Verdienen Sie Geld mit Ihren Tech-Blogs, Gadgets und Tipps

Mikä on “Cyber ​​​​Security Tour” ja mitä se tarkoittaa?

Huomautus: Seuraava artikkeli auttaa sinua: Mikä on “Cyber ​​​​Security Tour” ja mitä se tarkoittaa?

Monet yritykset eivät kuitenkaan ole valmiita luopumaan perinteisestä mallista ja pysymään tietotekniikan kehityksen tahdissa.

Yrityksille, joilla on monimutkainen tietotekniikkarakenne, sopeutuminen tietotekniikka- ja turvallisuusalan uusiin trendeihin ei ole helppo tehtävä.

Esimerkiksi pankit ja valtion virastot voivat tuskin murtautua perinteisistä turvamuureista ja astua nykypäivän hajautettuun maailmaan.

Asr Novin korostaa, että yritysten tulee hyödyntää laitteidensa maksimaalista suorituskykyä ja käyttää myös pilvitallennustilaa ja datakeskuksia tehokkaampien toimintojen saavuttamiseksi.

Tarkemmin sanottuna uudella aikakaudella tietolähteet ja tiedot eivät rajoitu organisaation sisäiseen ympäristöön. Jännittävää on se, että etätyö on johtanut siihen, että monet työntekijät ovat päässeet käsiksi yrityksen tietoihin yrityksen johtavan verkon ulkopuolelta.

Kasvava riippuvuus ulkoisista resursseista yhdistettynä sisäisten resurssien optimaaliseen käyttöön on johtanut muuttuviin vaatimuksiin turvallisuusmaailmassa. Muutokset ovat johtaneet käsitteen muodostumiseen nimeltä ” Internet Turvallisuus Verkkokangas.”

Kyberturvallisuuskierros on yksi vähiten kuultuista käsitteistä turvallisuusmaailmassa. Siitä huolimatta siitä keskustellaan yksityiskohtaisesti analyytikkotapaamisissa ja kansainvälisissä tapaamisissa. Tässä artikkelissa analysoimme tätä turvallisuusmaailman käsitettä.

Mikä on kyberturvallisuuskierros?

CSMA kyberturvallisuus Mesh Architecture on turvallisuusstrategia. Gartner selittää tätä tekniikkaa: ” Kyberturvallisuusarkkitehtuuri on IT-tietoturvainfrastruktuurin suunnittelu ja toteutus. Tavoitteena ei ole vain luoda yksi ympäristö IT-verkon kaikkien solmujen tai laitteiden ympärille, vaan myös luoda pienempi, ainutlaatuinen ympäristö jokaiselle tukiasemalle, jotta sitä voidaan valvoa tarkemmin.”

Yleisesti, Kyberturvallisuuden torni Arkkitehtuuri ohittaa perinteiset menetelmät toteuttaa eri suojauskerroksia. Painopiste on tukiasemissa ja kriittisissä resursseissa sen varmistamiseksi, että tietoturva-arkkitehtuuri suojaa kaikkia aiheita mahdollisilta tietoturvaloukkauksilta.

Onko kyberturvallisuusmatkastrategia tehokas?

Tilastot osoittavat, että yllä oleva strategia voi merkittävästi estää kyberhyökkäyksiä. Viimeaikaisten kyberhyökkäysten arviointi osoittaa, että hakkerit eivät enää halua tunkeutua yrityksen viestintäverkon ulkopuolisiin kohtiin ja etsivät tapoja murtautua tukiasemille ja siirtyä yrityksen infrastruktuurin läpi murtautuakseen arvokkaimpiin tietoihin, omaisuuteen tai organisaatiojärjestelmiin.

Tällä hetkellä pääsy mihin tahansa päätepisteeseen houkuttelee hakkereita, ja kolmannen osapuolen tukiasemat ovat yrityksen haavoittuvimpia ongelmia.

Tämä tekee hakkereille arvokkaampaa kohdentaa kolmansia osapuolia, erityisesti kriittisen infrastruktuurin aloilla, kuten terveydenhuolto ja valmistus. Tämän määritelmän perusteella meidän pitäisi sanoa: a Kyberturvallisuuskierros on hajautettu lähestymistapa kyberavaruuden turvallisuuden skaalautuvaan ja joustavaan hallintaan ja ylläpitoon, erikoistunut yritysresurssien käyttöön.

