Car-tech

การรักษาความปลอดภัย 4 ด้านควบคุมธุรกิจของคุณควรใช้เวลาในขณะนี้

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ

สารบัญ:

Anonim

จะไม่มีเครื่องป้องกันคอมพิวเตอร์หรือเครือข่ายที่สมบูรณ์แบบ ความปลอดภัยของคอมพิวเตอร์เป็นเกมยกระดับแมวและเมาส์อย่างต่อเนื่อง เมื่อคุณระบุถึงภัยคุกคามล่าสุดผู้บุกรุกได้พัฒนาเทคนิคใหม่ในการเข้าถึงเครือข่ายของคุณและทำให้พีซีของคุณถูกบุกรุก แต่ถ้าคุณมุ่งเน้นไปที่ปัจจัยพื้นฐานคุณสามารถลดความเสี่ยงและป้องกันการโจมตีได้มากที่สุด

บริษัท ขนาดเล็กมีทรัพยากรไอที จำกัด และไม่สามารถป้องกันการบุกรุกหรือการโจมตีได้ทุกครั้ง คุณรู้ได้อย่างไรว่าจะจัดลำดับความสำคัญอย่างไร? เริ่มต้นด้วยรายงานการควบคุมความปลอดภัยที่สำคัญ 20 ฉบับที่เขียนโดยศูนย์ความมั่นคงทางอินเทอร์เน็ต (CIS) สถาบัน SANS และสำนักงานความมั่นคงแห่งชาติ (NSA) เพื่อช่วยให้ธุรกิจและรัฐบาลต่างๆได้กำหนดมาตรการควบคุมความปลอดภัยที่จะป้องกันการโจมตีบ่อยๆ

การพูดในที่ประชุม RSA Security เมื่อเร็ว ๆ นี้ Philippe Courtot ประธานและซีอีโอของ Qualys ได้เตือนถึงความผิดพลาดในการรักษาความปลอดภัย เขาเน้นย้ำว่าการรักษาความปลอดภัยควรอำนวยความสะดวกมากกว่าที่จะเป็นอุปสรรคต่อเป้าหมายทางธุรกิจการตั้งชื่อรายงานว่าเป็นจุดเริ่มต้นที่มีคุณค่า

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]

John Pescatore, ผู้อำนวยการสถาบัน SANS, เปรียบเทียบกับหลักการ Pareto ความจริงที่เรียกกันทั่วไปว่า "กฎ 80/20" กล่าวได้ว่า 20 เปอร์เซ็นต์ของความพยายามหรือผลลัพธ์ในการป้อนข้อมูลคิดเป็นร้อยละ 80 ของผลลัพธ์

ปรากฎว่าลำดับความสำคัญสูงสุด 20 อันดับแรกที่คุณควรจัดการเพื่อแก้ไขปัญหา 80 เปอร์เซ็นต์ของ การโจมตีที่เป็นไปได้ต่อเครือข่ายและพีซีของคุณเป็นพื้นฐานที่พบได้ทั่วไปซึ่งเป็นแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดมานานแล้ว อย่างไรก็ตามแม้กระทั่งรายการแคบนี้ค่อนข้างกว้างเกินไป เพื่อลดความรุนแรงลงต่อไปนี้นี่คือการควบคุมด้านความปลอดภัยสี่อันดับแรกที่คุณควรนำไปปฏิบัติทันที

1. การตรวจสอบอุปกรณ์ที่ได้รับอนุญาตและไม่ได้รับอนุญาต

คุณไม่สามารถอยู่ในจุดอ่อนและใช้ประโยชน์จากอุปกรณ์ทุกชิ้นได้และคุณไม่สามารถปกป้องสิ่งต่างๆได้หากคุณไม่ทราบว่ามีอยู่จริง ใช้พื้นที่โฆษณาที่ถูกต้องทั้งเซิร์ฟเวอร์ทางกายภาพและเสมือนตลอดจนพีซีสมาร์ทโฟนแท็บเล็ตและอุปกรณ์อื่น ๆ ที่เชื่อมต่อกับเครือข่ายของคุณหรือใช้งานในสภาพแวดล้อมของคุณ

