Современный ИТ -ландшафт становится более сложным каждый день. Предполагается, что в этом году будет потрачено более 5,61 триллионов долларов, если компании будут постоянно расширять свои земли.
Этот постоянный рост означает, что преследование всего в ИТ -инфраструктуре становится все труднее, и многие компании работают со значительными слепыми пятнами в своих сетях.
Это приводит к «неизвестным неизвестным» устройствам, которые не контролируются и не управляются, но могут продолжать доступ к критическим товарам компании. Это самые опасные типы пробелов в безопасности и создают недостатки, которые не могут быть закрыты, потому что они даже не на радаре.
Настало время получить предположение, что «то, что вы не можете видеть, не повредить» — кибер -злоумышленник упускает из виду организации за скрытые слабости.
Содержание
Проблема с традиционным управлением итассет
Эти пробелы в безопасности, как правило, не являются результатом отсутствия усилий или инвестиций, а естественный побочный продукт для него и команды безопасности, которые не имеют правильных инструментов или не используют свои инструменты эффективно. Некоторые команды обнаруживают на 15-30% больше устройств, которые были полностью от их радара, хотя они регулярно выполняли ручные аудиты.
Большая часть этого ложного чувства безопасности является результатом традиционных инструментов, которые не могут увидеть общую картину. Многие агентские сканеры и локальные инструменты безопасности только дают тщательное представление и не распознают все активы в сети. Устройство, по -видимому, безопасно благодаря показателям инструмента, но на самом деле не хватает критических элементов управления, если они связаны с другими данными во всей системе.
Это затягивается сильно фрагментированным ИТ -пейзажами. Сильцевые команды и отдельные инструменты делают невозможным достижение единого подхода к безопасности. Каждая команда может поверить, что она контролирует то, что они могут видеть, но их данные не соответствуют. Без простых способов корреляции и сравнения данных и процессов точки не подключены.
Неэффективные, ручные процессы также ограничивают команды внедрением регулярных аудитов. С помощью ИТ -сред, которые развиваются каждый день, эти аудиты устарели, как только они завершены.
Почему эти пробелы — величайший риск безопасности
Трещины в видимости безопасности могут отображаться в нескольких формах. Одной из наиболее распространенных проблем является сотрудники, которые получают доступ к системам компании через управляемые устройства ООН. Это особенно широко распространено, если ваши собственные руководящие принципы (BYOD) объединяются с гибкой работой, но без элементов управления для их защиты. Многие люди по -прежнему получают доступ к данным компании с домашними ноутбуками, которые полностью находятся за пределами контроля ИТ -отделения. Эта ситуация означает игнорирование угрозы, которая находится непосредственно в вашей сети.
Мы также часто находим сети, которые содержат отдых или неправильно настроенные активы, которые кажутся безопасными и соответствующими на поверхности. Наши данные показывают, что около 10% устройств не имеют каких -либо существенных контролей кибербезопасности, и 20% не настроены должным образом. В худшем случае элементы управления вообще не работают.
Аудиторские отчеты также могут отметить, что система является офлайн, но на самом деле все еще общается с корпоративными сетями и, следовательно, по -прежнему является активным риском безопасности.
Эти невидимые и необеспеченные устройства очень восприимчивы к кибератакам и предлагают участникам угрозы возможность закрепиться в сети без запуска предупреждений о безопасности. Компрометирование необразованной персональной машины предлагает киберпреступникам простой способ, чтобы вы могли получить конфиденциальную информацию в сети и использовать преимущества, таких как E -Mail для атак ATO (учетная запись бухгалтерского учета).
Как компании могут закрыть разрыв на видимости
Если организация не знает, что есть актив, у нее нет шансов обеспечить его. Как команды начинают находить и принимать во внимание этих опасных неизвестных?
Первый шаг — оборудовать его и команды безопасности подходящими инструментами, а также специализированными знаниями и процессами для использования. Мы часто обнаруживаем, что компании инвестировали значительные средства в полный спектр решений, но многие из них не используются эффективно или не могут быть необходимы для потребностей компании.
Это означает, что даже с этими инвестициями у вас может не быть четкой картины здоровья безопасности вашего имущества. Речь идет не о частоте, а о подходе. Чтобы надежно найти и закрыть эти пробелы, группы безопасности нуждаются в полном представлении всей своей сети, так и на все, что касается, так и за уверенность в том, что это изображение полностью верно и обновлено.
Стратегия CAASM (управление поверхностью атаки кибер -актива) имеет главное значение для достижения этой видимости и контроля. Это преследует высоко автоматизированный подход к распознаванию актива, создает список, основанный на том, что на самом деле подключено к сети и системам доступа, а не на устаревшем запасе.
Как только была определена четкая и точная картина всех активов, можно справиться с безопасной защитой от каждого устройства. Это означает определение того, установлены ли правильные элементы управления безопасности, являются ли они фактически функциональными и были ли они правильно настроены. Правильная проверка необходима — никогда не бывает достаточно, чтобы предположить, что управления работают.
Отсюда важно постоянно поддерживать реальное мониторинг времени для всех активов. Здесь также автоматизация имеет решающее значение, поскольку она не может коррелировать вручную по шкале. Автоматизированные инструменты могут сравнивать протоколы доступа с ИТ-инвентаризациями в режиме реального времени и несоответствия флага.
Также важно удалить себя из обнаружения устройств и учитывать модели доступа к приложениям. Команды безопасности должны иметь четкий обзор того, какие устройства получают доступ к важным приложениям и данным, чтобы они могли распознавать аномалии, такие как попытки получить доступ к устройствам за пределами управляемого списка активов.
Навсегда устранить слепые пятна
Рамки безопасности, такие как кибер -основатели, ISO 27001 и NIST CSF могут предложить хорошую отправную точку для приоритета требований безопасности и улучшения видимости. Тем не менее, организации должны продвигать культуру, в которой неопознанные активы активно идентифицируются и обеспечены. Даже одно устройство, которое не управляется, может открыть дверь для большого нарушения. Следовательно, признание должно быть включено в повседневную работу и не рассматриваться как ежегодная или ежеквартальная проверка.
Реальность такова, что многие организации не знают о степени их слепых пятен и имеют возможность закрыть пробелы своими текущими навыками. Если у вас нет полной видимости, вы принимаете решения о безопасности на основе неполных данных. Это все равно, что заблокировать порог, оставляя окна открытыми, а затем вытягивая жалюзи, чтобы вы не могли увидеть проблему.
Взгляните на лучшее программное обеспечение для управления ИТ -аспектом.
Эта статья была произведена в рамках канала Expert Insights Techradarpro, в котором мы сегодня предлагаем лучшие и умные руководители в технологической индустрии. Взгляды, выраженные здесь, относятся к авторскому и не обязательно мнениям Techradarpro или Future PLC. Если вы заинтересованы в том, чтобы определить больше здесь: