобильные, новые платформы и устаревшие приложения. И объем и скорость тоже увеличивается. Плохая новость заключается в том, что организации всех вертикалей и размеров сталкиваются с утечками данных. Ponemon сообщает, что средняя общая стоимость взлома данных выросла с 3,62 до 3,86 млн долларов, увеличившись на 6,4 процента. Однако в том же исследовании сообщается, что компании, в которых было обнаружено нарушение менее чем за 30 дней, сэкономили более 1 млн. Долл. США по сравнению с компаниями, для устранения которых потребовалось более 30 дней.

Хотя вы укрепляете свою защиту по мере увеличения вездесущности данных, важно понимать, что многие из этих взломов данных являются атаками на основе идентификации; на самом деле, 81% нарушений данных связаны с украденными / слабыми учетными данными. Пришло время предпринять активные шаги для борьбы с утечками данных.

Используйте этот контрольный список для стратегических и тактических советов по защите от взлома данных.

Централизовать личность

Сегодня организации имеют тысячи приложений с учетной записью и паролем. Управление таким количеством учетных записей и паролей является растущей проблемой. Многие из ваших сотрудников используют одинаковые и часто слабые пароли с несколькими учетными записями. К сожалению, хакеры знают эту слабость и используют ее.

     

  • Централизуйте свои учетные записи и получите доступ с помощью единого входа.
  •  

  • Рассмотрите возможность удаления паролей, где это возможно.
  •  

  • Включить надежные уникальные пароли везде.

Реализация строгой аутентификации

Даже если у вас есть надежные пароли, эти пароли все еще могут быть взломаны и украдены. Строгая аутентификация помогает укрепить и укрепить доступ к наиболее важному активу вашей организации: данным.

     

  • Реализовать многофакторную аутентификацию (MFA).
  •  

  • Укрепите аутентификацию как можно большего количества мест. Иногда хакер получает украденную личность и затем использует повышение привилегий.

 

  • Включить решение MFA с адаптивными возможностями. Эта технология может помочь в принятии интеллектуальных, контекстных решений о доступе на основе устройства и атрибута соединения. В целом, это повышает удобство использования за счет снижения нагрузки на конечных пользователей, поэтому они не получают подсказки постоянно, а только при необходимости.
  • Уменьшить поверхность атаки

    Пользователи, покидающие вашу организацию, могут привести к появлению «зомби» аккаунтов (не обращая внимания на удаление), что может создать открытую поверхность атаки. На вашем предприятии также есть пользователи / сотрудники, меняющие роли, которые могут случайно создать лишние привилегии. Например, сотрудник, который переходит из расчета заработной платы в отдел кадров, может по-прежнему иметь доступ к информации W2 и, таким образом, оставить учетную запись этого человека открытой для злоумышленников. В целом вы хотите автоматизировать предоставление и удаление ресурсов, когда пользователи покидают организацию или меняют роли.

       

    • Автоматизируйте предоставление и удаление, когда это возможно. Когда вы автоматизируете процесс подключения и выхода из системы, вам не нужно забывать обновлять роли / разрешения или деактивировать учетные записи.
    •  

    • Включите создание отчетов, чтобы вы могли видеть, у кого / каких групп есть доступ к приложениям или если доступ является чрезмерно привилегированным.
    •  

    • Убедитесь, что нужные люди имеют правильный уровень доступа для своей роли

    Включить видимость и ответ

    Несмотря на то, что всегда будут пробелы в безопасности, вы можете активно укреплять свою сетку безопасности.

       

    • Увеличьте свою видимость, чтобы увидеть, что происходит с идентификационными данными. Это означает, что нужно знать, на кого повлияло нарушение, какие приложения / учетные записи были доступны) и т. Д. Например, возможно, вы получаете несколько неудачных аутентификаций с определенного IP-адреса, которые можно пометить для расследования и ответа.
    •  

    • коррелируйте идентификационные данные с другими журналами безопасности / данными для большей наглядности
    •  

    • Включите более быстрый ответ с помощью идентификатора, например аннулирование доступа к приложению / запрос на активацию аутентификации в случае подозрительных событий / инцидентов
    Зарегистрируйся, чтобы продолжить изучение работы

      Поделиться сочинением
      Ещё сочинения
      Нет времени делать работу? Закажите!

      Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.