Video: Caramella Girls - Caramelldansen HD Version (Swedish Original) (November 2024)
Als u doodsbang bent, kan uw bedrijf worden getroffen door een malware- of gedistribueerde denial of service-aanval (DDoS), dan moet u overwegen een bedreigingsinformatie-systeem te kopen. Natuurlijk heb je misschien al een degelijk eindpuntbeschermingspakket, maar jezelf verdedigen tegen een aanval vereist meer dan een set-it-and-forget-it-mentaliteit.
Met informatie over bedreigingen kan uw bedrijf niet alleen aanvallen afweren, maar krijgt u ook waardevolle inzichten in de belangrijkste kwetsbaarheden van uw bedrijf. Je kunt identificeren waar aanvallen vandaan komen, je kunt je voorbereiden op en voorkomen tegen waarschijnlijke aanvalsscenario's en je hebt de kennis om succesvolle aanvallen te onderzoeken om te bepalen wat er mis is gegaan.
Ik weet wat je denkt: je geeft genoeg geld uit aan software en je wilt geen extra kosten toevoegen. Ik begrijp het. Maar het niet beschermen van de gegevens van uw bedrijf kan duurder zijn dan het abonnementpakket van uw bedreigingsinformatie per maand. De gemiddelde wereldwijde kosten per gestolen vertrouwelijk record in 2016 waren $ 154. Vorig jaar waren er 38 procent meer aanvallen op bedrijven dan in het voorgaande jaar, en de meeste aanvallen blijven ongeveer 200 dagen in uw systeem sluimeren voordat u zich realiseert dat u bent geïnfiltreerd. Dit betekent dat aanvallen vaker plaatsvinden, ze zijn geavanceerder en worden voor bedrijven steeds duurder. Als dat niet genoeg is om u te overtuigen uw beveiliging te verbeteren, overweeg dan dit: 24 procent van de bedrijven heeft vorig jaar hun budgetten voor informatiebeveiliging verhoogd. Je bent niet alleen in deze strijd.
, Zal ik de acht belangrijkste bedreigingsinformatie-mogelijkheden uitsplitsen en hoe deze op een dag kunnen helpen om uw bedrijf te redden.
1. Monitor per geografie en industrie
Naarmate uw bedrijf groeit, neemt ook de frequentie en intensiteit van aanvallen waartegen u zich moet verdedigen toe. Meerdere kantoren verspreid over verschillende regio's betekent dat meerdere IT-teams naar verschillende gegevenssets kijken, vaak terwijl ze niet met elkaar communiceren. Met informatie over bedreigingen kunt u uw hele organisatie en haar bedreigingen per regio volgen. Dit helpt u om te bepalen waar u het kwetsbaarst bent en waar de hoogste frequentie van inkomende bedreigingen vandaan komt. U kunt ook bepalen of uw specifieke branche het doelwit is van consistente aanvallen of dat u zich in een van de gelukkige sectoren bevindt die hackers de neiging hebben te vermijden. Met deze informatie kunt u bronnen efficiënter inzetten en uw netwerk barricaderen op de meest kwetsbare geografische en virtuele toegangspunten.
Afbeelding via: Symantec
2. Beoordeel de algehele veiligheid
Zie dit als uw meldingsrapport voor bedreigingsinformatie. Uw nieuwe leverancier installeert uw bedreigingsinformatiepakket en voert een scan uit om te bepalen hoe kwetsbaar uw bedrijf in het algemeen is. Gewapend met deze informatie, kunt u beslissen hoeveel u in beveiligingssystemen wilt investeren en hoe u deze middelen het beste meteen kunt inzetten. Zonder deze uitgebreide gegevens weet u niet of u de hele tijd veilig bent geweest of dat uw netwerk gewoon smeekt om geïnfiltreerd te worden.
