el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaDominar el modelo de responsabilidad compartida

Dominar el modelo de responsabilidad compartida

La ciberseguridad no es solo otra casilla de comprobación en su dietario comercial. Es un pilar fundamental de supervivencia. A medida que las organizaciones migran cada vez más sus operaciones a la cirro, comprender cómo proteger sus activos digitales se vuelve crucial. El maniquí de responsabilidad compartida, ejemplificado a través del enfoque de Microsoft 365, ofrece un entorno para comprender e implementar medidas efectivas de ciberseguridad.

La esencia de la responsabilidad compartida

Piense en la seguridad en la cirro como un edificio correctamente mantenido: el administrador de la propiedad maneja la integridad estructural y las áreas comunes, mientras que los inquilinos aseguran sus unidades individuales. Del mismo modo, el maniquí de responsabilidad compartida crea una división clara de deberes de seguridad entre los proveedores de la cirro y sus usuarios. Este enfoque de asociación garantiza una protección integral a través de roles y responsabilidades claramente definidos.

Lo que maneja su proveedor de cirro

Microsoft mantiene la responsabilidad integral de sostener los instrumentos fundamentales de su entorno en la cirro. Su equipo de seguridad administra la seguridad de la infraestructura física, incluidos los centros de datos de última engendramiento y la casa de red robusta. Implementan funciones de seguridad a nivel de plataforma e implementan regularmente actualizaciones de seguridad para proteger contra las amenazas emergentes. Sus datos reciben protección a través de protocolos de enigmático sofisticados, tanto durante la transmisión como durante los almacenados. Microsoft todavía garantiza el cumplimiento de los estándares y regulaciones de seguridad globales, realiza auditorías de seguridad regulares y emplea capacidades avanzadas de detección de amenazas con protocolos de respuesta rápida.

Las responsabilidades de seguridad de su negocio

Como favorecido de Microsoft 365, su estructura debe tomar posesión de varios aspectos críticos de seguridad. Esto incluye implementar controles sólidos de entrada a los usuarios y nominar métodos de autenticación apropiados para sus evacuación de seguridad. Su equipo debe configurar cuidadosamente la seguridad

Configuración para alinearse con los requisitos de tolerancia al peligro y cumplimiento de su estructura. Proteger las credenciales de la cuenta y suministrar políticas de contraseña segura cae directamente interiormente de su dominio. Encima, debe monitorear y controlar activamente las prácticas de intercambio de datos, respaldar una capacitación integral de seguridad de los empleados y determinar cuándo son necesarias herramientas de seguridad adicionales para cumplir con los requisitos comerciales específicos.

Leer  La vulnerabilidad de IA de clic cero expone datos de copilot de Microsoft 365 sin interacción del usuario

Descubra cómo CrashPlan perfeccionamiento la copia de seguridad y la recuperación de Microsoft 365 aquí.

Implementación de medidas de seguridad

Comience su alucinación de seguridad con una evaluación integral de su postura de seguridad presente utilizando Microsoft Secure Score. Esta evaluación revelará las brechas de seguridad existentes que requieren atención inmediata. Según estos hallazgos, desarrolle un plan de remediación detallado con prioridades y plazos claros. Establezca un equipo dedicado de gobierno de seguridad para supervisar el proceso de implementación y crear canales de comunicación efectivos para actualizaciones y preocupaciones relacionadas con la seguridad.

Implementación de la diligencia de autenticación y entrada

La implementación de medidas de autenticación sólidas comienza con la facultad de los títulos predeterminados de seguridad en Entra ID (anteriormente Azure AD). Cree un software piloto que comience con su personal de TI para probar y refinar el proceso de implementación. Al configurar los métodos de autenticación multifactor (MFA), priorice el uso de aplicaciones de autenticador, Google Authenticator o Duo, sobre SMS para una seguridad mejorada. Desarrolle materiales integrales de capacitación de favorecido final y planes de comunicación para respaldar una prohijamiento sin problemas.

Su despliegue de MFA debe seguir un enfoque paulatino, comenzando con TI y personal oficinista para difundir experiencia interna. Luego, extienda la implementación a los gerentes de unidad que pueden defender el cambio interiormente de sus equipos. Siga esto con un despliegue controlado a los miembros del personal universal y finalmente incluya contratistas externos en sus requisitos de MFA.

Para el control de entrada basado en roles (RBAC), comience documentando los roles y responsabilidades existentes de su estructura en detalle. Cree grupos de roles que se alineen con funciones de trabajo específicas, comenzando con administradores globales, que deberían amoldarse a dos o tres personas de confianza. Precisar responsabilidades claras para los administradores de seguridad, los administradores de cumplimiento y los administradores a nivel de unidad. Implemente el principio de entrada de beocio privilegio para cada rol, asegurando que los usuarios tengan solo los permisos necesarios para sus funciones de trabajo.