Kuten nimestä voi päätellä, verkkokuvio toimii kuin toisiinsa kietoutuvien verkkojen hämähäkkiverkko, joka keskittyy laajempaan ympäristöön sen sijaan, että se keskittyisi suojelemaan perinteistä, kapeaa IT-ympäristöä.

Tässä on hienovarainen pointti; Tämä arkkitehtuuri korostaa organisaation politiikkojen keskitettyä hallintaa ja koordinointia, mutta pyrkii toteuttamaan ne hajautetusti ja hajautetusti.

IT-yksiköt voivat toteuttaa pieniä ja eristettyjä ympäristöjä suojatakseen hajallaan olevia tukiasemia tällaisessa tilanteessa. Tarkemmin sanottuna yrityksen ulkopuolisilla ihmisillä, jotka haluavat kommunikoida organisaation infrastruktuurin kanssa, on jokaisella suojattu ympäristö päästäkseen verkkoon. IT-päälliköt määrittävät kullekin omat käyttöoikeustasot.

Gartner ennustaa, että turvallista verkkoarkkitehtuuria toteuttavat yritykset kärsivät 90 % vähemmän taloudellisia vahinkoja kyberhyökkäyksistä vuoteen 2023 mennessä. Tällaiset tilastot vaikuttavat kohtuullisilta, koska jos hakkeri tunkeutuu järjestelmään, jossa kaikki sisäiset tukiasemat on suojattu, hänellä ei ole mahdollisuutta tunkeutua organisaatioon tai organisaation verkon alemmille kerroksille. Tällä tavalla hyökkäystason kantama saavuttaa nollan.

Minkä mallin perusteella yritykset pystyvät toteuttamaan kyberturvallisuuskiertuearkkitehtuuria?

Yllä olevassa strategiassa “pääsy” on ratkaiseva sana. Näin ollen meidän on ymmärrettävä vaiheet, jotka meidän on toteutettava päätepisteiden turvaamiseksi ja kehittyneemmän ja yhdistetymmän järjestelmän rakentamiseksi Kyberturvallisuuden infrastruktuuri.

  • Ensimmäinen askel on tunnistaa organisaation tukiasemat ja toteuttaa niille pääsykäytäntö. Organisaation kriittisten resurssien ja haavoittuvuuksien tunteminen (yhteyden muodostaminen kolmannen osapuolen tukiasemaan) voi auttaa sinua määrittämään parhaan paikan suojaustyökalujen käyttöönotolle.
  • Toiseksi, käytä kulunvalvontamenetelmiä, kuten monitekijätodennusta ja nollaluottamusta rajoittaaksesi resurssien käyttöä. Arvokkaiden omaisuuserien, tietojen ja järjestelmien pääsyn hallinta on helpoin tapa estää hakkereita liikkumasta verkon yli, jos he murtautuvat sisään tietyssä vaiheessa.
  • Kolmannessa vaiheessa kaikkia pääsyä on valvottava. Käyttämällä erilaisia ​​menetelmiä, kuten aktiivisten istuntojen reaaliaikaista tallennusta, reaktiivista analyysiä ja säännöllisiä tarkastuksia, saat tarvitsemasi tiedot verkkoon tunkeutumisen estämiseksi.

Nolla luottamusstrategia

Cyber ​​​​Security Tour perustuu tärkeän periaatteen toteuttamiseen: “Zero Trust Networkin” rakentamiseen. Tarkemmin sanottuna nollaluottamusverkko on verkon hallinnan ja ohjauksen suojausmalli, jota käyttävät suuret organisaatiot, joilla on arkaluontoinen omaisuus, kuten rahoitusorganisaatiot.

Tämä verkko ei luota mihinkään verkossa olevaan koneeseen, palveluun tai henkilöön ja korostaa aina tarvetta todentaa kaikissa vaiheissa ja joka kohdasta ulkoiset ja sisäiset käyttäjät ja laitteet, jotka haluavat muodostaa yhteyden verkkoon.

Tämän näkymän perusteella oletusarvoisesti mikään laite ei voi käyttää verkkoa. Kehäpohjaiseen tietoturvaan liittyy useimmissa tapauksissa vakavia ongelmia, koska lähes 34 % tietovuodoista ja tunkeutumisista tapahtuu verkossa.

