Узнайте о сегодняшней работе и угрозах
Большинство атак следуют общему процессу, называемому в индустрии безопасности «цепочкой убийств». Вкратце, атака следует базовому шаблону и переходит от одного шага к другому для достижения желаемых результатов. Организации могут защититься от этого пошагового процесса, реализовав меры безопасности в точках дроссела в цепочке. Так как злоумышленники могут обойти любой шаг с помощью различных методов эксплуатации, лучшие стратегии применяют защиту на каждом шаге по цепочке.
За последние несколько лет ландшафт угроз по всему миру резко изменился. Хакеры постоянно увеличивают сложность своих методов атаки, чтобы скомпрометировать пользователей и сети. В то же время все больше организаций пользуются преимуществами облачных вычислений. Но когда компании переходят в облако, они по понятным причинам беспокоятся о том, как Microsoft 365 защищает своих пользователей и данные от киберпреступников.
По сравнению с тем, что было несколько лет назад, сегодня компаниям приходится учитывать гораздо больше факторов при работе с различными сущностями, такими как пользователи, устройства, приложения и данные. Хотя организации обмениваются данными с сотрудниками, бизнес-партнерами и клиентами, они должны защищать удостоверения пользователей и данные, хранящиеся на их устройствах и в приложениях. Организации также должны снизить риски предоставления гибкости и пространства при сохранении политик безопасности компании и обнаружении угроз. Они должны сделать это, предоставляя работникам лучший и более продуктивный опыт.
Этот процесс может оказаться ошеломляющим для многих организаций, которые не хотят потерять контроль над конфиденциальными данными. Статистика показывает, что большинство нарушений безопасности данных можно избежать, реализовав соответствующие внутренние средства контроля. По мере того, как хакеры становятся все более изощренными в своих атаках, кражи данных продолжают расти. Многие компании объявляют список утвержденных служб и приложений. Однако тревожное число сотрудников использует неутвержденные сторонние приложения и личные службы хранения для хранения конфиденциальных документов компании.
Так какой же контроль имеют компании?
В локальной среде у вас есть брандмауэры, почтовые шлюзы и прокси-серверы, которые могут проводить проверку содержимого. В последние годы организации расширили границу защиты, включив в нее мобильные устройства, планшеты и облачные ресурсы. Проблема, с которой сталкиваются многие компании, заключается в том, что они либо легко управляют или даже не могут управлять устройствами, которые могут получить доступ к их данным. Некоторые компании используют решения для мобильных Управление устройствами (MDM) для обеспечения определенного уровня безопасности. Например, они шифруют устройство или настраивают его для удаленной очистки в случае кражи устройства. Однако они по-прежнему не имеют никакого контроля, когда данные на этих устройствах перемещаются за пределы контролируемой ими среды.
В современном облачном мире организации сталкиваются с нерегулируемыми (например, файлы в облачных службах хранилища) и неизвестными (например, с расширенными угрозами, направленными на электронную почту пользователей). Эту ситуацию сложнее защитить, так как организации теперь хранят данные везде — в локальной среде, на компьютерах, на телефонах и в облаке.
Теперь возникает вопрос: Как компании работают в этом мире, но по-прежнему соблюдают требования безопасности и бизнеса для защиты информации, особенно когда они имеют дело не только с собственной интеллектуальной собственностью, но и с личной информацией, такой как личные идентификационные номера и кредитные карты?
Корпорация Майкрософт инвестирует в решение этих проблем и помогает организациям повысить безопасность, помогая им защищаться от различных векторов угроз, обнаруживать их и реагировать на них. В оставшихся модулях этого модуля рассматриваются наиболее распространенные векторы угроз, с которыми сегодня приходится сталкиваться организациям.