กำลังพยายามติดตามอุปกรณ์ทุกเครื่องในเครือข่ายด้วยตนเอง ไม่สามารถใช้งานได้และจะไม่ช่วยในการตรวจสอบอุปกรณ์ที่ไม่ได้รับอนุญาตที่หลอกลวง คุณควรใช้เครื่องมือติดตามสินทรัพย์เช่น GFI MAX หรือ QualysGuard เพื่อทำให้ขั้นตอนนี้ทำงานโดยอัตโนมัติ

2. การตรวจสอบซอฟต์แวร์ที่ได้รับอนุญาตและไม่ได้รับอนุญาต

ในทำนองเดียวกันคุณจะไม่สามารถปฏิบัติตามข้อบกพร่องทุกอย่างที่เคยเขียนไว้ในใบสมัคร รู้ว่าซอฟต์แวร์อยู่ในอุปกรณ์ที่เชื่อมต่อกับเครือข่ายของคุณเพื่อตรวจสอบความเสี่ยงและผลกระทบที่อาจเกิดขึ้นจากภัยคุกคามใหม่ ๆ

การดูแลรักษาสินค้าคงคลังอย่างถูกต้องของฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในเครือข่ายของคุณเป็นสิ่งที่ยากโดยเฉพาะอย่างยิ่งหากไม่มีเครื่องมือสำหรับการทำงานอัตโนมัติ กระบวนการ. อย่างไรก็ตามเครื่องมือเดียวกับที่ใช้ในการตรวจสอบฮาร์ดแวร์สามารถตรวจสอบแอพพลิเคชันด้วยเช่นกัน

3. การประเมินความเสี่ยงและการแก้ไขปัญหาอย่างต่อเนื่อง

การโจมตีส่วนใหญ่ใช้ประโยชน์จากช่องโหว่ที่รู้จักกัน - เปิดเผยข้อบกพร่องที่สาธารณชนได้เผยแพร่ไว้แล้ว แม้ว่าจะไม่มีการใช้ประโยชน์อย่างฉับพลันในป่าเมื่อผู้ขายเผยแพร่ผู้โจมตีแบบแพทช์สามารถทำวิศวกรรมย้อนกลับเพื่อสร้างการโจมตีใหม่ได้ ระบบการประเมินจุดอ่อนและการจัดการ patch จะช่วยให้คุณสามารถเจาะช่องโหว่เหล่านี้ได้ก่อนที่ผู้บุกรุกจะพบช่องโหว่

ช่องโหว่ใหม่ ๆ จะถูกค้นพบเกือบตลอดเวลาดังนั้นเกือบจะทันทีที่คุณทำช่องโหว่ในการสแกนผลลัพธ์ล้าสมัย หากคุณใช้เครื่องมือเช่น QualysGuard หรือ nCircle PureCloud คุณสามารถตั้งค่าการสแกนช่องโหว่อัตโนมัติที่จะดำเนินการเป็นประจำ

4. การป้องกันมัลแวร์

การโจมตีส่วนใหญ่มาจากมัลแวร์รวมถึงไวรัสเวิร์มโทรจัน botnets และ rootkits ถ้าคุณมีการป้องกันมัลแวร์ในสถานที่เช่น McAfee Internet Security 2013 หรือ BitDefender Internet Secuirty 2013 และปรับปรุงให้สม่ำเสมอควรจะสามารถตรวจจับและป้องกันมัลแวร์ที่เป็นที่รู้จักได้ เครื่องมือป้องกันมัลแวร์ส่วนใหญ่ยังรวมถึงเทคนิค heuristic ที่สามารถระบุพฤติกรรมที่น่าสงสัยหรือเป็นอันตรายเพื่อป้องกันการโจมตีใหม่ที่ไม่รู้จัก

20 Critical Security Controls มีอยู่ประมาณ 2-3 ปี แต่มีการปรับปรุงเป็นระยะ รุ่นล่าสุดนี้เป็นเวอร์ชัน 4.0