Å sikre cybersikkerhet inkluderer ikke bare oppdagelse og forebygging av angrep, men også forebyggende handlinger som kontrollerer sikkerhetstrusler og konsekvensene av vellykkede angrep. Blue Bridge-sikkerhetseksperter inviterer deg til å kjenne disse trinnene mer detaljert, etter å ha utarbeidet en informasjonskampanje for cybersikkerhetsgaranti, som vil gjøre det enklere å velge sikkerhetsløsningene du vil bruke tid og penger på.
Den viktigste informasjonen er på ett sted
Blue Bridge-eksperter laget matrisen ved å bruke NIST (US National Institute of Standards and Technology)-rammeverket. Vi kan se hvilke handlinger og sikkerhetsløsninger som må følge alle stadier av forebygging og håndtering av et angrep.
I henhold til NIST-modellen er det 5 stadier av sikkerhetssikring. Disse inkluderer deteksjon, beskyttelse, overvåking, respons og gjenoppretting.
Som Vaidas Virbukas, leder for nettverks- og sikkerhetsløsninger hos Blue Bridge forteller oss, er det lite informasjon om hele cybersikkerhetssyklusen – vanligvis presenteres et fragmentarisk bilde i det offentlige rom, med fokus på bare én eller noen få sikkerhetshandlinger og forsikringstiltak .
«Når vi laget matrisen vår basert på NIST-modellen, ønsket vi å forklare på en tilgjengelig måte hvilke handlinger og hvilke beslutninger som er nødvendige i hvert av disse stadiene, slik at sikkerhetsstrategien er sammenhengende og virkelig bidrar til å møte utfordringene med cybersikkerhet. , i den første fasen – rekognosering – er det svært viktig ikke bare å foreta en vurdering av IT-systemers motstand mot cybersårbarheter, men også å notere de digitale eiendelene du har og å automatisere deteksjon av offentlig kjente sårbarheter. Derfor har vi vil påpeke at sikkerhetsløsninger ikke alltid er tilstrekkelige for å sikre sikkerheten, for eksempel er det behov for et system for styring av IT-ressurser og konfigurasjon (CMDB) og en infrastruktur som muliggjør sikkerhetskopiering av data av høy kvalitet, sier V. Virbukas.
Gratis seminarer vil invitere deg til å gjøre deg kjent med løsningene
Fra 4. til 20. april inviterer Blue Bridge og partnerne deg til å gjøre deg kjent med cybersikkerhetsløsninger som lar deg lage og konsekvent implementere en IT-sikkerhetsstrategi. organiserte arrangementer.
En serie arrangementer dedikert til NIST-modellen 4. april. vil åpne virtuelt seminar «Hver konto er privilegert», for beskyttelsesstadiet og beskyttelse av privilegerte kontoer. Delinea, verdens ledende produsent av PAM, vil snakke om det viktigste verktøyet for å sikre denne beskyttelsen – løsningen Privileged Access Management (PAM).
«Et live-arrangement har en spesiell plass «En nærmere titt på NIST-modellen: en oversikt over cybersikkerhetsløsninger og -verktøy», som finner sted 20. april. På arrangementet vil Blue Bridge-representanter og partnere gjennomgå løsningene som bør følge med NIST-milepæler. Arrangementet vil tillate deg å oppdage noen av de viktigste løsningene til NIST-modellen og nye funksjoner til allerede kjente og banebrytende verktøy”, forklarer V. Virbukas.
På arrangementet vil Blue Bridge cybersikkerhetsspesialist Ugnius Klevinskas utforske anatomien til et målrettet angrep, SentinelOne, produsent av neste generasjons antivirusprogram, vil diskutere mulighetene for en moderne endepunktbeskyttelsesløsning (EDR). Cloudflare-eksperter vil minne deg om den største kilden til trusler: e-post. post og måter å sikre sikker ansattes tilgang til bedriftsdata.
VMware, en leder innen virtualiseringsteknologi, vil undersøke hvordan man kan øke sikkerheten gjennom mikrosegmentering i en virtualiseringsplattform, og Palo Alto Networks vil undersøke sentralisert sikkerhetsstyring og dets verktøy.
Du finner påmelding til gratis arrangementer og informasjon om NIST-modellen her.
Velg selskaper og emner som interesserer deg – vi vil informere deg i et personlig nyhetsbrev så snart de er nevnt i «Verslo žinija», «Sodra», «Registrų centura», etc. i kildene.
«Twitter Practitioner. Beer Evangelist. Freelance Gamer. Introvert. Bacon Lover. Webaholic.»