Amory Lovins: A 40-year plan for energy
Tartalomjegyzék:
- 1. Az engedélyezett és a jogosulatlan eszközök nyilvántartása
- 2. A felhatalmazott és a jogosulatlan szoftverek jegyzéke
- 3. Folyamatos sebezhetőség felmérése és helyreállítása
- 4. Malware-védelem
Soha nem lesz tökéletes számítógép vagy hálózati védelem. A számítógépes biztonság egy folyamatosan emelkedő macska-egér játék. Amint a legfrissebb fenyegetéssel foglalkozol, a támadók már új technikát fejlesztettek ki a hálózathoz való hozzáférés és kompromisszum érdekében. De ha az alapokra helyezi a hangsúlyt, minimálisra csökkentheti kockázatait, és megvédheti a legtöbb támadást.
A kisvállalatoknak van korlátozott informatikai erőforrása, és nem tudják megvédeni minden lehetséges kizsákmányolást vagy támadást. Honnan tudod, mi a prioritás? Kezdje a 20 Kritikus Biztonsági Ellenőrző jelentéssel, amelyet a Központ az Internet Security (CIS), a SANS Intézet és a Nemzetbiztonsági Ügynökség (NSA) ír. A vállalatok és a kormányok segítése érdekében meghatározzák azokat a biztonsági ellenőrzéseket, amelyek blokkolják a leggyakoribb támadásokat.
A közelmúltban az RSA biztonsági konferencián Philippe Courtot, a Qualys elnök-vezérigazgatója figyelmeztette a biztonsági előírások betartását. Hangsúlyozta, hogy a biztonságnak elő kell segítenie ahelyett, hogy akadályozná az üzleti célokat, és értékes kiindulópontként említi a jelentést.
John Pescatore, a SANS Intézet igazgatója összehasonlítva a Pareto-elvvel. Az axióma, amelyet általában a "80/20 szabály" -nak neveznek, lényegében azt mondja, hogy az erőfeszítés vagy a bevitel 20 százaléka a kimenet 80 százalékát eredményezi.
Kiderül, hogy a legfontosabb 20 prioritásnak kell kezelnie a 80 százalékos a hálózati és PC-k elleni lehetséges támadások a józan ész alapjai, amelyek már régóta a legjobb biztonsági gyakorlatok. Azonban ez a viszonylag keskeny lista túl széles. A további lebontásra itt az első négy biztonsági vezérlés, amelyet azonnal végre kell hajtani.
1. Az engedélyezett és a jogosulatlan eszközök nyilvántartása
Nem állhat fenn minden sérülékenységet és kizsákmányolást minden eszközön, és nem védheti meg a dolgokat, ha még azt sem tudja, hogy léteznek. Mind a fizikai, mind a virtuális szerverek, valamint a számítógépeink, okostelefonok, táblagépek és egyéb, a hálózathoz csatlakoztatott vagy a környezetben használatos eszközök pontos nyilvántartása.
A hálózat minden eszközének nyomon követése manuálisan nem praktikus - és ez nem segít a gazember, illetéktelen eszközök megfigyelésében. A folyamat automatizálása érdekében használjon eszközkövető eszközt, például a GFI MAX vagy a QualysGuard funkciót.
2. A felhatalmazott és a jogosulatlan szoftverek jegyzéke
Hasonlóképpen, az összes korábban megírt alkalmazásban sem lehet minden hibát követni. Tudja, hogy milyen szoftverek vannak a hálózathoz csatlakoztatott eszközökön annak érdekében, hogy meg lehessen határozni a felmerülő fenyegetések kockázatát és potenciális hatását.
A hálózaton használt hardverek és szoftverek pontos leltárának megőrzése nehéz - különösen anélkül, hogy eszköz lenne automatizálni a folyamat. Azonban ugyanazok a hardvereszköz-készletezésre használt eszközök is figyelemmel kísérhetik az alkalmazásokat.
