à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
สารบัญ:
- 1. การตรวจสอบอุปกรณ์ที่ได้รับอนุญาตและไม่ได้รับอนุญาต
- 2. การตรวจสอบซอฟต์แวร์ที่ได้รับอนุญาตและไม่ได้รับอนุญาต
- 3. การประเมินความเสี่ยงและการแก้ไขปัญหาอย่างต่อเนื่อง
- 4. การป้องกันมัลแวร์
จะไม่มีเครื่องป้องกันคอมพิวเตอร์หรือเครือข่ายที่สมบูรณ์แบบ ความปลอดภัยของคอมพิวเตอร์เป็นเกมยกระดับแมวและเมาส์อย่างต่อเนื่อง เมื่อคุณระบุถึงภัยคุกคามล่าสุดผู้บุกรุกได้พัฒนาเทคนิคใหม่ในการเข้าถึงเครือข่ายของคุณและทำให้พีซีของคุณถูกบุกรุก แต่ถ้าคุณมุ่งเน้นไปที่ปัจจัยพื้นฐานคุณสามารถลดความเสี่ยงและป้องกันการโจมตีได้มากที่สุด
บริษัท ขนาดเล็กมีทรัพยากรไอที จำกัด และไม่สามารถป้องกันการบุกรุกหรือการโจมตีได้ทุกครั้ง คุณรู้ได้อย่างไรว่าจะจัดลำดับความสำคัญอย่างไร? เริ่มต้นด้วยรายงานการควบคุมความปลอดภัยที่สำคัญ 20 ฉบับที่เขียนโดยศูนย์ความมั่นคงทางอินเทอร์เน็ต (CIS) สถาบัน SANS และสำนักงานความมั่นคงแห่งชาติ (NSA) เพื่อช่วยให้ธุรกิจและรัฐบาลต่างๆได้กำหนดมาตรการควบคุมความปลอดภัยที่จะป้องกันการโจมตีบ่อยๆ
การพูดในที่ประชุม RSA Security เมื่อเร็ว ๆ นี้ Philippe Courtot ประธานและซีอีโอของ Qualys ได้เตือนถึงความผิดพลาดในการรักษาความปลอดภัย เขาเน้นย้ำว่าการรักษาความปลอดภัยควรอำนวยความสะดวกมากกว่าที่จะเป็นอุปสรรคต่อเป้าหมายทางธุรกิจการตั้งชื่อรายงานว่าเป็นจุดเริ่มต้นที่มีคุณค่า
John Pescatore, ผู้อำนวยการสถาบัน SANS, เปรียบเทียบกับหลักการ Pareto ความจริงที่เรียกกันทั่วไปว่า "กฎ 80/20" กล่าวได้ว่า 20 เปอร์เซ็นต์ของความพยายามหรือผลลัพธ์ในการป้อนข้อมูลคิดเป็นร้อยละ 80 ของผลลัพธ์
ปรากฎว่าลำดับความสำคัญสูงสุด 20 อันดับแรกที่คุณควรจัดการเพื่อแก้ไขปัญหา 80 เปอร์เซ็นต์ของ การโจมตีที่เป็นไปได้ต่อเครือข่ายและพีซีของคุณเป็นพื้นฐานที่พบได้ทั่วไปซึ่งเป็นแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดมานานแล้ว อย่างไรก็ตามแม้กระทั่งรายการแคบนี้ค่อนข้างกว้างเกินไป เพื่อลดความรุนแรงลงต่อไปนี้นี่คือการควบคุมด้านความปลอดภัยสี่อันดับแรกที่คุณควรนำไปปฏิบัติทันที
1. การตรวจสอบอุปกรณ์ที่ได้รับอนุญาตและไม่ได้รับอนุญาต
คุณไม่สามารถอยู่ในจุดอ่อนและใช้ประโยชน์จากอุปกรณ์ทุกชิ้นได้และคุณไม่สามารถปกป้องสิ่งต่างๆได้หากคุณไม่ทราบว่ามีอยู่จริง ใช้พื้นที่โฆษณาที่ถูกต้องทั้งเซิร์ฟเวอร์ทางกายภาพและเสมือนตลอดจนพีซีสมาร์ทโฟนแท็บเล็ตและอุปกรณ์อื่น ๆ ที่เชื่อมต่อกับเครือข่ายของคุณหรือใช้งานในสภาพแวดล้อมของคุณ
กำลังพยายามติดตามอุปกรณ์ทุกเครื่องในเครือข่ายด้วยตนเอง ไม่สามารถใช้งานได้และจะไม่ช่วยในการตรวจสอบอุปกรณ์ที่ไม่ได้รับอนุญาตที่หลอกลวง คุณควรใช้เครื่องมือติดตามสินทรัพย์เช่น GFI MAX หรือ QualysGuard เพื่อทำให้ขั้นตอนนี้ทำงานโดยอัตโนมัติ
