What admins need to know about Relevance Search
Πίνακας περιεχομένων:
- 1. Απογραφή εξουσιοδοτημένων και μη εξουσιοδοτημένων συσκευών
- 2. Απογραφή εξουσιοδοτημένου και μη εξουσιοδοτημένου λογισμικού
- 3. Συνεχής εκτίμηση και αποκατάσταση ευπάθειας
- 4. Προστασία από κακόβουλο λογισμικό
Ποτέ δεν θα υπάρχει ένας τέλειος υπολογιστής ή άμυνα δικτύου. Η ασφάλεια των υπολογιστών είναι ένα διαρκώς αυξανόμενο παιχνίδι της γάτας και του ποντικιού. Όσο πιο γρήγορα αντιμετωπίζετε την τελευταία απειλή, οι επιτιθέμενοι έχουν ήδη αναπτύξει μια νέα τεχνική πρόσβασης στο δίκτυό σας και συμβιβάζοντας τους υπολογιστές σας. Αλλά αν επικεντρωθείτε στις βασικές αρχές, μπορείτε να ελαχιστοποιήσετε τον κίνδυνο σας και να υπερασπιστείτε τις περισσότερες από τις επιθέσεις.
Οι μικρές εταιρείες έχουν περιορισμένους πόρους πληροφορικής και δεν μπορούν να υπερασπιστούν ενάντια σε κάθε πιθανή εκμετάλλευση ή επίθεση. Πώς ξέρετε τι να δώσετε προτεραιότητα; Ξεκινήστε με την έκθεση 20 Κρίσιμων Ελέγχων Ασφάλειας, η οποία συντάχθηκε από το Κέντρο Ασφάλειας Διαδικτύου (CIS), το Ινστιτούτο SANS και την Εθνική Υπηρεσία Ασφαλείας (NSA). Για να βοηθήσουν τις επιχειρήσεις και τις κυβερνήσεις, έχουν καθορίσει τους ελέγχους ασφαλείας που εμποδίζουν τις πιο συχνές επιθέσεις.
Ο Philippe Courtot, πρόεδρος και CEO της Qualys, μίλησε πρόσφατα στη διάσκεψη της RSA για την ασφάλεια. Τόνισε ότι η ασφάλεια θα πρέπει να διευκολύνει και όχι να παρεμποδίζει τους επιχειρηματικούς στόχους, αναφέροντας την έκθεση ως πολύτιμο σημείο εκκίνησης.
Ο John Pescatore, διευθυντής του Ινστιτούτου SANS, μια σύγκριση με την αρχή του Pareto. Το αξίωμα που συνήθως αναφέρεται ως "κανόνας 80/20" λέει ουσιαστικά ότι το 20% της προσπάθειας ή της εισόδου έχει ως αποτέλεσμα το 80% της παραγωγής.
Αποδεικνύεται ότι οι 20 πρώτες προτεραιότητες που πρέπει να αντιμετωπίσετε για να αντιμετωπίσετε το 80% οι πιθανές επιθέσεις εναντίον του δικτύου και των υπολογιστών σας είναι βασικά στοιχεία κοινής λογικής τα οποία είναι από καιρό οι καλύτερες πρακτικές ασφαλείας. Ωστόσο, ακόμη και αυτός ο σχετικά περιορισμένος κατάλογος είναι πολύ ευρύς. Για να το ξεπεράσετε περαιτέρω, εδώ είναι οι τέσσερις κορυφαίοι έλεγχοι ασφάλειας που θα πρέπει να εφαρμόσετε αμέσως.
1. Απογραφή εξουσιοδοτημένων και μη εξουσιοδοτημένων συσκευών
Δεν μπορείτε να παραμείνετε στην κορυφή κάθε ευπάθειας και να εκμεταλλευτείτε για κάθε συσκευή που έχετε κάνει και δεν μπορείτε να προστατεύσετε τα πράγματα αν δεν γνωρίζετε καν ότι υπάρχουν. Πραγματοποιήστε ακριβή απογραφή τόσο των φυσικών όσο και των εικονικών διακομιστών σας, καθώς και των υπολογιστών, των smartphones, των tablet και άλλων συσκευών που είναι συνδεδεμένες στο δίκτυό σας ή που χρησιμοποιούνται στο περιβάλλον σας.
