EDR: Комісар Threat Hunter

EDR: Комісар Threat Hunter

Поділіться публікацією

Люди все ще залишаються найважливішим фактором у запобіганні та захисті від кібератак. Жодна кібербезпека не може відбити кожну атаку та закрити всі прогалини. Багато організацій покладаються на все більш досконалі захисні технології.

Але, як це часто буває, зловмисники на крок попереду ІТ-безпеки, тому що вони знають самі інструменти захисту зсередини, а тому знають кожну лазівку, незалежно від того, наскільки вона мала. Тому одних лише технологій недостатньо. Тим більше важливо, щоб компанії займали активну позицію за допомогою експертів, заздалегідь визначали ризики та якомога швидше мінімізували збитки в екстрених ситуаціях. Зважаючи на дедалі складніші методи злому, технологій недостатньо. Поки існують люди-хакери, їм доведеться протистояти людям-захисникам. Наступні чотири тези показують, що важливо для інтелектуальної безпеки ІТ і яку роль відіграє людський фактор.

1. Спочатку аналізуйте, а потім купуйте

Більшість команд з ІТ-безпеки стикаються з захисними технологіями та інструментами ще до того, як вони навіть знають, що вони мають робити. Це неправильний підхід, оскільки не існує універсального підходу до кібербезпеки. Кожна компанія має власні ризики, прогалини та зловмисників – залежно від галузі, бізнес-процесів, використовуваних технологій і типу даних, які потрібно захистити. Кожен, хто набуває ІТ-безпеки, не знаючи про свої конкретні ризики, зазвичай змушений пізніше купувати додаткове програмне забезпечення. Це робить захист дедалі складнішим.

Зворотний шлях кращий. Перш за все, важливо розумно проаналізувати власний статус, а потім створити власний профіль ризику. Наприклад, компанія, яка знає, що є мішенню для фішингових атак APT-40, повинна мати можливість використовувати розширені інструменти автентифікації та виявляти аномалії. Ці інструменти можуть не тільки запобігти крадіжці особистих даних. Організації також дізнаються, коли зловмисники використовують скомпрометовані облікові дані.

На основі інтелектуальної інвентаризації групи ІТ-безпеки можуть координувати функціональні можливості захисту, щоб зменшити ризики. Порядок для цього такий:

  • інтелектуальний аналіз;
  • визначення ризиків;
  • Розбивка необхідних засобів захисту на технічні вимоги; так добре як
  • Тестування технологічної платформи відповідно до цих специфікацій.

2. Проактивний і практичний інтелект

Деніел Клейтон, віце-президент із глобальної підтримки та послуг Bitdefender

Деніел Клейтон, віце-президент із глобальної підтримки та послуг Bitdefender

Головні офіси інформаційної безпеки (CISO) більше не можуть просто реагувати, а повинні бути активними заздалегідь. Більшість осіб, які приймають рішення, усвідомлюють вирішальну роль інтелектуального аналізу загроз. Однак це має надати оперативно реалізовану інформацію, яка допоможе компаніям конкурувати зі зловмисниками.

Така застосовна розвідка надає компаніям наступну інформацію.

  1. Своєчасна інформація: тоді відповідальні можуть відреагувати до того, як зовнішня дія завадить процесам у компанії.
  2. Релевантна інформація: вони стосуються подій, які можуть перешкоджати процесам у компаніях. Прикладом є посилання на галузеві атаки, які атакують конкретну технологічну платформу, реалізовану на замовнику. У цьому випадку контрзаходи необхідні і мають бути практичними.

Цей інтелект працює як у короткостроковій, так і в довгостроковій перспективі

  1. Він підтримує кібербезпеку компаній тактично та оперативно, надаючи своєчасну та актуальну інформацію. Значення індексів виражають, наскільки сильно системи скомпрометовані та де атаки неминучі.
  2. Він надає оперативну підтримку з прогнозами та інформацією про хакерів і можливі майбутні ризики.

Проактивний захист готує компанії до поточних і майбутніх подій. Щоб захистити їх, потрібні експерти, відповідні процеси та технології. Це неможливо створити швидко. Хороший захист постійно зростає і діє в довгостроковій перспективі. Тому вона розуміє, як змінюється ситуація ризику, і розвиває необхідні навички для мінімізації наслідків.

3. Думайте як зловмисник – пошук загроз

Існує багато доказів того, що платформи безпеки можуть блокувати багато атак, але ніколи не запобігати всім. Зловмисники знають засоби захисту так само добре, як і саму ІТ-безпеку.Хакери майже перетворили соціальну інженерію та фішинг на форму мистецтва, щоб викрасти дані доступу та отримати доступ до систем.

Тому ще важливіше, щоб аналітики-люди були уважними. Люди є і залишаться незамінними. Однак поточні завдання визначають спеціальний профіль вимог до захисних гравців та їх пошуку загроз:

  • Аналітики повинні думати як нападники.
  • Вони знають, де шукати свої дії і на що звертати увагу завдяки своєму досвіду та інтуїції.
  • Ви можете в реальному часі розігрувати, що зловмисник робитиме далі і як цьому запобігти.
  • Навчені та досвідчені аналітики використовують інформацію з телеметрії та завжди в курсі подій.
  • Ви думаєте та дієте більше як секретний агент, який ставить себе на місце ворога. А не як інженер охорони.

4. Люди замість автоматизмів

Багато організацій або не мають технологій або навичок для проведення такого пошуку загроз у своїх ІТ, проактивного захисту від зловмисників і запобігання інцидентам. Тому вони звертаються до постачальників кібербезпеки. Це крок у правильному напрямку. Але лише послуги, за якими стоять люди, створюють додаткову вартість. Полювання за загрозами не може відбуватися автоматично.

Тому що поглиблений аналіз залежить від досвідченої людини та її інтуїції, а не тільки від техніки. Мова йде не про автоматичні процеси. Важливо свідомо та активно шукати небезпеки, уважно дивитися та зважено вирішувати наступні кроки. Це можуть забезпечити професійні команди в центрі безпеки. Система керованого виявлення та реагування (MDR) враховує людський фактор для захисту від комплексних атак, пов’язаних із клієнтом і галуззю.

 

Дізнайтеся більше на Bitdefender.com

 


Про Bitdefender

Bitdefender є світовим лідером у сфері рішень для кібербезпеки та антивірусного програмного забезпечення, що захищає понад 500 мільйонів систем у понад 150 країнах. З моменту заснування в 2001 році інновації компанії регулярно забезпечували відмінні продукти безпеки та інтелектуальний захист для пристроїв, мереж і хмарних сервісів для приватних клієнтів і компаній. Як найкращий постачальник, технологія Bitdefender міститься в 38 відсотках розгорнутих у світі рішень безпеки, їй довіряють і визнають професіонали галузі, виробники та споживачі. www.bitdefender.de


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі