산업기술
랜섬웨어는 병원 네트워크, 지방 정부 및 광범위한 공급망에 영향을 미치는 공격의 수가 증가하는 것을 목격하면서 사이버 보안 업계의 많은 사람들에게 최우선 과제였습니다. 회사에 대한 랜섬웨어 공격은 일반적으로 일정 기간 동안 데이터 및 시스템에 대한 액세스 손실을 초래하고 수익 손실 및 복구 노력에 지출된 비용을 통해 재정적 영향을 낳습니다. 랜섬웨어 공격이 공급망의 일부인 회사를 대상으로 하는 경우 하나의 서비스 제공업체가 수백 또는 수천 개의 회사에 직접적인 영향을 미칠 수 있으므로 훨씬 더 광범위한 영향을 미칠 수 있습니다.
랜섬웨어 위협에 대한 조직의 준비 상태를 이해하는 것이 필수적이며 공급망의 공급업체가 준비 상태에 어떻게 영향을 미치는지 아는 것은 전체 전략의 중요한 부분입니다.
랜섬웨어 공격을 방지하거나 최소화하기 위해 모든 방어책을 확실히 하고 최선을 다했다는 사실이 부담스러울 수 있습니다. 강력한 전략은 아키텍처, 엔드포인트, 사용자 등을 포괄하는 광범위하고 다층적인 것입니다.
그럼 어디서부터 시작해야 할까요? 구조화되고 논리적인 접근 방식은 조직의 랜섬웨어 준비 상태를 이해하는 데 도움이 될 수 있습니다. 이를 돕기 위해 예방, 억제 및 복구의 세 가지 기본 범주를 살펴보겠습니다.
예방
우리의 주요 목표는 처음부터 랜섬웨어가 우리 환경에 침투하지 못하도록 하는 것입니다. 이러한 방어 태세에서 우리는 경계 제어에서 최종 사용자에 이르기까지 인프라를 살펴봐야 합니다. 이 주제를 길게 다룰 수 있지만 랜섬웨어가 가장 일반적으로 도입되는 격차에 주의를 집중할 것입니다.
<울>궁극적으로 권장되는 예방 기술은 새로운 것이 아닙니다. 이는 정보 보안 커뮤니티가 인터넷에서 액세스할 수 있는 항목 제한, 취약성 스캔, 패치 및 강력한 인증 제어와 같이 한동안 논의해 왔던 것과 동일한 핵심 원칙입니다.
격리
따라서 최선의 노력에도 불구하고 랜섬웨어가 환경에 침투합니다. 어떻게 확산을 막을 수 있습니까? 건물의 화재를 고려하십시오. 방화벽, 난연성 재료 등을 사용하여 실제 화재보다 먼저 진압 전략을 실행합니다. 랜섬웨어와 같은 공격의 경우에도 마찬가지입니다. 다음은 두 가지 주요 봉쇄 전략입니다.
<울>여기에서는 권한 있는 계정 관리에 대한 전체적인 접근 방식이 핵심입니다. 여기에는 귀하가 가지고 있는 권한 있는 계정과 액세스 권한이 있는 계정에 대한 이해가 포함됩니다. 사용 방법(예:도메인 관리자와 서비스 계정) 이러한 계정에 액세스하고 관리하는 방법(예:권한 있는 계정 관리 솔루션 사용).
<울>복구
사고 대응 계획 외에도 복구 노력에 도움이 되는 가장 중요한 계획은 비즈니스 탄력성 계획입니다. 사업은 어떻게 계속될 것인가? 강력한 복원 계획은 핵심 비즈니스 시스템의 기능을 복원하는 데 도움이 됩니다.
조직에 대한 일반적인 공격 벡터에는 공급망의 타사 공급업체가 포함됩니다. 그렇다면 공급업체가 제시하는 위험을 어떻게 식별하고 줄일 수 있습니까? 먼저 다음과 같은 중요한 질문에 답하십시오.
<울>실제로 공급업체가 누구인지 식별하는 것은 간단한 작업이 아닙니다. 네트워크 또는 데이터에 액세스할 수 있는 공급업체가 있지만 이에 대해 알지 못할 수 있습니까? 전적으로. 현실은 클라우드 기반 솔루션으로 직접 이동할 수 있는 기능이 있으며 신용 카드와 몇 번의 마우스 클릭만으로 데이터에 액세스할 수 있는 공급업체가 있다는 것입니다. 그들이 누구인지 모르는 경우 조직에 대한 위험을 평가하는 것은 불가능합니다. 그들이하는 일에 관해서는 공급망의 공급 업체가 모든 종류의 서비스를 수행 할 수 있습니다. 일부는 액세스 권한이 있는 데이터 또는 내부 시스템을 기반으로 본질적으로 회사에 더 높은 위험을 제공합니다.
이러한 질문에 답하는 것은 해당 공급업체에 대해 적절한 평가 활동을 수행하기 위한 좋은 출발점입니다. 목표는 공급업체가 제공하는 서비스를 기반으로 시스템이나 데이터를 보호하기 위해 적절한 통제를 할 수 있도록 하는 것입니다. SOC 또는 ISO와 같은 인증 검토, SIG와 같은 평가 설문지, 침투 테스트 결과 등을 포함하여 활용할 수 있는 평가 전략이 많이 있습니다. 접근 방식에 관계없이 공급업체가 이러한 통제를 갖추고 있는지 확인하면 다음과 같은 위험을 줄일 수 있습니다. 공격 시 조직이 영향을 받습니다.
시스템이 더 연결되고 복잡해짐에 따라 공격자는 여전히 방어를 통해 어떤 방법을 찾을 수 있습니다. 그러나 랜섬웨어 공격에 대비하면 조직에 미치는 영향과 중단을 크게 줄일 수 있습니다. 적절한 억제 및 복원 계획과 함께 심층 방어 전략을 사용하면 조직의 사이버 강도가 높아질 수 있습니다.
Gary Brickhouse는 GuidePoint Security의 최고 정보 보안 책임자입니다.
랜섬웨어는 병원 네트워크, 지방 정부 및 광범위한 공급망에 영향을 미치는 공격의 수가 증가하는 것을 목격하면서 사이버 보안 업계의 많은 사람들에게 최우선 과제였습니다. 회사에 대한 랜섬웨어 공격은 일반적으로 일정 기간 동안 데이터 및 시스템에 대한 액세스 손실을 초래하고 수익 손실 및 복구 노력에 지출된 비용을 통해 재정적 영향을 낳습니다. 랜섬웨어 공격이 공급망의 일부인 회사를 대상으로 하는 경우 하나의 서비스 제공업체가 수백 또는 수천 개의 회사에 직접적인 영향을 미칠 수 있으므로 훨씬 더 광범위한 영향을 미칠 수 있습니다.
랜섬웨어 위협에 대한 조직의 준비 상태를 이해하는 것이 필수적이며 공급망의 공급업체가 준비 상태에 어떻게 영향을 미치는지 아는 것은 전체 전략의 중요한 부분입니다.
랜섬웨어 공격을 방지하거나 최소화하기 위해 모든 방어책을 확실히 하고 최선을 다했다는 사실이 부담스러울 수 있습니다. 강력한 전략은 아키텍처, 엔드포인트, 사용자 등을 포괄하는 광범위하고 다층적인 것입니다.
그럼 어디서부터 시작해야 할까요? 구조화되고 논리적인 접근 방식은 조직의 랜섬웨어 준비 상태를 이해하는 데 도움이 될 수 있습니다. 이를 돕기 위해 예방, 억제 및 복구의 세 가지 기본 범주를 살펴보겠습니다.
예방
우리의 주요 목표는 처음부터 랜섬웨어가 우리 환경에 침투하지 못하도록 하는 것입니다. 이러한 방어 태세에서 우리는 경계 제어에서 최종 사용자에 이르기까지 인프라를 살펴봐야 합니다. 이 주제를 길게 다룰 수 있지만 랜섬웨어가 가장 일반적으로 도입되는 격차에 주의를 집중할 것입니다.
<울>궁극적으로 권장되는 예방 기술은 새로운 것이 아닙니다. 이는 정보 보안 커뮤니티가 인터넷에서 액세스할 수 있는 항목 제한, 취약성 스캔, 패치 및 강력한 인증 제어와 같이 한동안 논의해 왔던 것과 동일한 핵심 원칙입니다.
격리
따라서 최선의 노력에도 불구하고 랜섬웨어가 환경에 침투합니다. 어떻게 확산을 막을 수 있습니까? 건물의 화재를 고려하십시오. 방화벽, 난연성 재료 등을 사용하여 실제 화재보다 먼저 진압 전략을 실행합니다. 랜섬웨어와 같은 공격의 경우에도 마찬가지입니다. 다음은 두 가지 주요 봉쇄 전략입니다.
