Verhaal teaser Tekst: Cybersecurity -leiders worden geconfronteerd met de toenemende druk om aanvallen te stoppen voordat ze beginnen, en de beste verdediging kan neerkomen op de instellingen die u op de eerste dag kiest. In dit stuk onderzoekt Yuriy Tsibere hoe het standaardbeleid zoals Deny-By-Default, MFA-handhaving en Application RingFencing ™ volledige risicocategorieën kan elimineren. Van het uitschakelen van kantoormacro’s tot het blokkeren van uitgaande serververkeer, deze eenvoudige maar strategische bewegingen creëren een verharde omgeving die aanvallers niet gemakkelijk kunnen doordringen. Of u nu eindpunten beveiligt of toezicht houdt op beleidsuitrols, het aannemen van een veiligheid voor de mindset van de beveiliging kan de complexiteit verminderen, uw aanvalsoppervlak verkleinen en u helpen om de evoluerende bedreigingen voor te blijven.
Cybersecurity is dramatisch veranderd sinds de dagen van het “Love Bug” -virus in 2001. Wat ooit een ergernis was, is nu een winstgestuurde criminele onderneming die miljarden waard is. Deze verschuiving vereist proactieve verdedigingsstrategieën die niet alleen op bedreigingen reageren – ze voorkomen dat ze ooit uw netwerk bereiken. CISOS, IT -beheerders en MSP’s hebben oplossingen nodig die standaard aanvallen blokkeren, niet alleen achteraf detecteren. Industrie frameworks zoals NIST, ISO, CIS en HIPAA bieden begeleiding, maar ze missen vaak de duidelijke, bruikbare stappen die nodig zijn om effectieve beveiliging te implementeren.
Voor iedereen die een nieuwe rol van beveiligingsleiderschap begint, is de missie duidelijk: stop zoveel mogelijk aanvallen, frustreer dreigingsacteurs en doe het zonder het IT -team te vervreemden. Dat is waar een mindset voor beveiliging per definitie binnenkomt-systemen configureren om risico’s uit de poort te blokkeren. Zoals ik vaak heb gezegd, hoeven de aanvallers maar één keer gelijk te hebben. We moeten 100% van de tijd gelijk hebben.
Dit is hoe het instellen van de juiste standaardwaarden volledige risicocategorieën kan elimineren.
Vereist multi-factor authenticatie (MFA) op alle externe accounts
MFA inschakelen voor alle externe services – inclusief SaaS -platforms zoals Office 365 en G Suite, evenals domeinregistrars en tools op afstand – is een fundamentele beveiligingsstandaard. Zelfs als een wachtwoord wordt aangetast, kan MFA ongeautoriseerde toegang voorkomen. Probeer te voorkomen dat tekstberichten voor MFA worden gebruikt, omdat deze kan worden onderschept.
Hoewel het enige wrijving kan introduceren, wegen de beveiligingsvoordelen veel zwaarder dan het risico van gegevensdiefstal of financieel verlies.
Weigeren door
Een van de meest effectieve beveiligingsmaatregelen tegenwoordig is het gebruik van de toepassing van de toepassing of toestaan. Deze aanpak blokkeert standaard alles en kan alleen bekende, goedgekeurde software uitvoeren. Het resultaat: ransomware en andere kwaadaardige applicaties worden gestopt voordat ze kunnen uitvoeren. Het blokkeert ook legitieme, maar niet-geautoriseerde externe tools zoals Anydesk of vergelijkbaar, die aanvallers vaak proberen binnen te sluipen via sociale engineering.
Gebruikers hebben nog steeds toegang tot wat ze nodig hebben via een vooraf goedgekeurde opslag van veilige applicaties, en zichtbaarheidstools maken het gemakkelijk om alles te volgen wat wordt uitgevoerd-inclusief draagbare apps.
Snelle overwinningen via veilige configuratie
Kleine wijzigingen in standaardinstellingen kunnen belangrijke beveiligingskloven op Windows en andere platforms sluiten:
- Schakel Office Macro’s uit: het duurt vijf minuten en blokkeert een van de meest voorkomende aanvalsvectoren voor ransomware.
- Gebruik wachtwoordbeveiligde screensavers: lock uw scherm automatisch na een korte pauze om te voorkomen dat iedereen rondsnuffelt.
- Schakel SMBV1 uit: dit old-school protocol is verouderd en is gebruikt bij grote aanvallen zoals Wannacry. De meeste systemen hebben het niet meer nodig.
- Schakel de Windows -keylogger uit: het is zelden nuttig en kan een beveiligingsrisico zijn als het blijft.
Controle netwerk- en applicatiegedrag voor organisaties
- Verwijder lokale beheerdersrechten: de meeste malware heeft geen admin -toegang nodig om uit te voeren, maar het wegnemen van deze voorkomt dat gebruikers niet knoeien met beveiligingsinstellingen of zelfs het installeren van kwaadaardige software.
- Blokkeer ongebruikte poorten en beperkt uitgaande verkeer:
- Sluit SMB- en RDP -poorten af, tenzij absoluut noodzakelijk – en staan alleen vertrouwde bronnen toe.
- Stoppen servers om internet te bereiken, tenzij dat nodig is. Dit helpt aanvallen zoals SolarWinds te voorkomen.
- Controle -applicatiegedrag: tools zoals ThreatLocker RingFencing ™ kunnen voorkomen dat apps schetse dingen doen – zoals Word Launching PowerShell (ja, dat is een echte aanvalsmethode).
- Beveilig uw VPN: als u deze niet nodig hebt, schakelt u deze uit. Als u dat doet, beperkt u de toegang tot specifieke IP’s en beperkt u wat gebruikers toegang hebben.
Gegevens en webbesturing versterken
- Blokkeer USB -drives standaard: ze zijn een gebruikelijke manier voor malware om zich te verspreiden. Sta alleen voor veilige, gecodeerde, toe indien nodig.
- Beperk bestandstoegang: apps moeten niet in staat zijn om rond te porren in gebruikersbestanden, tenzij dat echt nodig is.
- Filter niet -goedgekeurde tools: blokkeer willekeurige SaaS- of cloud -apps die niet zijn doorgelicht. Laat gebruikers toegang vragen als ze iets nodig hebben.
- Volg de bestandsactiviteit: houd in de gaten wie wat doet met bestanden – zowel op apparaten als in de cloud. Het is de sleutel om schaduwrijk gedrag te spotten.
Ga verder dan standaardwaarden met monitoring en patching
Sterke standaardwaarden zijn nog maar het begin. Lopende waakzaamheid is van cruciaal belang:
- Regelmatig patchen: de meeste aanvallen gebruiken bekende bugs. Houd alles bijgewerkt – inclusief draagbare apps.
- Geautomatiseerde dreigingsdetectie: EDR -tools zijn geweldig, maar als niemand 24/7 waarschuwingen kijkt, kunnen bedreigingen erdoorheen glijden. MDR -services kunnen snel in springen, zelfs na uren.
Standaard is beveiliging niet alleen slim, het is niet onderhandelbaar. Het blokkeren van onbekende apps, met behulp van sterke authenticatie, het vergrendelen van netwerken en app -gedrag kan een hoop risico wegvagen. Aanvallers hebben maar één schot nodig, maar solide standaardinstellingen houden uw verdediging altijd klaar. De uitbetaling? Minder inbreuken, minder gedoe en een sterkere, meer veerkrachtige opstelling.
Opmerking: Dit artikel is vakkundig geschreven en bijgedragen door Yuriy Tsibere, productmanager en bedrijfsanalist bij Threatlocker.