Nollaluottamusmallin käyttäminen Tor Cyber ​​​​​​Security Hallitsee uusia uhkia ja vastaa vaihteleviin verkkokäyttövaatimuksiin. Liittyen Kyberturvallisuus, kiertuearkkitehtuuriUhat voidaan havaita reaaliajassa ja tiedot ja yrityksen muu omaisuus voidaan suojata paremmin kuin yksinkertainen salasana.

Turvakierros varmistaa, että kaikki tiedot, järjestelmät ja laitteet ovat yhtäläisesti ja Turvallisesti suojattuja. Tarkemmin sanottuna sillä ei ole väliä, ovatko varat yritysverkon sisällä vai ulkopuolella. Molemmissa tapauksissa omaisuus on parhaiten suojattu.

Tällaisessa tilanteessa kaikki yritykset päästä tietoihin katsotaan oletusarvoisesti kelpaamattomiksi, kunnes suojausprotokolla vahvistaa kyseisen pääsyn ja yhteyden kelvollisuuden.

Miten kyberturvallisuuskiertueella on vaikutusta tietotekniikan kehitykseen?

Perinteisessä kyberturvallisuudessa Mekanismit ja mallit mahdollistavat pääsyn ympäristön eri osiin, kun verkkoon pääsy on myönnetty. Ainoa verkkoa suojaava tekijä on verkonvalvojan asettama salasana ja käyttöoikeustasot.

Cyber ​​​​Security Tour on muuttanut konfigurointiprosessia täysin ja tarjoaa erilaisia ​​ratkaisuja verkon kehittämiseen ja suojaamiseen. Tarkemmin sanottuna tietotekniikan turvallisuus ei ole enää askel Webin rakentamisen jälkeen. Samalla otetaan huomioon verkkorakenteen suunnittelu.

Mitä hyötyä kyberturvallisuuskierroksen käyttämisestä on yrityksille?

Gartner suosittelee, että organisaatiot hyödyntävät henkilöllisyyden todennusmekanismeja, pääsynhallintaa, ammatillisen identiteetin ja pääsynhallintapalveluita (IAM) ja hajautettua henkilöllisyyden todentamista, jotta ne pystyisivät paremmin vastaamaan kriittisimpiin kyberuhkiin ja lisäämään tietotekniikan turvallisuutta. Kyberturvallisuuskierros tukee tämän alan yrityksiä seuraavilla tavoilla.

Cyber ​​​​Security Tour pystyy tukemaan puolta IAM-pyynnöistä

  • Suurin osa digitaalisista resursseista, identiteeteistä ja laitteista sijaitsee muualla, mikä vaikeuttaa perinteisiin paradigmoihin perustuvan verkon turvallisuuden ylläpitämistä. “Kyberturvaportti pystyy käsittelemään useimmat IAM-pyynnöt, mikä mahdollistaa helpomman pääsynhallinnan ja käyttöoikeuksien jakamisen etäkäyttäjille”, Gartner sanoo.

IAM-palvelujen tarjoaminen lisää MSSP:iden (Managed Security Service Providers) määrää.

  • Hallitut tietoturvapalveluiden tarjoajat (MSSP) voivat tarjota organisaatioille oikeat resurssit ja valmiudet suunnitella, kehittää ja toteuttaa kattavia identiteetin ja pääsynhallinnan (IAM) ratkaisuja. Gartner ennustaa, että vuoteen 2023 mennessä 40 prosenttia tämän alueen tehtävistä on osoitettu näille yrityksille. Sama ongelma vähentää yksittäisiä tietoturvaohjelmia tarjoavien tuotetoimittajien määrää ja lisää tietoturvan hallintapalvelujen tarjoajien määrää.

Henkilöllisyyden vahvistustyökalut lisätään työvoiman henkilöllisyyden vahvistussykliin.

  • Etäyhteistyön dramaattinen lisääntyminen vaatii lisää turvatoimia, palautumista ja parantamista. Etätyöympäristössä hyökkääjää on vaikea erottaa oikeasta käyttäjästä. “Vuoteen 2024 mennessä 30 prosenttia suurista organisaatioista käyttää uusia todennustyökaluja työntekijöiden todennusprosessin haavoittuvuuksien korjaamiseen”, Gartner sanoo.

Hajautetut identiteettistandardit syntyvät.

