Assinatura da revista Technology sobre resiliência cibernética

Revista Technology: Como as organizações podem garantir a resiliência cibernética?

Início » Notícias e Imprensa » Revista Technology: Como as organizações podem garantir a resiliência cibernética?
Assinatura da revista Technology sobre resiliência cibernética

Yaron Kassner, cofundador e CTO da Silverfort, falou à revista Technology sobre como as empresas podem desenvolver resiliência cibernética.

Acompanhar os padrões de ataque mais recentes de grupos de malware sempre foi uma prioridade de segurança. Mas embora seja essencial compreender como os criminosos cibernéticos obtêm acesso inicial, tornou-se cada vez mais importante concentrar-se no que acontece depois disso – compreender como eles se movem de uma máquina para outra. 

A Technology Magazine perguntou a Yaron como os invasores de ransomware usam movimento lateral atacar uma organização e o que pode ser feito para garantir a resiliência cibernética.

Como pode qualquer organização reforçar a sua resiliência cibernética contra ataques de movimento lateral?

O movimento lateral costumava ser exclusivo de grupos de ataque com muitos recursos, mas, como acontece com qualquer coisa na segurança cibernética, tornou-se uma commodity. Primeiro, as organizações precisam perceber isso e incorporar a prevenção de movimentos laterais em estratégias mais amplas de redução de riscos. 

Em seguida, eles precisam de visibilidade de tais ataques. Até agora, esta tem sido uma tarefa desafiadora porque tem sido difícil detectar solicitações de acesso maliciosas. No entanto, agora é possível aplicar análises baseadas em riscos aos dados de identidade para detectar as anomalias que são um marcador dos atores da ameaça. Em última análise, isso significa compreender o que constitui uma linha de base “normal” para a identidade e, em seguida, monitorar coisas como volumes e tipos de solicitações anormais. 

Mais importante ainda, podem aplicar regras e políticas proativas para atuar como guardiões de recursos sensíveis. Isto pode vir na forma de um MFA solicitação destinada a garantir que apenas a pessoa certa tenha permissão para acessar o ativo em questão.   

Para ler o artigo completo, clique aqui.

Pare as ameaças à identidade agora