Видео: Солдатик молодой ИÑполнÑет Иван Разумов (Ноябрь 2024)
Если вы напуганы, ваша компания может быть атакована вредоносным ПО или распределенной атакой типа «отказ в обслуживании» (DDoS), тогда вам следует подумать о приобретении системы анализа угроз. Конечно, у вас, возможно, уже есть надежный пакет защиты конечных точек, но для защиты от атаки требуется нечто большее, чем менталитет «установи и забудь».
Благодаря анализу угроз ваша компания сможет не только отражать атаки, но и получить ценную информацию об основных уязвимостях вашей операции. Вы сможете определить, откуда начинаются атаки, сможете подготовиться к вероятным сценариям атак и предотвратить их, а также сможете разбираться в успешных атаках и определять, что пошло не так.
Я знаю, что вы думаете: вы тратите достаточно денег на программное обеспечение, и вы не хотите добавлять другие расходы. Я понял Но защита данных вашей компании может оказаться более дорогостоящей, чем ежемесячный пакет подписки вашей системы анализа угроз. Средние мировые затраты на украденные конфиденциальные данные в 2016 году составили 154 доллара. В прошлом году было на 38 процентов больше атак на компании, чем было в предыдущем году, и большинство атак остаются бездействующими в вашей системе в течение примерно 200 дней, прежде чем вы даже поймете, что проникли. Это означает, что атаки происходят чаще, они более изощренны, и они становятся все более и более дорогими для бизнеса. Если этого недостаточно, чтобы убедить вас усилить свою безопасность, подумайте об этом: в прошлом году 24 процента компаний увеличили свои бюджеты информационной безопасности. Вы не одиноки в этой битве.
Я расскажу о восьми наиболее важных возможностях анализа угроз и о том, как они могут однажды помочь спасти ваш бизнес.
1. Монитор по географии и промышленности
По мере роста вашей компании будет расти частота и интенсивность атак, от которых вам нужно защищаться. Несколько офисов, распределенных по разным регионам, означают, что несколько ИТ-групп рассматривают разные наборы данных, часто не общаясь друг с другом. Имея сведения об угрозах, вы сможете отслеживать всю организацию и ее угрозы по регионам. Это поможет вам определить, где вы наиболее уязвимы и где чаще всего поступают входящие угрозы. Вы также сможете определить, является ли ваша конкретная отрасль целью постоянных атак или вы попали в одну из удачных отраслей, которых хакеры стремятся избежать. Эта информация поможет вам более эффективно использовать ресурсы и заблокировать сеть в наиболее уязвимых географических и виртуальных точках входа.
Изображение через: Symantec
2. Оцените общую безопасность
Думайте об этом как о вашем отчете об угрозе. Ваш новый поставщик установит ваш пакет анализа угроз и проведет сканирование, чтобы определить, насколько уязвима ваша компания в целом. Вооружившись этой информацией, вы сможете решить, сколько инвестировать в системы безопасности и как лучше развернуть эти ресурсы с самого начала. Без этих исчерпывающих данных вы не узнаете, были ли вы в безопасности все время или ваша сеть только начинает проникать.
3. Подготовка угрозы
Лучшие инструменты и поставщики помогут вам разработать стратегию предотвращения угроз. Это включает в себя не только программное обеспечение и данные, которые вам понадобятся для обеспечения безопасности вашей компании. Например, знают ли ваши сотрудники о возможной человеческой ошибке, которая может привести к утечке данных? Ваши ИТ-команды общаются с командами из других компаний? Все ли в вашей ИТ-команде осведомлены о каналах угроз с открытым исходным кодом, которые собирают подозрительные IP-адреса и домены, а также о ведущих в отрасли блогах, которые обеспечивают постоянное обучение анализу угроз? Поставщик информации об угрозах укажет вам правильное направление для всей этой полезной информации, чтобы ваша команда была подготовлена технологически и интеллектуально, если и когда произойдет атака.
4. Профилактическая профилактика
Инструменты аналитики угроз будут ежедневно проникать в вашу сеть, проникать в нее и проникать в нее, чтобы найти дыры в вашей безопасности. После этого вы сможете использовать эти данные, чтобы не только закрыть отверстия, найденные инструментом, но и подключить аналогичные отверстия в других местах вашей сети. Такая оценка не сможет защитить вас от самых инновационных атак, но вы можете быть уверены, что известные угрозы и методы не будут успешными против вашего протокола безопасности.
5. Сценарии геймплея
Помимо того, что тыкаешь и толкаешь свою сеть, твоя служба анализа угроз может запускать поэтапные атаки, чтобы помочь твоей группе безопасности отработать процедуру реагирования. Думайте об этом как о сложной пожарной тренировке, которая поможет вам определить, как ваша команда отреагирует на сценарий бедствия, если и когда это произойдет.
По окончании тренировочного цикла ваш поставщик предложит рекомендации по улучшению ответов. Вы также получите отчет, отслеживающий события и действия вашей команды во время прогона.
Изображение через: PricewaterhouseCoopers
6. Услуги по образованию / Отчетность
Ваш партнер по анализу угроз ведет список новых известных уязвимостей, которые повлияли на другие компании по всему миру. Затем эти данные будут переданы вам, чтобы вы знали, на что обращать внимание и как вы можете использовать свою систему, чтобы не стать объектом этих новых атак. Большинство поставщиков создают ежемесячные или квартальные отчеты, которые широко распространяются в средствах массовой информации. Тем не менее, вы получите доступ к этим данным по мере раскрытия методов задолго до того, как они станут доступны общественности.
7. Мгновенный ответ
Неважно, сколько работы вы вкладываете, ошибки все равно случаются. Ваш инструмент анализа угроз настроен на то, чтобы помочь вам бороться с атаками в момент их появления в вашей сети. Да, антивирусные программы предлагают тот же уровень осведомленности, но системы анализа угроз обычно предлагают планы действий, в которых прописано, что вы должны делать для каждого конкретного вида атаки, с которой вы можете столкнуться. С таким большим количеством шаблонного обнаружения инцидентов и реагирования у вас под рукой, вам не придется карабкаться, чтобы изгнать угрозы из вашей системы, когда они появляются. Вы сможете мгновенно исправить ситуацию без необходимости разрабатывать, инициировать и выполнять совершенно новый план игры.
8. Цифровая криминалистика
Если вы станете жертвой атаки, вы сможете проследить каждый этап инцидента, чтобы определить, как он произошел, кто или что виноват, и какие данные были затронуты. Это не поможет вам отменить то, что уже было сделано, но поможет вам закрыть отверстие, которое злоумышленник использовал для проникновения в вашу систему, так что вы будете готовы в случае повторной атаки.