2. การตรวจสอบซอฟต์แวร์ที่ได้รับอนุญาตและไม่ได้รับอนุญาต
ในทำนองเดียวกันคุณจะไม่สามารถปฏิบัติตามข้อบกพร่องทุกอย่างที่เคยเขียนไว้ในใบสมัคร รู้ว่าซอฟต์แวร์อยู่ในอุปกรณ์ที่เชื่อมต่อกับเครือข่ายของคุณเพื่อตรวจสอบความเสี่ยงและผลกระทบที่อาจเกิดขึ้นจากภัยคุกคามใหม่ ๆ
การดูแลรักษาสินค้าคงคลังอย่างถูกต้องของฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในเครือข่ายของคุณเป็นสิ่งที่ยากโดยเฉพาะอย่างยิ่งหากไม่มีเครื่องมือสำหรับการทำงานอัตโนมัติ กระบวนการ. อย่างไรก็ตามเครื่องมือเดียวกับที่ใช้ในการตรวจสอบฮาร์ดแวร์สามารถตรวจสอบแอพพลิเคชันด้วยเช่นกัน
3. การประเมินความเสี่ยงและการแก้ไขปัญหาอย่างต่อเนื่อง
การโจมตีส่วนใหญ่ใช้ประโยชน์จากช่องโหว่ที่รู้จักกัน - เปิดเผยข้อบกพร่องที่สาธารณชนได้เผยแพร่ไว้แล้ว แม้ว่าจะไม่มีการใช้ประโยชน์อย่างฉับพลันในป่าเมื่อผู้ขายเผยแพร่ผู้โจมตีแบบแพทช์สามารถทำวิศวกรรมย้อนกลับเพื่อสร้างการโจมตีใหม่ได้ ระบบการประเมินจุดอ่อนและการจัดการ patch จะช่วยให้คุณสามารถเจาะช่องโหว่เหล่านี้ได้ก่อนที่ผู้บุกรุกจะพบช่องโหว่
ช่องโหว่ใหม่ ๆ จะถูกค้นพบเกือบตลอดเวลาดังนั้นเกือบจะทันทีที่คุณทำช่องโหว่ในการสแกนผลลัพธ์ล้าสมัย หากคุณใช้เครื่องมือเช่น QualysGuard หรือ nCircle PureCloud คุณสามารถตั้งค่าการสแกนช่องโหว่อัตโนมัติที่จะดำเนินการเป็นประจำ
4. การป้องกันมัลแวร์
การโจมตีส่วนใหญ่มาจากมัลแวร์รวมถึงไวรัสเวิร์มโทรจัน botnets และ rootkits ถ้าคุณมีการป้องกันมัลแวร์ในสถานที่เช่น McAfee Internet Security 2013 หรือ BitDefender Internet Secuirty 2013 และปรับปรุงให้สม่ำเสมอควรจะสามารถตรวจจับและป้องกันมัลแวร์ที่เป็นที่รู้จักได้ เครื่องมือป้องกันมัลแวร์ส่วนใหญ่ยังรวมถึงเทคนิค heuristic ที่สามารถระบุพฤติกรรมที่น่าสงสัยหรือเป็นอันตรายเพื่อป้องกันการโจมตีใหม่ที่ไม่รู้จัก
20 Critical Security Controls มีอยู่ประมาณ 2-3 ปี แต่มีการปรับปรุงเป็นระยะ รุ่นล่าสุดนี้เป็นเวอร์ชัน 4.0
ศูนย์ข้อมูลความปลอดภัยจะเผยแพร่แนวทางสำหรับวิธีที่องค์กรสามารถวัดสถานะองค์กรของตนได้ การรักษาความปลอดภัย
ศูนย์ความปลอดภัยบนอินเทอร์เน็ต (CIS) ได้กำหนดแนวทางเพื่อให้องค์กรต่างๆสามารถวัดสถานะการรักษาความปลอดภัยขององค์กรและเปิดตัวบริการสำหรับ บริษัท ต่างๆเพื่อเปรียบเทียบประสิทธิภาพกับเพื่อนของพวกเขา
การรักษาความปลอดภัย
ความหายนะที่เกิดขึ้นจากภัยคุกคามที่สำคัญเช่นหนอน Conficker และยังมีการสับฐานข้อมูล Monster.com อีกเครื่อง: คอมพิวเตอร์ของฉันติดมัลแวร์หรือไม่?
การรักษาความปลอดภัย
"เป็นหุ้นส่วนของเราและมีรายได้ 2,000 ดอลลาร์ขึ้นไป"