Multi-Faktor-Authentifizierung aktivieren (MFA): Zum Schutz vor kompromittierten Benutzerkennwörtern und zur Bereitstellung zusätzlicher Widerstandsfähigkeit für Identitäten. Die mehrstufige Authentifizierung (MFA) fügt dem Anmeldevorgang eine zusätzliche Schutzebene hinzu. Beim Zugriff auf Konten oder Apps führen Benutzer eine zusätzliche Identitätsprüfung durch, z. B. das Scannen eines Fingerabdrucks oder die Eingabe eines per Telefon erhaltenen Codes.
Wenden Sie die Zero-Trust-Prinzipien an: Der Eckpfeiler eines jeden Resilienzplans, der die Auswirkungen auf eine Organisation begrenzt. Diese Prinzipien sind: Überprüfen und stellen Sie ausdrücklich sicher, dass sich Benutzer und Geräte in einem guten Zustand befinden, bevor Sie den Zugriff auf Ressourcen gewähren. Verwenden Sie den Zugriff mit den geringsten Rechten. Dies bedeutet, dass nur das Recht gewährt wird, das für den Zugriff auf eine Ressource erforderlich ist, und nicht mehr. Unter der Annahme einer Verletzung bedeutet dies, dass Sie immer darauf vorbereitet sein müssen, dass die Systemverteidigung verletzt wird und Systeme kompromittiert werden können. Dies bedeutet, dass die Umgebung ständig auf mögliche Angriffe überwacht wird.
Verwenden Sie Anti-Malware mit erweiterter Erkennung und Reaktion: Implementieren Sie Software, um Angriffe zu erkennen und automatisch zu blockieren, und geben Sie Einblicke in die Sicherheitsvorgänge. Die Überwachung von Erkenntnissen aus Bedrohungserkennungssystemen ist unerlässlich, um rechtzeitig auf Bedrohungen reagieren zu können.
Halten Sie Ihre Systeme auf dem neuesten Stand: Nicht gepatchte und veraltete Systeme sind ein Hauptgrund dafür, dass viele Organisationen Opfer eines Angriffs werden. Stellen Sie sicher, dass alle Systeme auf dem neuesten Stand gehalten werden, einschließlich Firmware, Betriebssystem und Anwendungen.
Daten schützen: Das Wissen um Ihre wichtigen Daten, wo sie sich befinden und ob die richtigen Systeme implementiert sind, ist entscheidend für die Implementierung des angemessenen Schutzes.