Προσπαθείτε να παρακολουθείτε χειροκίνητα κάθε συσκευή στο δίκτυό σας δεν είναι πρακτικό - και δεν θα σας βοηθούσε να παρακολουθήσετε τις αδίστακτους, μη εξουσιοδοτημένες συσκευές. Θα πρέπει να χρησιμοποιήσετε ένα εργαλείο παρακολούθησης περιουσιακών στοιχείων όπως το GFI MAX ή το QualysGuard για την αυτοματοποίηση της διαδικασίας
2. Απογραφή εξουσιοδοτημένου και μη εξουσιοδοτημένου λογισμικού
Ομοίως, δεν μπορείτε να ακολουθήσετε κάθε ελάττωμα σε κάθε εφαρμογή που γράφτηκε ποτέ. Να γνωρίζετε ποιο λογισμικό βρίσκεται στις συσκευές που είναι συνδεδεμένες στο δίκτυό σας, για να προσδιορίσετε τον κίνδυνο και τις πιθανές επιπτώσεις από τις αναδυόμενες απειλές
Η διατήρηση ακριβούς απογραφής του υλικού και του λογισμικού που χρησιμοποιείται στο δίκτυό σας είναι δύσκολη - ειδικά χωρίς εργαλείο αυτοματοποίησης η διαδικασία. Ωστόσο, τα ίδια εργαλεία που χρησιμοποιούνται για την απογραφή υλικού μπορούν επίσης να παρακολουθήσουν εφαρμογές.
3. Συνεχής εκτίμηση και αποκατάσταση ευπάθειας
Οι περισσότερες επιθέσεις εκμεταλλεύονται γνωστά ευπάθειες - δημοσιευμένα ελαττώματα που οι πωλητές έχουν ήδη αναπτύξει ενημερώσεις κώδικα. Ακόμα κι αν δεν υπάρχει ενεργό εκμετάλλευση στο φυσικό περιβάλλον, μόλις ένας πωλητής κυκλοφορήσει ένα επίθεμα patch μπορεί να το αναστρέψει για να δημιουργήσει μια νέα επίθεση. Ένα σύστημα αξιολόγησης ευπάθειας και διαχείρισης της ενημερωμένης έκδοσης κώδικα θα σας βοηθήσει να συνδέσετε αυτές τις τρύπες πριν τους βρουν οι επιτιθέμενοι.
Τα νέα τρωτά σημεία εντοπίζονται σχεδόν συνεχώς, οπότε σχεδόν όποτε διεξάγετε μια σάρωση ευπάθειας, τα αποτελέσματα είναι ξεπερασμένα. Αν χρησιμοποιείτε ένα εργαλείο όπως το QualysGuard ή το nCircle PureCloud, μπορείτε να ρυθμίσετε τις αυτόματες σαρώσεις ευπάθειας που πρέπει να διεξάγονται σε τακτική βάση.
4. Προστασία από κακόβουλο λογισμικό
Η μεγάλη πλειοψηφία των επιθέσεων προέρχεται από κακόβουλο λογισμικό, συμπεριλαμβανομένων των ιών, των σκουληκιών, των trojans, των botnet και των rootkits. Εάν διαθέτετε προστασία κατά των μικροεπεξεργαστών - όπως το McAfee Internet Security 2013 ή το BitDefender Internet Secuirty 2013 - και να το ενημερώνετε τακτικά, θα πρέπει να είναι σε θέση να εντοπίζει και να αποκλείει τις γνωστές απειλές κακόβουλου λογισμικού. Τα περισσότερα εργαλεία αντιμετώπισης εγκεφάλων περιλαμβάνουν επίσης ευρετικές τεχνικές ικανές να εντοπίζουν ύποπτη ή κακόβουλη συμπεριφορά για την υπεράσπιση έναντι νέων, άγνωστων επιθέσεων.