  • Yksityisyyden ja turvallisuuden suojaaminen keskitetyllä lähestymistavalla henkilötietojen hallintaan on haastavaa ja monimutkaista. Juuri tässä lohkoketjuteknologia tulee peliin. Jos muistat, meillä oli artikkeli nimeltä “Mitä Blockchainin käyttäminen tarkoittaa?” Internet Turvallisuus ” Turvallisuusluvun Network Monthly Magazine -lehdessä nro 242, ja huomautimme, että yritykset haluavat käyttää lohkoketjuteknologiaa lohkoketjuteknologiassa Internet Turvallisuus Teollisuus .are. Do Gartner ennustaa, että hajautetun identiteetin globaalia standardia tarvitaan vastaamaan henkilökohtaisiin ja yhteiskunnallisiin tarpeisiin ja mahdollistamaan organisaation resurssien paras mahdollinen käyttö. Käyttämällä hajautettua mallia, joka käyttää verkkoturvallisuutta mesh-malliin, tietoturva-ammattilaiset voivat parhaiten suojata yksityisyyttä ja varmistaa henkilön henkilöllisyyden ja pääsyn pyytämällä mahdollisimman vähän tietoja verkkoon pääsyltä. D

Lisäselvityksiä turvallisuuden koordinoinnista, automaatiosta ja vastaustyökaluista tarjotaan.

SOAR-työkalut (Security Orchestration, Automation and Response) ovat edelleen kehitteillä. Tämän seurauksena turvallisuuspäämajan tiimeillä on vääriä käsityksiä niiden laajuudesta ja tehokkuudesta.

Esimerkiksi kaikkia tietoturvatoimintoja ja prosesseja ei ole tällä hetkellä mahdollista automatisoida. Jotkut turvatoiminnot vaativat jatkuvaa valvontaa ja manuaalista hyväksyntää. Myös tietojenkalasteluhyökkäyksiä käsitellessään yrityksen on löydettävä tasapaino konevetoisen automaation ja ihmisen päätöksenteon välillä. Asiantuntija voi vain päättää, onko sähköposti haitallinen, mutta alkutoimenpiteet ja loppukaranteenit voidaan automatisoida.

Todistetun automaation periaatteen perusteella koneet suoriutuvat paremmin toistuvista tehtävistä. Hälytykset, väärät positiiviset ja päällekkäiset havainnot kuluttavat merkittävän osan turvakeskuksen työajasta.

Automaatio voi ratkaista ajanhukkaa. Tyypillisesti analyytikot käyttävät suurimman osan ajastaan ​​tietojen kopioimiseen ja liittämiseen eri tunnistustyökalujen välillä.

Tässä hälytykset ja päivitykset jakautuvat toistuviin tehtäviin, jotka eivät vaadi paljon ajattelua, joten automatisointi olisi hyödyllistä. Tässä osiossa on tärkeää huomata, että tietoturvaorganisaatiotyökaluilla ja SIEM-työkaluilla on monia yhtäläisyyksiä. SIEM kerää konetietoja ja korreloi ja aggregoi tietoja, mutta ei voi koordinoida vastausta hälytyksiin eikä rikastuttaa niitä.

Siksi turvakoordinointityökalut voivat koordinoida ja automatisoida useiden tuotteiden vastauksia hälytyksiin, mutta ne eivät voi havaita signaaleja ensimmäisessä vaiheessa. Tässä tapauksessa SIEM kerää hajallaan olevaa dataa ja aggregoi ne puheluiden muodossa, ja suojausorganisaatiotyökalut vastaanottavat hälytyksiä ja antavat vastauksen.

viimeinen sana

Kolmannet osapuolet ja toimitusketjut ovat heikkoja kohtia organisaatioille. Kyberturvallisuuskiertue korostaa sitä ratkaisevaa seikkaa, että sinun on seurattava huolellisesti kolmansien osapuolten suhdetta organisaatioon. Näitä yksinkertaisia ​​ohjeita Noudattamalla organisaatiot voivat arvioida ja analysoida tilanteen ja palauttaa normaalitilanteen hyökkäyksen sattuessa.

Tutkimuksen mukaan yli 50 % yrityksistä on kokenut vähintään yhden tietoturvaloukkauksen kolmannen osapuolen heikon tietoturvan vuoksi. Siksi organisaatioiden on pystyttävä hallitsemaan paremmin viestintäinfrastruktuuriin kytkettyjä kolmansia osapuolia ja käyttäjiä.

Koska HR ei voi valvoa tätä viestintää, organisaatioiden on käytettävä ohjelmistoratkaisuja valvoakseen kolmannen osapuolen pääsyä hallintopalveluihin.

Sisällysluettelo