How the NSA betrayed the world's trust -- time to act | Mikko Hypponen
Sadržaj:
- 1. Inventar ovlaštenih i neovlaštenih uređaja
- 2. Popis ovlaštenih i neovlaštenih softvera
- 3. Kontinuirana procjena ranjivosti i sanacija
- 4. Zaštita zlonamjernog softvera
Nikad neće biti savršeno računalo ili mrežna obrana. Računalna sigurnost je stalno podizanje igre mačka i miša. Kao što ste brzo rješavali najnoviju prijetnju, napadači su već razvili novu tehniku za pristup mreži i kompromitiranje vaših računala. Ali ako se usredotočite na osnove, možete minimizirati rizik i obraniti se od većine napada.
Mala poduzeća imaju ograničene IT resurse i ne mogu se braniti od svakog mogućeg iskorištavanja ili napada. Kako ćete znati što odrediti prioritet? Započnite s izvješćem o 20 kritičnih sigurnosnih kontrola koje je napisao Centar za Internet Security (CIS), SANS institut i Nacionalnu sigurnosnu agenciju (NSA). Kako bi pomogli tvrtkama i vladama, definirali su sigurnosne kontrole koje blokiraju najčešće napade.
Nedavno je govorio na konferenciji o sigurnosnoj politici RSA, Philippe Courtot, predsjednik i izvršni direktor tvrtke Qualys, upozoravao se na pogrešno usklađivanje sigurnosti. Naglasio je da bi sigurnost trebala olakšati, a ne ometati poslovne ciljeve, navodeći izvješće kao vrijednu polaznu točku.
John Pescatore, direktor SANS Instituta, usporedba s principom Pareto. Aksiom koji se uobičajeno naziva "pravilo 80/20" u biti kaže da 20 posto napora ili inputa rezultira 80 posto izlaza.
Ispalo je da se 20 najboljih prioriteta trebaju nositi s 80 posto mogući napadi prema vašoj mreži i računalima su osnove za zdravlje koje su odavno bile najbolji sigurnosni postupci. Međutim, čak je i taj relativno uski popis preširok. Da biste ga prekinuli dalje, ovdje su četiri sigurnosne kontrole koje biste trebali staviti u praksu.
1. Inventar ovlaštenih i neovlaštenih uređaja
Ne možete ostati na vrhu svake ranjivosti i iskoristiti za svaki napravljeni uređaj, a ne možete zaštititi stvari ako ne znate da postoje. Provjerite točan popis fizičkih i virtualnih poslužitelja, kao i računala, pametnih telefona, tableta i drugih uređaja koji su povezani s vašom mrežom ili u upotrebi u vašem okruženju.
Pokušajte ručno pratiti svaki uređaj na vašoj mreži je nepraktično - i ne bi vam pomoglo nadgledati skitnice, neovlaštene uređaje. Za automatizaciju postupka trebali biste koristiti alat za praćenje imovine kao što je GFI MAX ili QualysGuard.
2. Popis ovlaštenih i neovlaštenih softvera
Slično tome, ne možete pratiti svaki nedostatak u svakoj aplikaciji ikad napisanom. Znajte koji je softver na uređajima povezanim s vašom mrežom kako bi se utvrdio rizik i potencijalni utjecaj svih prijetnji u nastajanju.
Održavanje preciznog inventara hardvera i softvera koji se koristi na vašoj mreži je teško - pogotovo bez alata za automatizaciju postupak. Međutim, isti alati koji se koriste za prikupljanje inventara hardvera mogu pratiti i aplikacije.
3. Kontinuirana procjena ranjivosti i sanacija
Većina napada iskorištava poznate ranjivosti - javno otkrivene nedostatke da su dobavljači već razvili zakrpe. Čak i ako ne postoji aktivno iskorištavanje u divljini, jednom kada dobavljač oslobodi patch napadači mogu ga preokrenuti-inženjerirati kako bi stvorili novi napad. Sustav procjene ranjivosti i upravljanja zakrpama pomoći će vam da utipkate one rupe prije nego ih napadači pronađu.
Nove ranjivosti otkrivene su gotovo stalno, iako, gotovo čim provodite skeniranu ranjivost, rezultati su zastarjeli. Ako koristite alat kao što je QualysGuard ili nCircle PureCloud, možete postaviti automatizirane skenirane ranjivosti koje će se redovito provoditi.
4. Zaštita zlonamjernog softvera
Velika većina napada dolazi u obliku zlonamjernog softvera, uključujući viruse, crve, trojance, botnetove i rootkite. Ako imate zaštitu od antimalarnih programa - kao što je McAfee Internet Security 2013 ili BitDefender Internet Secuirty 2013 - i redovito ažurirajte, ona bi trebala moći otkriti i blokirati poznate prijetnje zlonamjernim softverom. Većina antimalarnih alata također uključuje heurističke tehnike koje mogu identificirati sumnjivo ili zlonamjerno ponašanje kako bi se obranile od novih, nepoznatih napada.
20 kritičnih sigurnosnih kontrola su za nekoliko godina, ali se redovito ažuriraju. Ovaj najnoviji je verzija 4.0.
"Svoju snažnu izvedbu možemo pripisati dobroj cjelokupnoj realizaciji i stalnoj snazi u sva tri osnovna područja poslovanja, osnovanog poslovanja, tržišnim i poslovnim korisničkim rješenjima ", navodi se u priopćenju tvrtke.
SAP je također pročistio cjelokupni godišnji izgledi za 2008. godinu na vrh svoje bivše smjernice, a poslovni znak ostaje snažan. Tvrtka sada očekuje da će cjeloviti ne-GAAP softver i prihodi od usluga vezanih uz softver biti na vrhu 24 posto do 27 posto u rasponu koji je prethodno davao. SAP-ova cjelokupna poslovna marža također doseže gornju granicu od prethodno navedenih 28,5 do 29 posto.
Ranije ovog tjedna bloger Brian Krebs zapanjen svijet računalstva s otkrićem da je Apple tiho preporučio protuvirusni softver za korisnike Mac OS X-a. Ova vijest poletjela je ispred popularne mudrosti (i Apple oglašavanje), koji tvrdi da samo Windows korisnici trebaju strah malware i drugih online napada. Ali šok nije trajao dugo. Apple je brzo ušao u način kontrole spina, tvrdeći da je on-line članak o poznatoj bazi znanja zastario i da su Macovi doista savršeno sigurni izvan okvira.
Zaljubljenici u Apple zvuče uzdah olakšanja, a detektori su mrmljali razna mišljenja , čiji je cilj bio "ponos prije pada". Pa tko je u pravu? Je li Mac OS X neprobojna tvrđava koju Apple čini da je, ili je doista zarobljena zlonamjerna smrtonosna zamka?
Windows: provjerite sistemske procese koji se trebaju ili ne trebaju pokretati
Upoznajte sistemske procese koji bi se trebali ili ne trebaju izvoditi na vašem Windows računalu.