++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

/ajankohtaista/montako-teknologiaa-tarvitaan-tietoturvaan/

Montako teknologiaa tarvitaan tietoturvaan?

Onnistuneiden kyberhyökkäysten vaikutukset voivat levitä katastrofaalisen laajalle

Turvallisuusuhkien tunnistaminen ja torjunta on yksi keskeisimmistä IT:n tehtävistä kaikissa organisaatioissa – nyt ja tulevaisuudessa. Suurissa organisaatioissa saattaa olla dedikoituja asiantuntijatiimejä valvomassa 24/7 ICT-ympäristön turvallisuutta erilaisia teknologioita hyödyntäen.

Mutta suurikaan ei ole aina turvassa. Toukokuussa olemme saaneet lukea mm. kuinka kyberhyökkäys pysäytti yhdysvaltalaisen Valtra- ja Massey Ferguson -traktoreita valmistavan yhdysvaltalaisen AGCO-konsernin tehtaiden tuotannon ja samalla myös Suomessa sijaitsevien tuotantolaitosten toiminnan. Merkittävät liiketoiminnan menetykset näkyvät niin konsernissa kuin sen kumppani- ja alihankkijaverkostossa.

Keskitetty näkymä ja automatiikka ovat välttämättömiä

PK-organisaatiossa ei ole aikaa eikä varaa 24/7 toimivien SOC-tiimien (Security Operations Center) ylläpitämiseen tai vastaavan palvelun ostamiseen. Toisaalta pienen organisaation ICT-ympäristö voi olla ja usein onkin varsin monimuotoinen ja haavoittuvainen. Samat uhat koskevat niin pieniä kuin suuria organisaatioita.

Erilaisia teknologiaportaaleja tarvitaan lukuisa määrä ympäristön ylläpitoon ja valvontaan. Tehokkuus ja nopea toiminta uhkien tunnistamisessa ja torjumisessa ovat kaiken perusta. Tämän vuoksi tarvitaan keskitettyä hallintanäkymää ja älykästä automatiikkaa.

Kattava päätepisteiden suojausratkaisu PK-organisaatiolle

Microsoft Defender for Business on kevään 2022 aikana lanseerattu päätepisteen suojausratkaisu, jonka avulla laitteet suojataan kiristyshaittaohjelmilta, haittaohjelmilta, tietojenkalastelulta ja muilta uhilta.Käyttöoikeus palveluun on useimmilla yrityksillä jo olemassa MS Business Premium -lisenssien myötä. Palvelun käyttöönotto on kuitenkin tehtävä suunnitelmallisesti ja harkiten.

Alla on kuvattu ratkaisun ominaisuudet:

Threat and vulnerability management antaa suosituksia haavoittuvuuksien ja uhkien hallintaan työasemille asennettujen sovellusten ja päivitysten perusteella. Suosituslista on jatkuvasti uusien uhkien mukaan päivittyvä ja lisäksi se on organisaatiokohtainen.

Attack Surface Reduction pienentää organisaation hyökkäyspinta-alaa suositusten ja korjausehdotusten avulla. Korjausehdotukset liittyvät em. uhkien ja haavoittuvuuksien hallintaan. Näiden molempien ominaisuuksien avulla suojataan laiteympäristössä tunnistettuja heikkoja kohtia.

Next generation protection sisältää Windowsin oman, uuden sukupolven tietoturvakomponentin. Pilvipohjainen suojaus tunnistaa uudet ja tulossa olevat uhat nopeasti ja turvaa siten tiedostoja ja sovelluksia. Automaattisten päivitysten avulla varmistetaan suojauksen ajan tasalla pysyminen uusien uhkien varalle.

Endpoint Detection and Response tunnistaa uhkia ja hyökkäyksiä keräämällä laitteista telemetriatietoja esimerkiksi prosesseista, rekisteri- ja tiedostomuutoksista, muistista ja käyttöjärjestelmästä. Tunnistetut poikkeamat tuottavat automaattisen hälytyksen. Mikäli samaan tapahtumaan liittyy useita hälytyksiä, kootaan niistä tapaus, joka edesauttaa tapahtumien kulun seurantaa ja analysointia.

Auto Investigation and Remediation tekee hälytyksiin perustuvaa automaattista tutkintaa tekoälyn ja koneoppimisen avulla. Samankaltaisia hyökkäykseen liittyviä signaaleja tunnistetaan muilta laitteilta. Tutkinnan avulla automaattiset toiminnot osaavat ratkaista ja minimoida hyökkäysten vaikutuksia koko laiteympäristössä.

Käyttöönottoon kannattaa panostaa

Kuten edellä olevista ominaisuuksista voi havaita, MS Defender for Business -ratkaisun käyttöönotto vaatii organisaatiokohtaista suunnittelua ja toteuttamista. Ratkaisua kannattaa kuitenkin ehdottomasti hyödyntää, sillä se tarjoaa keskitetyn hallintanäkymän ja kaikki modernit ominaisuudet uhkien nopeaan havaitsemiseen, torjuntaan ja haittojen minimointiin.

Käyttöönottoprojektiin käytetty panostus maksaa itsensä nopeasti takaisin, sillä ratkaisu itsessään säästää valtavasti IT:n aikaa ja ennen kaikkea turvaa liiketoiminnan jatkuvuutta. Olemme testanneet käytännössä ratkaisun toimivuutta ja autamme mielellämme teitä sen toteuttamisessa organisaatiossanne.

Keskustellaanko lisää?

Ota yhteyttä meihin joko puhelimitse 010 832 7202 tai sähköpostilla sales@prog-it.net.