3. Folyamatos sebezhetőség felmérése és helyreállítása
A legtöbb támadás kihasználja az ismert sebezhetőségeket - nyilvánosságra hozta azokat a hibákat, amelyek szerint a gyártók már fejlesztettek patch-eket. Még akkor is, ha nincs aktív kizsákmányolás a vadonban, ha egy eladó kiadja a patch-támadókat, megfordíthatja, hogy új támadást hozzon létre. A kiszolgáltatottság értékelésének és a javításkezelésnek köszönhetően ezek a lyukak beilleszthetők, mielőtt a támadók megtalálják őket.
Az új sebezhetőségeket szinte folyamatosan fedezik fel, bár majdnem olyan sebezhetőségi vizsgálatot követően, amellyel az eredmények elavultak. Ha olyan eszközt használ, mint a QualysGuard vagy az nCircle PureCloud, beállíthatja az automatizált sebezhetőségi vizsgálatokat rendszeresen.
4. Malware-védelem
A támadások túlnyomó többsége rosszindulatú programokat tartalmaz, beleértve a vírusokat, férgeket, trójaiakat, botneteket és rootkiteket. Ha van antimalware védelme a helyén - például a McAfee Internet Security 2013 vagy a BitDefender Internet Secuirty 2013 - és rendszeresen frissíti, képesnek kell lennie észlelni és blokkolni az ismert malware fenyegetéseket. A legtöbb antimalware eszköz magában foglalja a heurisztikus technikákat is, amelyek képesek azonosítani a gyanús vagy rosszindulatú viselkedést az új, ismeretlen támadásokkal szemben.
A 20 Critical Security Controls már néhány éve működik, de rendszeresen frissítésre kerülnek. Ez a legfrissebb a 4.0 verzió.
PC Tools Internet Security (60 dollár, legfeljebb három számítógép esetén egy év a 21/05/09) kínál határozottan vegyes zacskó védelmet. (Mi áttekintettük a mi féléves biztonsági csomagok áttekintése és a biztonsági lakosztályok diagramját.) A Symantec 2008-ban szerezte meg a biztonsági értékesítőket, hogy növelje világpiaci részesedését az új és feltörekvő regionális piacok fogyasztóival. A Symantec részeként a PC Tools továbbra is különálló fejlesztési műveletet tart fenn a Symantec fogyasztói
A PC Tools saját vírusvédelmét használja, és első pillantásra az AV-Test.org kiterjedt malware-detektálási tesztjeinek köszönhetően mind az on-demand, mind az on-access 2735 fájl, makró vírus és szkript észlelése, mindegyikben közel 100 százalékot. Azonban a PC Tools az egyetlen olyan biztonsági csomag, amely a Conficker féreg legalább két variációját kihagyja mind az on-demand, mind az on-access tesztelés során. A trójai, a férgek, a jelszó-lopítók és más nasties állatkertek ellen a PCTools átl
I Nem tudom, hogyan fogják kezelni a játék áramlását, ahogy tervezi a távozást. Kisvárosi utazási iroda? Használhat egy több milliárdos kedvezményes összegzővel, amely titokban drágább, mint közvetlenül a foglalás? Lehetséges, hogy a Sims az otthoni felügyelet alatt hatékonyan kezeli az Ön távollétében? Meg kell hoznod az egész családot, vagy a házasodott negyven-éveidnek megfelelő középhalálos válságot kell megtenni, és a "Sim-Lanka" -ot meg kell ugrani egy alig húszéves Nabokov-megsz
ÉRdekes lehet az egzotikus úti cél. Lesz-e a géped a kifutópályán, és megszünteti Sims stressz szintjét? Térjen órákra a leszállómintában, amíg a forgalom nem tisztul? Fel tudsz meztelenül csillanni és villogni a hozzátartozói munkatársak, ha elveszítik a csomagjaikat? Meg tudsz győzni a külföldieket azzal, hogy a Ladytron "Ghosts" -ját meghallgatják egy hordozható boom dobozból? Lehet-e a Sim egy pohárba menni, ha elszalasztja a dingi egyiptomi piramis alsó járatot, miután néhány túl sok mocha-
Sidekick Lesson: Biztonsági mentés, biztonsági mentés, biztonsági mentés
Roundup: 4 biztonsági eszköz a mobileszközök számára,