Car-tech

Οι 4 έλεγχοι ασφάλειας που θα πρέπει να κάνει η επιχείρησή σας τώρα

What admins need to know about Relevance Search

What admins need to know about Relevance Search

Πίνακας περιεχομένων:

Anonim

Ποτέ δεν θα υπάρχει ένας τέλειος υπολογιστής ή άμυνα δικτύου. Η ασφάλεια των υπολογιστών είναι ένα διαρκώς αυξανόμενο παιχνίδι της γάτας και του ποντικιού. Όσο πιο γρήγορα αντιμετωπίζετε την τελευταία απειλή, οι επιτιθέμενοι έχουν ήδη αναπτύξει μια νέα τεχνική πρόσβασης στο δίκτυό σας και συμβιβάζοντας τους υπολογιστές σας. Αλλά αν επικεντρωθείτε στις βασικές αρχές, μπορείτε να ελαχιστοποιήσετε τον κίνδυνο σας και να υπερασπιστείτε τις περισσότερες από τις επιθέσεις.

Οι μικρές εταιρείες έχουν περιορισμένους πόρους πληροφορικής και δεν μπορούν να υπερασπιστούν ενάντια σε κάθε πιθανή εκμετάλλευση ή επίθεση. Πώς ξέρετε τι να δώσετε προτεραιότητα; Ξεκινήστε με την έκθεση 20 Κρίσιμων Ελέγχων Ασφάλειας, η οποία συντάχθηκε από το Κέντρο Ασφάλειας Διαδικτύου (CIS), το Ινστιτούτο SANS και την Εθνική Υπηρεσία Ασφαλείας (NSA). Για να βοηθήσουν τις επιχειρήσεις και τις κυβερνήσεις, έχουν καθορίσει τους ελέγχους ασφαλείας που εμποδίζουν τις πιο συχνές επιθέσεις.

Ο Philippe Courtot, πρόεδρος και CEO της Qualys, μίλησε πρόσφατα στη διάσκεψη της RSA για την ασφάλεια. Τόνισε ότι η ασφάλεια θα πρέπει να διευκολύνει και όχι να παρεμποδίζει τους επιχειρηματικούς στόχους, αναφέροντας την έκθεση ως πολύτιμο σημείο εκκίνησης.

Ο John Pescatore, διευθυντής του Ινστιτούτου SANS, μια σύγκριση με την αρχή του Pareto. Το αξίωμα που συνήθως αναφέρεται ως "κανόνας 80/20" λέει ουσιαστικά ότι το 20% της προσπάθειας ή της εισόδου έχει ως αποτέλεσμα το 80% της παραγωγής.

Αποδεικνύεται ότι οι 20 πρώτες προτεραιότητες που πρέπει να αντιμετωπίσετε για να αντιμετωπίσετε το 80% οι πιθανές επιθέσεις εναντίον του δικτύου και των υπολογιστών σας είναι βασικά στοιχεία κοινής λογικής τα οποία είναι από καιρό οι καλύτερες πρακτικές ασφαλείας. Ωστόσο, ακόμη και αυτός ο σχετικά περιορισμένος κατάλογος είναι πολύ ευρύς. Για να το ξεπεράσετε περαιτέρω, εδώ είναι οι τέσσερις κορυφαίοι έλεγχοι ασφάλειας που θα πρέπει να εφαρμόσετε αμέσως.

1. Απογραφή εξουσιοδοτημένων και μη εξουσιοδοτημένων συσκευών

Δεν μπορείτε να παραμείνετε στην κορυφή κάθε ευπάθειας και να εκμεταλλευτείτε για κάθε συσκευή που έχετε κάνει και δεν μπορείτε να προστατεύσετε τα πράγματα αν δεν γνωρίζετε καν ότι υπάρχουν. Πραγματοποιήστε ακριβή απογραφή τόσο των φυσικών όσο και των εικονικών διακομιστών σας, καθώς και των υπολογιστών, των smartphones, των tablet και άλλων συσκευών που είναι συνδεδεμένες στο δίκτυό σας ή που χρησιμοποιούνται στο περιβάλλον σας.

