Car-tech

4 Sigurnosne kontrole vašeg poslovanja trebaju trajati sada

How the NSA betrayed the world's trust -- time to act | Mikko Hypponen

How the NSA betrayed the world's trust -- time to act | Mikko Hypponen

Sadržaj:

Anonim

Nikad neće biti savršeno računalo ili mrežna obrana. Računalna sigurnost je stalno podizanje igre mačka i miša. Kao što ste brzo rješavali najnoviju prijetnju, napadači su već razvili novu tehniku ​​za pristup mreži i kompromitiranje vaših računala. Ali ako se usredotočite na osnove, možete minimizirati rizik i obraniti se od većine napada.

Mala poduzeća imaju ograničene IT resurse i ne mogu se braniti od svakog mogućeg iskorištavanja ili napada. Kako ćete znati što odrediti prioritet? Započnite s izvješćem o 20 kritičnih sigurnosnih kontrola koje je napisao Centar za Internet Security (CIS), SANS institut i Nacionalnu sigurnosnu agenciju (NSA). Kako bi pomogli tvrtkama i vladama, definirali su sigurnosne kontrole koje blokiraju najčešće napade.

Nedavno je govorio na konferenciji o sigurnosnoj politici RSA, Philippe Courtot, predsjednik i izvršni direktor tvrtke Qualys, upozoravao se na pogrešno usklađivanje sigurnosti. Naglasio je da bi sigurnost trebala olakšati, a ne ometati poslovne ciljeve, navodeći izvješće kao vrijednu polaznu točku.

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

John Pescatore, direktor SANS Instituta, usporedba s principom Pareto. Aksiom koji se uobičajeno naziva "pravilo 80/20" u biti kaže da 20 posto napora ili inputa rezultira 80 posto izlaza.

Ispalo je da se 20 najboljih prioriteta trebaju nositi s 80 posto mogući napadi prema vašoj mreži i računalima su osnove za zdravlje koje su odavno bile najbolji sigurnosni postupci. Međutim, čak je i taj relativno uski popis preširok. Da biste ga prekinuli dalje, ovdje su četiri sigurnosne kontrole koje biste trebali staviti u praksu.

1. Inventar ovlaštenih i neovlaštenih uređaja

Ne možete ostati na vrhu svake ranjivosti i iskoristiti za svaki napravljeni uređaj, a ne možete zaštititi stvari ako ne znate da postoje. Provjerite točan popis fizičkih i virtualnih poslužitelja, kao i računala, pametnih telefona, tableta i drugih uređaja koji su povezani s vašom mrežom ili u upotrebi u vašem okruženju.

Pokušajte ručno pratiti svaki uređaj na vašoj mreži je nepraktično - i ne bi vam pomoglo nadgledati skitnice, neovlaštene uređaje. Za automatizaciju postupka trebali biste koristiti alat za praćenje imovine kao što je GFI MAX ili QualysGuard.

2. Popis ovlaštenih i neovlaštenih softvera

Slično tome, ne možete pratiti svaki nedostatak u svakoj aplikaciji ikad napisanom. Znajte koji je softver na uređajima povezanim s vašom mrežom kako bi se utvrdio rizik i potencijalni utjecaj svih prijetnji u nastajanju.

Održavanje preciznog inventara hardvera i softvera koji se koristi na vašoj mreži je teško - pogotovo bez alata za automatizaciju postupak. Međutim, isti alati koji se koriste za prikupljanje inventara hardvera mogu pratiti i aplikacije.

3. Kontinuirana procjena ranjivosti i sanacija

Većina napada iskorištava poznate ranjivosti - javno otkrivene nedostatke da su dobavljači već razvili zakrpe. Čak i ako ne postoji aktivno iskorištavanje u divljini, jednom kada dobavljač oslobodi patch napadači mogu ga preokrenuti-inženjerirati kako bi stvorili novi napad. Sustav procjene ranjivosti i upravljanja zakrpama pomoći će vam da utipkate one rupe prije nego ih napadači pronađu.

Nove ranjivosti otkrivene su gotovo stalno, iako, gotovo čim provodite skeniranu ranjivost, rezultati su zastarjeli. Ako koristite alat kao što je QualysGuard ili nCircle PureCloud, možete postaviti automatizirane skenirane ranjivosti koje će se redovito provoditi.

4. Zaštita zlonamjernog softvera

Velika većina napada dolazi u obliku zlonamjernog softvera, uključujući viruse, crve, trojance, botnetove i rootkite. Ako imate zaštitu od antimalarnih programa - kao što je McAfee Internet Security 2013 ili BitDefender Internet Secuirty 2013 - i redovito ažurirajte, ona bi trebala moći otkriti i blokirati poznate prijetnje zlonamjernim softverom. Većina antimalarnih alata također uključuje heurističke tehnike koje mogu identificirati sumnjivo ili zlonamjerno ponašanje kako bi se obranile od novih, nepoznatih napada.

20 kritičnih sigurnosnih kontrola su za nekoliko godina, ali se redovito ažuriraju. Ovaj najnoviji je verzija 4.0.