Car-tech

Cele 4 controale de securitate pe care afacerea dvs. ar trebui să le întreprindă acum

Cum să te promovezi la început pentru a avea o afacere de succes - MarketingIdeas Ep12

Cum să te promovezi la început pentru a avea o afacere de succes - MarketingIdeas Ep12

Cuprins:

Anonim

Nu va exista niciodată un computer perfect sau apărare în rețea. Siguranța calculatorului este un joc în continuă creștere a pisicii și a mouse-ului. De îndată ce abordați ultima amenințare, atacatorii au dezvoltat deja o tehnică nouă pentru a accesa rețeaua dvs. și a compromite PC-urile. Dar, dacă vă concentrați asupra fundamentelor, puteți să vă minimalizați riscurile și să vă apărați împotriva majorității atacurilor.

Companiile mici au resurse IT limitate și nu se pot apăra împotriva oricăror exploatări sau atacuri posibile. De unde știți ce să prioritizezi? Începeți cu raportul "20 Critical Security Controls", scris de Centrul pentru Securitatea Internetului (CIS), Institutul SANS și Agenția Națională de Securitate (NSA). Pentru a ajuta companiile și guvernele, au definit controalele de securitate care blochează cele mai frecvente atacuri.

Vorbind recent la conferința de securitate RSA, Philippe Courtot, președinte și CEO al Qualys, a avertizat împotriva confundării în ceea ce privește securitatea. El a subliniat că securitatea ar trebui să faciliteze mai degrabă decât să împiedice obiectivele afacerii, numind raportul ca fiind un punct de plecare prețios.

[Reading: Cum să eliminați programele malware de pe PC-ul Windows]

John Pescatore, directorul Institutului SANS o comparație cu principiul Pareto. Axiul denumit în mod obișnuit "regula 80/20" spune în mod esențial că 20% din efort sau de intrare rezultă în 80% din producție.

Se pare că primele 20 de priorități pe care ar trebui să le abordați pentru a aborda 80% posibilele atacuri împotriva rețelei și a PC-urilor sunt fundamente comune care au fost de cele mai multe ori cele mai bune practici de securitate. Cu toate acestea, chiar și această listă relativ îngustă este prea largă. Pentru a sparge mai departe, aici sunt primele patru controale de securitate pe care ar trebui să le puneți în practică imediat.

1. Inventarierea dispozitivelor autorizate și neautorizate

Nu puteți rămâne pe lângă fiecare vulnerabilitate și exploatați pentru fiecare dispozitiv realizat și nu puteți proteja lucrurile dacă nici măcar nu știți că există. Executați un inventar exact atât al serverelor dvs. fizice cât și al celor virtuale, precum și al PC-urilor, smartphone-urilor, tabletelor și altor dispozitive conectate la rețeaua dvs. sau în uz în mediul dvs.

Încercați să monitorizați manual fiecare dispozitiv din rețea este impracticabilă - și nu v-ar ajuta să monitorizați dispozitivele necinstite și neautorizate. Ar trebui să utilizați un instrument de urmărire a activelor, cum ar fi GFI MAX sau QualysGuard, pentru automatizarea procesului.

2. Inventarul software-ului autorizat și neautorizat

În mod similar, nu puteți urmări fiecare defect din fiecare aplicație scrisă vreodată. Aflați ce software se află pe dispozitivele conectate la rețeaua dvs. pentru a determina riscul și impactul potențial al oricăror amenințări emergente.

Menținerea unui inventar precis al hardware-ului și software-ului utilizat în rețeaua dvs. este dificilă - mai ales fără un instrument de automatizare procesul. Cu toate acestea, aceleași instrumente utilizate pentru inventarierea hardware-ului pot monitoriza și aplicațiile.

3. Evaluarea continuă a vulnerabilității și remedierea acesteia

Cele mai multe atacuri exploatează vulnerabilitățile cunoscute - defectele dezvăluite public pe care vânzătorii deja le-au dezvoltat. Chiar dacă nu există exploatare activă în sălbăticie, odată ce un vânzător eliberează un patch, atacatorii îl pot inversa pentru a crea un nou atac. Un sistem de evaluare a vulnerabilității și de gestionare a patch-urilor vă va ajuta să conectați aceste găuri înainte ca atacatorii să-i găsească.

Noi vulnerabilități sunt descoperite aproape constant, totuși, aproape imediat după ce efectuați o scanare a vulnerabilităților, rezultatele sunt depășite. Dacă utilizați un instrument precum QualysGuard sau nCircle PureCloud, puteți seta scanări automate de vulnerabilitate care să fie efectuate în mod regulat.

4. Protecții împotriva malware-ului

Marea majoritate a atacurilor apar în formă de malware, inclusiv viruși, viermi, troieni, botnete și rootkit-uri. Dacă aveți protecție antimalware la locul său - cum ar fi McAfee Internet Security 2013 sau BitDefender Internet Secuirty 2013 - și păstrați-l actualizat în mod regulat, ar trebui să fie capabil să detecteze și să blocheze amenințările malware cunoscute. Majoritatea instrumentelor antimalware includ, de asemenea, tehnici euristice capabile să identifice comportamente suspecte sau malware pentru a se apăra împotriva atacurilor noi, necunoscute.

Cele 20 de controale critice de securitate au fost în jur de câțiva ani, dar sunt periodic actualizate. Ultima versiune este versiunea 4.0.