Tärkeimmät tietoturvallisuuden temput

Kirjoittaja: Roger Morrison
Luomispäivä: 20 Syyskuu 2021
Päivityspäivä: 19 Kesäkuu 2024
Anonim
Tärkeimmät tietoturvallisuuden temput - Tekniikka
Tärkeimmät tietoturvallisuuden temput - Tekniikka

Sisältö


Ottaa mukaan:

Verkkoturva on yksi asia, jonka kaikki verkonvalvojat sopivat pitävänsä heidät yöllä.

Uusille verkonvalvojille ja DBA: lle on olemassa muutamia tietoturvaohjeita, jotka voivat pitää infrastruktuurin turvassa hyökkäyksiltä ja haitalliselta käytökseltä. Seuraavassa on vinkkejä ja suosituksia alan asiantuntijoilta, jotka tietävät verkon suojaamisen tärkeyden sisäiseltä ja ulkoiselta tunkeutumiselta.

Luo yksilölliset infrastruktuurin salasanat

"Yksi yleisimmistä verkkoturvallisuuteen liittyvistä virheistä on jaetun salasanan käyttöönotto kaikilla reitittimillä, kytkimillä ja infrastruktuurilaitteilla. Yhden laitteen vaarantaminen tai salasanan vuotaminen voi johtaa kompromissiin jokaisesta laitteesta - ei vain sisäpiiriläisten, mutta myös näihin laitteisiin kohdistuvan haittaohjelman avulla. Parhaan käytännön tietoturvasuosituksena jokaisella laitteella tulisi olla yksilöllinen salasana, jotta voidaan rajoittaa laitteen vastuuta, jota vedetään vertaisverkkoihinsa nähden. "


-Morey Haber, turvallisuusjohtaja, BeyondTrust

Käytä ajoitettuja ja tapahtumapohjaisia ​​salasanamuutoksia

"Vaikka verkon salasanojen hallinnasta on tullut tavanomaista useiden salasanojen hallintatyökalujen kanssa, salasanojen vaihtaminen laajassa mittakaavassa vaatii yleensä erillisen salasanaturvallisen työkalun. Satojen tai tuhansien laitteiden salasanojen manuaalinen vaihtaminen on työvoimavaltaista ja organisaatiot yleensä välttävät niitä. aikarajoitteiden takia, ellei erityistä työkalua ole hankittu. Säännösten noudattamista koskevien aloitteiden ja tietoturvan parhaiden käytäntöjen mukaisesti salasanoja tulisi aina kiertää säännöllisin väliajoin, mikä tekee harjoituksesta melko ongelmallisen. Lisäksi tapahtumiin perustuvat tapauskohtaiset muutokset saattavat johtaa täytyy esiintyä salasanoissa, jotka perustuvat työllisyyden muutoksiin ja tapahtumiin, kuten urakoitsijoiden käyttöoikeuksiin.


"Siksi on suositeltavaa käyttää aikataulua kaikkien verkko salasanojen vaihtamiseen säännöllisesti tai käyttää prosessia muuttaa niitä tarvittaessa tapauskohtaisesti. Jos näiden muutosten tekemiseen kuluva aika on liian pitkä, harkitse ratkaisua. automatisoida prosessi. "

-Morey Haber

Koveta laitteet oletusasetuksista

"Lähes jokaisella laitteella on oletusasetukset ja salasanat, kun se asennetaan ensimmäisen kerran.Loppukäyttäjän tehtävänä on muuttaa tilinimet, salasanat, suojatut portit ja kovettaa laite vahingolliselta toiminnalta.

"Verkkoturvallisuuden parhaana käytännönä suositellaan kaikkien näiden asetusten muuttamista ja työkalun käyttämistä sen arvioimiseksi, ovatko laitteet kunnolla kovettuneet, eivätkä ne sisällä SNMP: n kaltaisten oletussalasanoja ja ajavatko ne uusinta ohjelmistoa tarkista mahdolliset haavoittuvuudet ja puuttuvat tietoturvakorjaukset. Valitettavasti monet organisaatiot asentavat laitteita eivätkä sijoita niitä aktiivisesti laitteenhallinnan elinkaareen korjaamiseksi, määrittämiseksi ja ylläpitämiseksi, jotta ne olisivat turvallisia, kuten palvelimet tai työasemat. "

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi

Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

-Morey Haber

Asenna erillinen verkko yrityskriittisille palvelimille

"Liiketoimintakriittisten palvelimien ja järjestelmien segregointi omaan verkkoon tai aliverkkoon voi usein olla erittäin hyödyllistä. Sijoittamalla nämä järjestelmät omaan verkkoonsa maksimoit niiden yhteyslaadun ja vähennät verkon viivettä rajoittamalla ei-kriittisen liikenteen määrää niiden lähellä. Lisäksi , saat turvallisuuden erottaa paketit loogisesti tärkeimpien järjestelmien ympärillä, jotta voit paremmin valvoa ja muokata verkkoliikennettä. "