<울>여기에서는 권한 있는 계정 관리에 대한 전체적인 접근 방식이 핵심입니다. 여기에는 귀하가 가지고 있는 권한 있는 계정과 액세스 권한이 있는 계정에 대한 이해가 포함됩니다. 사용 방법(예:도메인 관리자와 서비스 계정) 이러한 계정에 액세스하고 관리하는 방법(예:권한 있는 계정 관리 솔루션 사용).
<울>복구
사고 대응 계획 외에도 복구 노력에 도움이 되는 가장 중요한 계획은 비즈니스 탄력성 계획입니다. 사업은 어떻게 계속될 것인가? 강력한 복원 계획은 핵심 비즈니스 시스템의 기능을 복원하는 데 도움이 됩니다.
조직에 대한 일반적인 공격 벡터에는 공급망의 타사 공급업체가 포함됩니다. 그렇다면 공급업체가 제시하는 위험을 어떻게 식별하고 줄일 수 있습니까? 먼저 다음과 같은 중요한 질문에 답하십시오.
<울>실제로 공급업체가 누구인지 식별하는 것은 간단한 작업이 아닙니다. 네트워크 또는 데이터에 액세스할 수 있는 공급업체가 있지만 이에 대해 알지 못할 수 있습니까? 전적으로. 현실은 클라우드 기반 솔루션으로 직접 이동할 수 있는 기능이 있으며 신용 카드와 몇 번의 마우스 클릭만으로 데이터에 액세스할 수 있는 공급업체가 있다는 것입니다. 그들이 누구인지 모르는 경우 조직에 대한 위험을 평가하는 것은 불가능합니다. 그들이하는 일에 관해서는 공급망의 공급 업체가 모든 종류의 서비스를 수행 할 수 있습니다. 일부는 액세스 권한이 있는 데이터 또는 내부 시스템을 기반으로 본질적으로 회사에 더 높은 위험을 제공합니다.
이러한 질문에 답하는 것은 해당 공급업체에 대해 적절한 평가 활동을 수행하기 위한 좋은 출발점입니다. 목표는 공급업체가 제공하는 서비스를 기반으로 시스템이나 데이터를 보호하기 위해 적절한 통제를 할 수 있도록 하는 것입니다. SOC 또는 ISO와 같은 인증 검토, SIG와 같은 평가 설문지, 침투 테스트 결과 등을 포함하여 활용할 수 있는 평가 전략이 많이 있습니다. 접근 방식에 관계없이 공급업체가 이러한 통제를 갖추고 있는지 확인하면 다음과 같은 위험을 줄일 수 있습니다. 공격 시 조직이 영향을 받습니다.
시스템이 더 연결되고 복잡해짐에 따라 공격자는 여전히 방어를 통해 어떤 방법을 찾을 수 있습니다. 그러나 랜섬웨어 공격에 대비하면 조직에 미치는 영향과 중단을 크게 줄일 수 있습니다. 적절한 억제 및 복원 계획과 함께 심층 방어 전략을 사용하면 조직의 사이버 강도가 높아질 수 있습니다.
Gary Brickhouse는 GuidePoint Security의 최고 정보 보안 책임자입니다.
산업기술
산업용 공기 압축기는 모든 회사에 상당한 투자를 하게 하며 귀사의 운영이 효율적이고 생산적인 방식으로 계속 운영되도록 하는 열쇠입니다. 연간 유지보수 작업 목록의 맨 위에 있는 것은 공기 증폭기를 최고 작동 상태로 유지하는 것입니다. 운이 좋으면 공기 압축기를 계속 작동시키는 데 재정이나 유지 관리 리소스가 많이 필요하지 않습니다. 그러나 일상적인 조정, 점검, 청소 및 테스트를 스스로 수행하면 가스 및 공기 압축기를 양호한 상태로 유지하는 데 도움이 됩니다. 얻을 수 있는 이점은 다음과 같습니다. 작업자 안전:압축기 필터가 깨
지난 몇 년 동안 미국인들은 우리 국가에 연료를 공급하는 비효율적이고 오래된 공급망에 대해 더 깊이 이해하게 되었습니다. Fast Radius에서는 변화하는 조건에 빠르게 적응하고 오늘날의 도전 과제를 해결할 수 있는 새로운 공급망 패러다임을 구축하고 있습니다. 공동 창립자이자 CEO인 Lou Rassey로부터 우리가 무엇을 만들고 있는지 들어보십시오. 대본: 오늘날의 공급망과 제조 인프라는 무너졌습니다. 그것은 경직되고, 낭비이며, 시대에 뒤떨어지고 우리 시대의 요구를 충족시키지 못합니다. 우리는 매일 깨진 공급망의 고통을 느끼