科技花边新闻…有风险的生意

2023年6月19日
科技花边新闻…有风险的生意

 

2021年8月, CISA将“单因素身份验证”添加到其认为“异常危险”的实践列表中,因为它使您暴露于“来自威胁行为者的不必要风险”。.

您的地区审计员和纽约州审计官办公室的APP客户端审计员很可能会纠缠您的多因素身份验证(MFA)策略,并开始在他们的报告中指责您没有一个全面的计划.

如果这还不够糟糕的话, 在这一轮网络保险续期中,许多学区因缺乏保险计划而遭到运营商的痛打. 在当地,我听到一些地区无法获得有意义的保险的故事, 无法更新现有的保险,甚至被续保,但覆盖面减少90%. 这种保险的费用也急剧上升.

2022年是一个比2021年更可怕的世界. 我所看到的一切都表明,2023年保护网络攻击和数据泄露将更具挑战性.

坏人也不会费心加密你所有的数据. 他们会先窃取你所有有意义的数据. 在他们拿到你的数据之后, 他们只加密每个文件的一小部分,这就足够保存你了, 人质. 部分加密对他们来说要快得多,同时避免了检测. 或者他们现在只是删除你的数据. 你还需要做好准备,不管你是否支付赎金,他们都可能会出售/发布你的数据, 以及他们是否会把你的数据副本还给你. 最近澳大利亚发生了一起案件,攻击者开始发布病人的医疗数据,列出了非常敏感的数据,比如所有接受精神病治疗的病人

学区已经被学生和员工起诉,因为他们的数据被公开了.

你需要用一种更安全的方式来处理这件事, 让审计师高兴, 并保持有意义的保险完好无损.

实现MFA是您的工具箱中防范所有这些不良行为的最有效的工具之一.

谷歌的一项联合研究, 纽约大学, 加州大学圣地亚哥分校发现,使用MFA可以阻止多达100%的自动机器人, 99%的大规模网络钓鱼攻击, 大约66%的针对性攻击. 微软和联邦调查局表示,大约99%的攻击是通过实施MFA而被挫败的.

此时此刻, 实际上,每个拥有手机的用户都在使用某种形式的MFA来处理他们生活中的一个或多个项目. 我的孩子们总是等待代码出现在他们妈妈的手机上,以便下载他们的应用程序. 这不再像几年前那样困难了.

在考虑MFA时,我们必须将其分为两类:

网络 MFA:您需要为每个网页打开MFA, 云文件夹, 服务器, 或系统不管它是否是一个离散的网站, 谷歌教育应用程序, 或微软办公软件 365. 从电子邮件和管理功能以及谷歌 Drive或OneDrive的业务功能开始,并从那里继续.

网络MFA:您的VPN连接上应该有MFA, 您的远程控制登录, 您的RDP访问权限, 您的管理员id, 你的敏感资料使用者, 甚至你的本地工作站也登录了.

我们高度依赖思科DUO MFA. 它是一个健壮的解决方案,可以轻松处理我所描述的所有内容. 根据供应商的不同,个别网页也可能有自己的MFA.

Cisco DUO的一个非常好的特性是,一个用户许可证可以根据需要在任意多个MFA场景中反复使用.

例如,您可以将MFA实现为所有RDP连接的需求. 然后你可以为谷歌 Apps或办公室 365实现相同的MFA. 然后,您可以为VMware Horizon View和VPN连接实现相同的MFA. 然后,您可以实现MFA,仅在任何工作站或服务器的控制台登录时提示任何管理员类型或敏感数据登录, 但不适用有限权限的用户登录.

这样你就有了一个更高的标准,对于那些将该地区暴露在最大风险中的用户,群众也不必因为这个额外的安全级别而受到骚扰或管理.

是时候在全区范围内做MFA了,你可以在区内外做MFA.

如果您对如何在您的地区实施此计划有疑问,请给我们打电话.

斯科特


友情链接: 1 2 3 4 5 6 7 8 9 10