Car-tech

A 4 biztonsági vezérlés az Ön üzleti tevékenységének most kell eltelnie

Amory Lovins: A 40-year plan for energy

Amory Lovins: A 40-year plan for energy

Tartalomjegyzék:

Anonim

Soha nem lesz tökéletes számítógép vagy hálózati védelem. A számítógépes biztonság egy folyamatosan emelkedő macska-egér játék. Amint a legfrissebb fenyegetéssel foglalkozol, a támadók már új technikát fejlesztettek ki a hálózathoz való hozzáférés és kompromisszum érdekében. De ha az alapokra helyezi a hangsúlyt, minimálisra csökkentheti kockázatait, és megvédheti a legtöbb támadást.

A kisvállalatoknak van korlátozott informatikai erőforrása, és nem tudják megvédeni minden lehetséges kizsákmányolást vagy támadást. Honnan tudod, mi a prioritás? Kezdje a 20 Kritikus Biztonsági Ellenőrző jelentéssel, amelyet a Központ az Internet Security (CIS), a SANS Intézet és a Nemzetbiztonsági Ügynökség (NSA) ír. A vállalatok és a kormányok segítése érdekében meghatározzák azokat a biztonsági ellenőrzéseket, amelyek blokkolják a leggyakoribb támadásokat.

A közelmúltban az RSA biztonsági konferencián Philippe Courtot, a Qualys elnök-vezérigazgatója figyelmeztette a biztonsági előírások betartását. Hangsúlyozta, hogy a biztonságnak elő kell segítenie ahelyett, hogy akadályozná az üzleti célokat, és értékes kiindulópontként említi a jelentést.

[További olvasmány: Hogyan távolítsák el a rosszindulatú programokat a Windows számítógépéről]

John Pescatore, a SANS Intézet igazgatója összehasonlítva a Pareto-elvvel. Az axióma, amelyet általában a "80/20 szabály" -nak neveznek, lényegében azt mondja, hogy az erőfeszítés vagy a bevitel 20 százaléka a kimenet 80 százalékát eredményezi.

Kiderül, hogy a legfontosabb 20 prioritásnak kell kezelnie a 80 százalékos a hálózati és PC-k elleni lehetséges támadások a józan ész alapjai, amelyek már régóta a legjobb biztonsági gyakorlatok. Azonban ez a viszonylag keskeny lista túl széles. A további lebontásra itt az első négy biztonsági vezérlés, amelyet azonnal végre kell hajtani.

1. Az engedélyezett és a jogosulatlan eszközök nyilvántartása

Nem állhat fenn minden sérülékenységet és kizsákmányolást minden eszközön, és nem védheti meg a dolgokat, ha még azt sem tudja, hogy léteznek. Mind a fizikai, mind a virtuális szerverek, valamint a számítógépeink, okostelefonok, táblagépek és egyéb, a hálózathoz csatlakoztatott vagy a környezetben használatos eszközök pontos nyilvántartása.

A hálózat minden eszközének nyomon követése manuálisan nem praktikus - és ez nem segít a gazember, illetéktelen eszközök megfigyelésében. A folyamat automatizálása érdekében használjon eszközkövető eszközt, például a GFI MAX vagy a QualysGuard funkciót.

2. A felhatalmazott és a jogosulatlan szoftverek jegyzéke

Hasonlóképpen, az összes korábban megírt alkalmazásban sem lehet minden hibát követni. Tudja, hogy milyen szoftverek vannak a hálózathoz csatlakoztatott eszközökön annak érdekében, hogy meg lehessen határozni a felmerülő fenyegetések kockázatát és potenciális hatását.

A hálózaton használt hardverek és szoftverek pontos leltárának megőrzése nehéz - különösen anélkül, hogy eszköz lenne automatizálni a folyamat. Azonban ugyanazok a hardvereszköz-készletezésre használt eszközök is figyelemmel kísérhetik az alkalmazásokat.

3. Folyamatos sebezhetőség felmérése és helyreállítása

A legtöbb támadás kihasználja az ismert sebezhetőségeket - nyilvánosságra hozta azokat a hibákat, amelyek szerint a gyártók már fejlesztettek patch-eket. Még akkor is, ha nincs aktív kizsákmányolás a vadonban, ha egy eladó kiadja a patch-támadókat, megfordíthatja, hogy új támadást hozzon létre. A kiszolgáltatottság értékelésének és a javításkezelésnek köszönhetően ezek a lyukak beilleszthetők, mielőtt a támadók megtalálják őket.

Az új sebezhetőségeket szinte folyamatosan fedezik fel, bár majdnem olyan sebezhetőségi vizsgálatot követően, amellyel az eredmények elavultak. Ha olyan eszközt használ, mint a QualysGuard vagy az nCircle PureCloud, beállíthatja az automatizált sebezhetőségi vizsgálatokat rendszeresen.

4. Malware-védelem

A támadások túlnyomó többsége rosszindulatú programokat tartalmaz, beleértve a vírusokat, férgeket, trójaiakat, botneteket és rootkiteket. Ha van antimalware védelme a helyén - például a McAfee Internet Security 2013 vagy a BitDefender Internet Secuirty 2013 - és rendszeresen frissíti, képesnek kell lennie észlelni és blokkolni az ismert malware fenyegetéseket. A legtöbb antimalware eszköz magában foglalja a heurisztikus technikákat is, amelyek képesek azonosítani a gyanús vagy rosszindulatú viselkedést az új, ismeretlen támadásokkal szemben.

A 20 Critical Security Controls már néhány éve működik, de rendszeresen frissítésre kerülnek. Ez a legfrissebb a 4.0 verzió.