Configuración de protección de datos

Comience su alucinación de protección de datos realizando una evaluación exhaustiva de los activos de información de su estructura. Identificar y clasificar los tipos de datos confidenciales en sus sistemas, prestando exclusivo atención a la información identificable personal (PII), registros financieros, intelectual

Leer  El engaño con IA es una amenaza para nuestras sociedades

propiedad e información confidencial del cliente. Estas clasificaciones forman la saco de su organización de protección de datos.

Cree un sistema jerárquico de etiquetas de sensibilidad que refleje los requisitos de manejo de datos de su estructura. Comience con clasificaciones básicas como el manifiesto para la información generalmente adecuado y el progreso a través de datos internos para toda la empresa, información confidencial para la información comercial confidencial y enormemente confidencial para los activos de datos más críticos. Implemente políticas de etiquetado mecánico para clasificar automáticamente los tipos de datos comunes, reduciendo la carga de los usuarios finales al tiempo que garantiza una protección constante.

La implementación de su prevención de pérdidas de datos (DLP) debe comenzar con habilitar las políticas incorporadas de Microsoft 365 que se alinean con los requisitos reglamentarios comunes. Desarrolle políticas DLP personalizadas que aborden las evacuación específicas de su estructura, configuradas para monitorear ubicaciones comerciales críticas, incluidas las comunicaciones por correo electrónico, las conversaciones de equipos y las bibliotecas de documentos de SharePoint. Cree plantillas de notificación claras que expliquen las violaciones de políticas a los usuarios y brinden orientación sobre el manejo adecuado de los datos.

Encima de estas medidas, una organización de respaldo 3-2-1 es crucial para respaldar la recuperación de los datos de su estructura en caso de un incidente o desastre. Esto implica suministrar tres copias de sus datos (primario, secundario y terciario), en dos tipos diferentes de medios (como discos duros y unidades de cinta), y uno está fuera del sitio. La implementación de una organización de respaldo 3-2-1 asegura que pueda recuperar sus datos en caso de un desastre, reduciendo el tiempo de inactividad y minimizando las pérdidas potenciales.

Configuración de protección de amenazas

Configure la función de enlaces seguros de Microsoft Defender para proporcionar una protección integral contra las URL maliciosas. Habilite el escaneo de URL en tiempo positivo en todas las aplicaciones de la oficina y elimine la opción para que los usuarios hagan clic en advertencias, asegurando una protección constante. Configure enlaces seguros para escanear URL al momento de hacer clic, proporcionando protección incluso contra las amenazas de actividad retrasada.

Implemente archivos adjuntos seguros con una entrega dinámica para suministrar la productividad al tiempo que garantiza la seguridad de los documentos. Configure el sistema para rodear el malware detectado y extender la protección en los entornos de SharePoint, OneDrive y Teams. Mejore sus defensas anti-phishing creando protección específica para usuarios de parada peligro, como ejecutivos y miembros del equipo de finanzas.

Leer  Kimsuky explota la vulnerabilidad de Bluekeep RDP a los sistemas de violación en Corea del Sur y Japón

Establezca un entorno integral de monitoreo de seguridad que comience con notificaciones de alerta cuidadosamente calibradas. Precisar umbrales de trascendencia claros que se alinean con sus capacidades de respuesta a incidentes y garantizan que las notificaciones lleguen a los miembros del equipo apropiados. Cree un procedimiento de ascenso que explique la trascendencia de la alerta y los requisitos de tiempo de respuesta.

Dirección de seguridad continua

Implemente un enfoque estructurado para el mantenimiento de la seguridad a través de una rotación semanal de tareas esencia. La primera semana de cada mes debe centrarse en las revisiones integrales de entrada, asegurando los permisos apropiados en todos los sistemas. La semana dos se centra en evaluar la efectividad de la política y hacer los ajustes necesarios. La tercera semana implica una comprobación detallada de cumplimiento contra estándares y regulaciones relevantes. Complete el ciclo mensual con una revisión exhaustiva de las métricas de seguridad e indicadores de rendimiento.

Establezca un software integral de capacitación de seguridad que aborde diferentes evacuación de audiencia durante todo el mes. Comience con nuevas sesiones de orientación de seguridad de los empleados que cubren las prácticas de seguridad fundamentales y las políticas de la empresa. Siga esto con una capacitación específica del unidad que aborde desafíos y requisitos de seguridad únicos para diferentes unidades de negocios. Realice ejercicios regulares de simulación de phishing para probar y mejorar la conciencia del favorecido.

Mirando cerca de el futuro

Las organizaciones deben suministrar una esforzado seguridad que requiere una vigilancia y aclimatación constantes. Las organizaciones deben mantenerse informadas sobre las amenazas emergentes y las tecnologías de seguridad mientras evalúan y actualizan regularmente sus controles de seguridad. El éxito en la ciberseguridad no se mide por la partida de incidentes, sino por la efectividad de sus capacidades de detección y respuesta.

Recuerde que implementar medidas de seguridad es un alucinación continuo en espacio de un destino. La evaluación regular, la perfeccionamiento continua y el compromiso activo de todos los interesados ​​son esenciales para suministrar una postura de seguridad efectiva en el panorama de amenazas dinámicas de hoy.

El más popular

spot_img