Cum să te promovezi la început pentru a avea o afacere de succes - MarketingIdeas Ep12
Cuprins:
- 1. Inventarierea dispozitivelor autorizate și neautorizate
- 2. Inventarul software-ului autorizat și neautorizat
- 3. Evaluarea continuă a vulnerabilității și remedierea acesteia
- 4. Protecții împotriva malware-ului
Nu va exista niciodată un computer perfect sau apărare în rețea. Siguranța calculatorului este un joc în continuă creștere a pisicii și a mouse-ului. De îndată ce abordați ultima amenințare, atacatorii au dezvoltat deja o tehnică nouă pentru a accesa rețeaua dvs. și a compromite PC-urile. Dar, dacă vă concentrați asupra fundamentelor, puteți să vă minimalizați riscurile și să vă apărați împotriva majorității atacurilor.
Companiile mici au resurse IT limitate și nu se pot apăra împotriva oricăror exploatări sau atacuri posibile. De unde știți ce să prioritizezi? Începeți cu raportul "20 Critical Security Controls", scris de Centrul pentru Securitatea Internetului (CIS), Institutul SANS și Agenția Națională de Securitate (NSA). Pentru a ajuta companiile și guvernele, au definit controalele de securitate care blochează cele mai frecvente atacuri.
Vorbind recent la conferința de securitate RSA, Philippe Courtot, președinte și CEO al Qualys, a avertizat împotriva confundării în ceea ce privește securitatea. El a subliniat că securitatea ar trebui să faciliteze mai degrabă decât să împiedice obiectivele afacerii, numind raportul ca fiind un punct de plecare prețios.
John Pescatore, directorul Institutului SANS o comparație cu principiul Pareto. Axiul denumit în mod obișnuit "regula 80/20" spune în mod esențial că 20% din efort sau de intrare rezultă în 80% din producție.
Se pare că primele 20 de priorități pe care ar trebui să le abordați pentru a aborda 80% posibilele atacuri împotriva rețelei și a PC-urilor sunt fundamente comune care au fost de cele mai multe ori cele mai bune practici de securitate. Cu toate acestea, chiar și această listă relativ îngustă este prea largă. Pentru a sparge mai departe, aici sunt primele patru controale de securitate pe care ar trebui să le puneți în practică imediat.
1. Inventarierea dispozitivelor autorizate și neautorizate
Nu puteți rămâne pe lângă fiecare vulnerabilitate și exploatați pentru fiecare dispozitiv realizat și nu puteți proteja lucrurile dacă nici măcar nu știți că există. Executați un inventar exact atât al serverelor dvs. fizice cât și al celor virtuale, precum și al PC-urilor, smartphone-urilor, tabletelor și altor dispozitive conectate la rețeaua dvs. sau în uz în mediul dvs.
Încercați să monitorizați manual fiecare dispozitiv din rețea este impracticabilă - și nu v-ar ajuta să monitorizați dispozitivele necinstite și neautorizate. Ar trebui să utilizați un instrument de urmărire a activelor, cum ar fi GFI MAX sau QualysGuard, pentru automatizarea procesului.
2. Inventarul software-ului autorizat și neautorizat
În mod similar, nu puteți urmări fiecare defect din fiecare aplicație scrisă vreodată. Aflați ce software se află pe dispozitivele conectate la rețeaua dvs. pentru a determina riscul și impactul potențial al oricăror amenințări emergente.
Menținerea unui inventar precis al hardware-ului și software-ului utilizat în rețeaua dvs. este dificilă - mai ales fără un instrument de automatizare procesul. Cu toate acestea, aceleași instrumente utilizate pentru inventarierea hardware-ului pot monitoriza și aplicațiile.
3. Evaluarea continuă a vulnerabilității și remedierea acesteia
Cele mai multe atacuri exploatează vulnerabilitățile cunoscute - defectele dezvăluite public pe care vânzătorii deja le-au dezvoltat. Chiar dacă nu există exploatare activă în sălbăticie, odată ce un vânzător eliberează un patch, atacatorii îl pot inversa pentru a crea un nou atac. Un sistem de evaluare a vulnerabilității și de gestionare a patch-urilor vă va ajuta să conectați aceste găuri înainte ca atacatorii să-i găsească.
Noi vulnerabilități sunt descoperite aproape constant, totuși, aproape imediat după ce efectuați o scanare a vulnerabilităților, rezultatele sunt depășite. Dacă utilizați un instrument precum QualysGuard sau nCircle PureCloud, puteți seta scanări automate de vulnerabilitate care să fie efectuate în mod regulat.
4. Protecții împotriva malware-ului
Marea majoritate a atacurilor apar în formă de malware, inclusiv viruși, viermi, troieni, botnete și rootkit-uri. Dacă aveți protecție antimalware la locul său - cum ar fi McAfee Internet Security 2013 sau BitDefender Internet Secuirty 2013 - și păstrați-l actualizat în mod regulat, ar trebui să fie capabil să detecteze și să blocheze amenințările malware cunoscute. Majoritatea instrumentelor antimalware includ, de asemenea, tehnici euristice capabile să identifice comportamente suspecte sau malware pentru a se apăra împotriva atacurilor noi, necunoscute.
Cele 20 de controale critice de securitate au fost în jur de câțiva ani, dar sunt periodic actualizate. Ultima versiune este versiunea 4.0.
ȘAse este numărul de sisteme de operare pe care Motorola le utilizează până acum gama sa de telefon și noua strategie vor reduce acest număr cu trei. Așa cum sa raportat la începutul acestei luni, Motorola a adunat o echipă de 350 de dezvoltatori Android puternici și a dezvăluit acum planurile de utilizare a sistemului de operare Google pentru telefoanele sale de nivel mediu, care constituie cele mai mari vânzări de volume ale companiei. fiecare buget. ]
Celelalte două sisteme de operare mobile de la Motorola vor fi Windows Mobile, care vor fi utilizate pentru telefoanele high-end și sistemul propriu (P2K OS) pentru telefoanele ieftine.
Optzeci la sută până la 90 la sută din problemele de securitate cibernetică pot fi rezolvate dacă întreprinderile respectă cele mai bune practici , iar guvernul poate ajuta prin oferirea unor stimulente, cum ar fi programele de împrumuturi pentru microîntreprinderi, asigurări și premii, a declarat Larry Clinton, președinte și CEO al Alianței pentru Securitate Internet, un grup de advocacy pentru securitate.
ÎN ultimele săptămâni, unii parlamentari și experți în securitatea informatică au cerut noi reglementări privind securitatea cibernetică, însă reglementările ar fi statice într-un domeniu în continuă schimbare și ar putea pune U. S. industria la un dezavantaj competitiv, a spus Clinton. În plus, reglementările SUA ar ajunge doar la frontierele națiunii, a adăugat el.
KnownSec din Beijing, care a adunat virușii și alte informații cu un crawler care scanează aproape 2 milioane de site-uri Web chineze în fiecare zi, Zhao Wei, CEO al companiei de securitate, a declarat într-un interviu de la Beijing. El a planificat să prezinte o prezentare pe această temă la conferința de securitate a Forumului de intervenție în caz de incidente și de securitate (FIRST) din Kyoto, Japonia în această săptămână.
Baza de date acoperă mai multe site-uri web chinezești și oferă mai multe informații actualizate despre securitatea lor decât oricare altul, a spus Zhao în interviu. China produce cea mai mare parte a malware-ului mondial, a spus el.