3. Bedreigingsvoorbereiding
De beste tools en leveranciers helpen u bij het opstellen van een strategie voor het voorkomen van bedreigingen. Dit omvat meer dan de software en gegevens die u nodig hebt om de veiligheid van uw bedrijf te handhaven. Zijn uw medewerkers bijvoorbeeld op de hoogte van het potentieel voor menselijke fouten die kunnen leiden tot datalekken? Communiceren uw IT-teams met teams van andere bedrijven? Is iedereen in uw IT-team op de hoogte van de open-source bedreigingsfeeds die verdachte IP-adressen en domeinen verzamelen, en de toonaangevende blogs die consistente voorlichting over bedreigingen bieden? Een leverancier van bedreigingsinformatie zal u in de juiste richting wijzen voor al deze nuttige informatie, zodat uw team technologisch en intellectueel voorbereid is als en wanneer een aanval plaatsvindt.
4. Proactieve preventie
Bedreigingsintelligentiehulpmiddelen zullen uw netwerk dagelijks porren, porren en infiltreren om gaten in uw beveiliging te vinden. U kunt deze gegevens vervolgens gebruiken om niet alleen de gaten te dichten die het hulpprogramma heeft gevonden, maar u kunt ook soortgelijke gaten elders in uw netwerk aansluiten. Dit soort beoordelingen kan u niet beschermen tegen de meest innovatieve aanvallen, maar u kunt erop vertrouwen dat bekende bedreigingen en technieken niet succesvol zijn tegen uw beveiligingsprotocol.
5. Gameplay-scenario's
Naast het porren en porren van uw netwerk, kan uw service voor bedreigingsinformatie gefaseerde aanvallen starten om uw beveiligingsteam te helpen bij het oefenen van hun reactieprocedure. Zie dit als een uitgebreide brandoefening die u helpt bepalen hoe uw team op een rampscenario zal reageren als en wanneer het zich voordoet.
Zodra de oefenrun voorbij is, zal uw leverancier aanbevelingen doen voor verbeterde antwoorden. U ontvangt ook een rapport met de gebeurtenissen en de activiteiten van uw team tijdens de doorloop.
Afbeelding via: PricewaterhouseCoopers
6. Onderwijsdiensten / rapportage
Uw partner voor bedreigingsinformatie houdt een lijst bij met nieuwe bekende kwetsbaarheden die andere bedrijven over de hele wereld hebben getroffen. Deze gegevens worden vervolgens aan u verstrekt, zodat u weet waar u op moet letten en hoe u uw systeem kunt gebruiken om te voorkomen dat u aan deze nieuwe aanvallen wordt blootgesteld. De meeste leveranciers maken maandelijkse of driemaandelijkse rapporten die op grote schaal worden verspreid naar de media. U krijgt echter toegang tot deze gegevens wanneer de technieken worden blootgesteld, lang voordat ze beschikbaar zijn voor het publiek.
7. Onmiddellijke reactie
Hoeveel werk je ook doet, er gebeuren nog steeds fouten. Uw tool voor bedreigingsinformatie is ingesteld om u te helpen aanvallen te bestrijden zodra ze binnen uw netwerk verschijnen. Ja, antivirusprogramma's bieden hetzelfde bewustzijn, maar systemen voor informatie over bedreigingen bieden meestal actieplannen waarin wordt beschreven wat u moet doen voor elk specifiek type aanval dat u waarschijnlijk tegenkomt. Met zoveel templated incidentdetectie en -reactie binnen handbereik, hoeft u niet te krabbelen om bedreigingen uit uw systeem te werpen wanneer ze verschijnen. Je kunt direct herstellen zonder een geheel nieuw spelplan te moeten ontwerpen, initiëren en doorlopen.
8. Digital Forensics
Als u het slachtoffer wordt van een aanval, kunt u elke fase van het incident traceren om te bepalen hoe het zich heeft voorgedaan, wie of wat de fout is en welke gegevens zijn getroffen. Dit zal je niet helpen ongedaan te maken wat al is gedaan, maar het zal je helpen de opening af te sluiten die de aanvaller je systeem binnendrong, zodat je klaar bent in het geval van een herhaalde aanval.