Car-tech

4 Kontrole bezpieczeństwa, które Twoja firma powinna teraz podjąć

FARMA RYB AFK + Expiarka! - Minecraft 1.14 PORADNIK

FARMA RYB AFK + Expiarka! - Minecraft 1.14 PORADNIK

Spisu treści:

Anonim

Nigdy nie będzie idealnej obrony komputera lub sieci. Bezpieczeństwo komputerów jest stale podnoszącą grą kotów i myszy. Natychmiast po zaadresowaniu najnowszego zagrożenia napastnicy opracowali już nową technikę dostępu do sieci i naruszania bezpieczeństwa komputerów. Ale jeśli skupisz się na podstawach, możesz zminimalizować swoje ryzyko i obronić się przed większością ataków.

Małe firmy mają ograniczone zasoby IT i nie mogą bronić się przed każdym możliwym exploitem lub atakiem. Skąd wiadomo, co należy traktować priorytetowo? Rozpocznij od raportu dotyczącego 20 krytycznych zabezpieczeń, napisanego przez Centrum Bezpieczeństwa Internetowego (CIS), Instytut SANS i Narodową Agencję Bezpieczeństwa (NSA). Aby pomóc firmom i rządom, zdefiniowali kontrole bezpieczeństwa, które blokują najczęstsze ataki.

Mówiąc ostatnio na konferencji RSA Security, Philippe Courtot, prezes i dyrektor generalny firmy Qualys, ostrzega przed pomyleniem zgodności z wymogami bezpieczeństwa. Podkreślił, że bezpieczeństwo powinno ułatwiać, a nie utrudniać cele biznesowe, nazywając raport cennym punktem wyjścia.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

John Pescatore, dyrektor Instytutu SANS, zwrócił porównanie z zasadą Pareto. Aksjomat powszechnie określany jako "reguła 80/20" mówi zasadniczo, że 20 procent wysiłku lub wkładu daje 80 procent wydajności.

Okazuje się, że 20 najważniejszych priorytetów, które powinieneś rozwiązać, aby zaadresować 80 procent możliwe ataki na twoją sieć i komputery to zdroworozsądkowe podstawy, które od dawna są najlepszymi praktykami bezpieczeństwa. Jednak nawet ta stosunkowo wąska lista jest zbyt szeroka. Aby je jeszcze bardziej rozbić, oto cztery najważniejsze elementy bezpieczeństwa, które należy natychmiast wdrożyć.

1. Zapasy autoryzowanych i nieautoryzowanych urządzeń

Nie możesz być na bieżąco z każdą luką w zabezpieczeniach i wykorzystywać jej do każdego stworzonego urządzenia, a nie możesz chronić rzeczy, nawet jeśli nie wiesz, że one istnieją. Zrób dokładne inwentaryzowanie serwerów fizycznych i wirtualnych, a także komputerów, smartfonów, tabletów i innych urządzeń podłączonych do sieci lub używanych w danym środowisku.

Próba ręcznego śledzenia każdego urządzenia w sieci jest niepraktyczny - i nie pomoże ci w monitorowaniu nieuczciwych, nieautoryzowanych urządzeń. Aby zautomatyzować proces, użyj narzędzia do śledzenia zasobów, takiego jak GFI MAX lub QualysGuard.

2. Inwentaryzacja autoryzowanego i nieautoryzowanego oprogramowania

Podobnie nie można śledzić każdej usterki we wszystkich aplikacjach, jakie kiedykolwiek napisano. Dowiedz się, jakie oprogramowanie znajduje się na urządzeniach podłączonych do Twojej sieci, aby określić ryzyko i potencjalny wpływ wszelkich pojawiających się zagrożeń.

Utrzymanie dokładnego spisu sprzętu i oprogramowania używanego w Twojej sieci jest trudne - szczególnie bez narzędzia do zautomatyzowania proces. Jednak te same narzędzia, które służą do inwentaryzacji sprzętu, mogą również monitorować aplikacje.

3. Ciągła ocena i usuwanie luk w zabezpieczeniach

Większość ataków wykorzystuje znane luki w zabezpieczeniach - ujawniane publicznie luki, na które producenci już opracowali poprawki. Nawet jeśli nie ma aktywnego exploita na wolności, gdy sprzedawca wypuszcza łatę, atakujący może ją odwrócić, aby stworzyć nowy atak. System oceny luk w zabezpieczeniach i zarządzania poprawkami pomoże ci podłączyć te luki, zanim napastnicy je znajdą.

Nowe luki odkrywane są prawie stale, więc prawie natychmiast po przeprowadzeniu skanowania podatności na zagrożenia wyniki są nieaktualne. Jeśli używasz narzędzia, takiego jak QualysGuard lub nCircle PureCloud, możesz skonfigurować automatyczne skanowanie narażenia na atak regularnie.

4. Złośliwe oprogramowanie

Zdecydowana większość ataków ma postać złośliwego oprogramowania, w tym wirusów, robaków, trojanów, botnetów i rootkitów. Jeśli posiadasz ochronę przed złośliwym oprogramowaniem - na przykład McAfee Internet Security 2013 lub BitDefender Internet Secuirty 2013 - i regularnie ją aktualizuj, powinna być w stanie wykryć i zablokować znane zagrożenia. Większość narzędzi do ochrony przed złośliwym oprogramowaniem obejmuje również techniki heurystyczne, które umożliwiają identyfikację podejrzanego lub złośliwego zachowania w celu obrony przed nowymi, nieznanymi atakami.

20 Krytycznych Kontroli Bezpieczeństwa działa już od kilku lat, ale są one okresowo aktualizowane. Ta najnowsza wersja to wersja 4.0.