-Neil Marr, tietotekniikan johtaja, LearnForce Partners LLC, ExamForce

Kirjaa ja tutkitse aina epäilyttävää toimintaa

"Estä kaikki lähtevä verkkoliikenne, jota ei ole erityisesti sallittu ja kirjaa se. Katso sitten sitä. Lokitiedot tarjoavat valtavan määrän tietoa siitä, mitä verkossa tapahtuu, sekä hyvää että huonoa. "

-Brian OHara, vanhempi turvallisuuskonsultti, Vanteen turvallisuus

Ole valittava liikenteestäsi

"Salli vain tietyn, vaadittavan liikenteen sekä saapuvan että lähtevän verkon verkossa. Jos sovellusta ja / tai siihen liittyvää porttia ei tarvita, estä se. Tämä vie jonkin aikaa ja viritys, mutta on vaivan arvoista."

-Brian OHara

Estä IP-alueet epäilyttävistä ulkomaisista elimistä

Ellet tee liiketoimintaa Kiinassa, Venäjällä, Pohjois-Koreassa jne. estä niiden IP-alueet. Se ei pysäytä niitä, jotka ovat todella kiinnostuneita pääsemään tiloihisi, mutta se pysäyttää paljon "selaamista" nähdäksesi mitä sinulla on.

-Brian OHara

Älä koskaan käytä Internet-laitteiden oletussuojausasetuksia

"Varmista, että olet kovanut kaikki Internet-päällä olevat laitteet ja vaihda järjestelmänvalvojan käyttäjänimi ja salasana millekin melko vaikeaan murtautua!"

-Brian OHara

Katkaise riippuvuus

"Oletetaan, että käyttäjäkunta on vaarantunut ja hajottaa riippuvuutesi tietoturvaohjelman isoihin tietoanalytiikoihin. Nykyään suurin osa tietoturvastrategioista keskittyy kaiken suojaamiseen - myös käyttäjän isäntä mukaan lukien. Tämä luo tietomäärää, joka rasittaa tekoälyä.

Oletetaan, että käyttäjäkunta on vaarantunut, ja keskitä tietoturvatoimintasi käyttäjän, sovellusten ja tietokannan välisten virheiden havaitsemiseen. Jotkut saattavat kiistää, että tämä on mahdollista, mutta pankkisektori on saavuttanut tämän asiakaskunnallaan. Yritykset voivat peilata tätä lähestymistapaa menestyksekkäästi. "

-Jeff Schilling, turvallisuusjohtaja, panssari

Käännä yritysskripti

"Kyberturvallisuusongelmasi voi tosiasiassa olla puutteellinen liiketoimintaprosessi, jota ei koskaan suunniteltu automatisointia tai tietoturvaa varten. Esimerkki: miten luottokorttimaksujen käsittely suoritetaan. Suurimmaksi osaksi tämä prosessi perustuu samoihin periaatteisiin, joita käytettiin silloin, kun vaadimme fyysistä paperipohjainen kortin pyyhkäisy, joka lähetettäisiin kortinjalostusketjun kautta.

"Tutki liiketoimintaprosessejasi ja tunnista pelinmuutosohjaimet, joilla on valtava sijoitetun pääoman tuotto. Kun huoltoasemat alkoivat vaatia postinumeroita pumpulta, myyntipistepetokset laskivat rajusti. Itse asiassa tiedän yhden huoltoaseman ketjun. missä tämä muutos vähensi luottokorttipetoksia 94 prosentilla. "

-Jeff Schilling

Nosta ja hallitse

"Ota käyttöön käyttöoikeuksien hallinta (PAM) -ohjaimet, jotka sallivat korkean tason pääsyn vain lyhyeksi ajaksi. Useimmat APT: t ovat onnistuneita, koska he saavat korotettuja käyttöoikeuksia, joita he pitävät määräämättömän ajan. Tämä antaa uhille toimijoille mahdollisuuden pilata haitallisten työkalujen arsenaaliaan ja" elää maa ”valtuutettuna käyttäjänä, jolla on korotetut oikeudet.

"On monia PAM-ratkaisuja, jotka antavat organisaatioille mahdollisuuden hallita korotettuja, aikaperusteisia oikeuksia. Jotkut voidaan jopa yhdistää takaisin ongelmalippuun. Tämä katkaisee uhkien toimijoiden kyberurtausketjun ja estää heitä jatkuvista."

-Jeff Schilling

Lisää viitteitä:

7 tietoturvan periaatetta

Salaus ei riitä: 3 kriittistä totuutta tietoturvasta

Kuinka verkon virtualisointia käytetään suojaustyökaluna