Οι 20 κρίσιμοι έλεγχοι ασφαλείας βρίσκονται εδώ και μερικά χρόνια, αλλά ενημερώνονται περιοδικά. Αυτή η τελευταία έκδοση είναι έκδοση 4.0
Η διεπαφή MediaTools Wipe 1.1 μιμείται ένα rack hardware server - μια αρκετά δροσερή, διαισθητική και εντυπωσιακή εμφάνιση που είναι πιο συχνά που χρησιμοποιούνται στο λογισμικό ήχου. Η διεπαφή είναι επίσης αναμμένη, έτσι μπορείτε να αποκρύψετε τμήματα που δεν χρησιμοποιείτε. Είναι μια διεπαφή που σας κάνει να θέλετε να αγοράσετε το πρόγραμμα. Λαμβάνοντας υπόψη την ύπαρξη προγραμμάτων δωρεάν λογισμικού, όπως το Γόμα, θα έπρεπε; Εάν πρέπει να σκουπίσετε πολλές μονάδες δίσκου με αλγόριθμους υψηλής
Το MediaTools Wipe 1.1 μπορεί να διαγράψει μέχρι και 18 μονάδες ταυτόχρονα, κάτι που δεν μπορούν να κάνουν τα freebies. Μπορείτε να δείτε όλες τις μονάδες που είναι προσαρτημένες στο σύστημά σας στο επάνω μέρος
Μια άλλη μέρα, ένα άλλο κρίσιμο Exploit ασφαλείας που βρέθηκε για το Adobe Reader. Ho-hum. Η σχεδόν πανταχού παρούσα παρουσία του λογισμικού PDF την έχει κάνει εδώ και πολλά χρόνια ένα μεγάλο, λιπαρό, ζουμερό στόχο και από αυτή την άποψη δεν πρέπει να ρωτάτε τι θα κάνει η Adobe για να διατηρήσει το διαρκώς διαρρεύσιμο πρόγραμμα της. Αντίθετα, θα πρέπει να ρωτήσετε τον εαυτό σας: Γιατί εξακολουθείτε να χρησιμοποιείτε το Adobe Reader;
Πιστέψτε το ή όχι, η σκηνή προβολής PDF ταιριάζει με μια σειρά εναλλακτικών λύσεων που λαμβάνουν πολύ λιγότερη φριχτή προσοχή από το λογισμικό της Adobe. Η απομάκρυνση από το Reader όχι μόνο θα σας απαλλάξει από το κουραστικό treadmill
Το Gliffy σάς επιτρέπει να κατεβείτε στην επιχείρηση χωρίς να ανοίξετε λογαριασμό . Δημιουργήστε πρώτα το διάγραμμα, ανησυχείτε για την αποθήκευση αργότερα. Το πρώτο πράγμα που θα δείτε όταν αρχίσετε να εργάζεστε στη διεπαφή Flash είναι ένα μεγάλο παράθυρο διαλόγου που σας προσκαλεί να επιλέξετε ένα πρότυπο. Αυτά υποδιαιρούνται σε εννέα κατηγορίες, που καλύπτουν το φάσμα από το σχεδιασμό ιστοσελίδων και τα διαγράμματα Venn έως τα flowcharts και το UML (Universal Modeling Language, που χρησιμοποι
Η Gliffy προσφέρει έτοιμα πρότυπα σε εννέα κατηγορίες. ένα και έξι πρότυπα, μερικά από τα οποία είναι αρκετά διασκεδαστικά. Σημαντικά παραδείγματα περιλαμβάνουν ένα πρότυπο οργανογράμματος με τίτλο Aptly Named Organization με διευθυντές όπως ο Διευθυντής Πωλήσεων Phil Sprockets και ένα διάγραμμα ροής οκτώ σταδίων που ονομάζεται Who Stole My Lunch. Όχι όλα τα παραδείγματα είναι αρκετά γλωσσικά, αλλά όλα προσφέρουν μια καλή αίσθηση του τι μπορεί να γίνει με τον Gliffy