Mimo wdrożenia najnowocześniejszych technologii ochrony zespoły ds. bezpieczeństwa często nie mają wystarczająco dużo personelu lub umiejętności, aby skutecznie monitorować zagrożenia i reagować, a tym bardziej by tropić zagrożenia w celu głębszego poznania ich mechanizmów i wzmocnienia ochrony przed kolejnymi atakami. Co w takiej sytuacji zrobić, aby lepiej zapanować nad bezpieczeństwem firmy?
reklama
W obliczu rosnącej przestępczości i szpiegostwa prowadzonego przy pomocy sieci coraz bardziej odczuwalne są braki specjalistycznych umiejętności z zakresu cyberbezpieczeństwa. Kilka miesięcy temu firma Fidelis zleciła badanie stanu zespołów ds. Bezpieczeństwa. Ponad 60% respondentów przyznaje, że nie są w stanie sklasyfikować nawet jednej czwartej otrzymywanych na co dzień alertów. Co może pomóc?
Zespoły ds. bezpieczeństwa mogą otrzymać cyberwsparcie dzięki usłudze zarządzanego wykrywania i reagowania (Managed Detection and Response, MDR). Na czym to polega?W Centrum Analiz Zagrożeń Cybernetycznych przez 24 godziny na dobę i 7 dni w tygodniu pracują specjaliści ds. bezpieczeństwa, analitycy śledczy, specjaliści ds. reagowania na incydenty i tropiciele zagrożeń. Zespół korzysta z platformy, która udostępnia funkcje wykrywania zagrożeń w punktach końcowych oraz reagowania na nie, analiz ruchu sieciowego, wglądu w infrastrukturę IoT przedsiębiorstwa, wykrywania zasobów i dezinformacji, umożliwiając identyfikowanie, klasyfikowanie i ochronę zasobów cyfrowych firmy.
Specjaliści MDR są w stanie ustalić, czy dany dokument lub plik wykonywalny był już wcześniej w danym środowisku, jakiego typu jest to plik, kto jest jego twórcą, kto otrzymał jego kopię i kto był zalogowany na komputerze, z którego wysłano ten plik. Ta wynikająca z twardych danych wiedza — w połączeniu z uczeniem maszynowym i automatyzacją — pomaga zespołowi w wykrywaniu oraz reagowaniu, co owocuje wyeliminowaniem fałszywych alarmów i generowaniem przydatnych w praktyce informacji. Usługa wykorzystuje technologię dezinformacji, umożliwiającą klasyfikację zasobów i wdrażanie „okruszków” (ang. breadcrumb) jako przynęt prowadzących do wabików (ang. decoy), stosowanie fałszywych systemów plików, obsługę infrastruktury IoT przedsiębiorstwa, a także wykrywanie ataków „Man-in-the-Middle” oraz dodawanie fałszywych kont Active Directory wykazujących aktywność w roli wabików.
Źródło: Fidelis MDR
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|