Προσπαθείτε να παρακολουθείτε χειροκίνητα κάθε συσκευή στο δίκτυό σας δεν είναι πρακτικό - και δεν θα σας βοηθούσε να παρακολουθήσετε τις αδίστακτους, μη εξουσιοδοτημένες συσκευές. Θα πρέπει να χρησιμοποιήσετε ένα εργαλείο παρακολούθησης περιουσιακών στοιχείων όπως το GFI MAX ή το QualysGuard για την αυτοματοποίηση της διαδικασίας

2. Απογραφή εξουσιοδοτημένου και μη εξουσιοδοτημένου λογισμικού

Ομοίως, δεν μπορείτε να ακολουθήσετε κάθε ελάττωμα σε κάθε εφαρμογή που γράφτηκε ποτέ. Να γνωρίζετε ποιο λογισμικό βρίσκεται στις συσκευές που είναι συνδεδεμένες στο δίκτυό σας, για να προσδιορίσετε τον κίνδυνο και τις πιθανές επιπτώσεις από τις αναδυόμενες απειλές

Η διατήρηση ακριβούς απογραφής του υλικού και του λογισμικού που χρησιμοποιείται στο δίκτυό σας είναι δύσκολη - ειδικά χωρίς εργαλείο αυτοματοποίησης η διαδικασία. Ωστόσο, τα ίδια εργαλεία που χρησιμοποιούνται για την απογραφή υλικού μπορούν επίσης να παρακολουθήσουν εφαρμογές.

3. Συνεχής εκτίμηση και αποκατάσταση ευπάθειας

Οι περισσότερες επιθέσεις εκμεταλλεύονται γνωστά ευπάθειες - δημοσιευμένα ελαττώματα που οι πωλητές έχουν ήδη αναπτύξει ενημερώσεις κώδικα. Ακόμα κι αν δεν υπάρχει ενεργό εκμετάλλευση στο φυσικό περιβάλλον, μόλις ένας πωλητής κυκλοφορήσει ένα επίθεμα patch μπορεί να το αναστρέψει για να δημιουργήσει μια νέα επίθεση. Ένα σύστημα αξιολόγησης ευπάθειας και διαχείρισης της ενημερωμένης έκδοσης κώδικα θα σας βοηθήσει να συνδέσετε αυτές τις τρύπες πριν τους βρουν οι επιτιθέμενοι.

Τα νέα τρωτά σημεία εντοπίζονται σχεδόν συνεχώς, οπότε σχεδόν όποτε διεξάγετε μια σάρωση ευπάθειας, τα αποτελέσματα είναι ξεπερασμένα. Αν χρησιμοποιείτε ένα εργαλείο όπως το QualysGuard ή το nCircle PureCloud, μπορείτε να ρυθμίσετε τις αυτόματες σαρώσεις ευπάθειας που πρέπει να διεξάγονται σε τακτική βάση.

4. Προστασία από κακόβουλο λογισμικό

Η μεγάλη πλειοψηφία των επιθέσεων προέρχεται από κακόβουλο λογισμικό, συμπεριλαμβανομένων των ιών, των σκουληκιών, των trojans, των botnet και των rootkits. Εάν διαθέτετε προστασία κατά των μικροεπεξεργαστών - όπως το McAfee Internet Security 2013 ή το BitDefender Internet Secuirty 2013 - και να το ενημερώνετε τακτικά, θα πρέπει να είναι σε θέση να εντοπίζει και να αποκλείει τις γνωστές απειλές κακόβουλου λογισμικού. Τα περισσότερα εργαλεία αντιμετώπισης εγκεφάλων περιλαμβάνουν επίσης ευρετικές τεχνικές ικανές να εντοπίζουν ύποπτη ή κακόβουλη συμπεριφορά για την υπεράσπιση έναντι νέων, άγνωστων επιθέσεων.

Οι 20 κρίσιμοι έλεγχοι ασφαλείας βρίσκονται εδώ και μερικά χρόνια, αλλά ενημερώνονται περιοδικά. Αυτή η τελευταία έκδοση είναι έκδοση 4.0