Sisältö
- Luo yksilölliset infrastruktuurin salasanat
- Käytä ajoitettuja ja tapahtumapohjaisia salasanamuutoksia
- Koveta laitteet oletusasetuksista
- Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi
- Asenna erillinen verkko yrityskriittisille palvelimille
- Kirjaa ja tutkitse aina epäilyttävää toimintaa
- Ole valittava liikenteestäsi
- Estä IP-alueet epäilyttävistä ulkomaisista elimistä
- Älä koskaan käytä Internet-laitteiden oletussuojausasetuksia
- Katkaise riippuvuus
- Käännä yritysskripti
- Nosta ja hallitse
Ottaa mukaan:
Verkkoturva on yksi asia, jonka kaikki verkonvalvojat sopivat pitävänsä heidät yöllä.
Uusille verkonvalvojille ja DBA: lle on olemassa muutamia tietoturvaohjeita, jotka voivat pitää infrastruktuurin turvassa hyökkäyksiltä ja haitalliselta käytökseltä. Seuraavassa on vinkkejä ja suosituksia alan asiantuntijoilta, jotka tietävät verkon suojaamisen tärkeyden sisäiseltä ja ulkoiselta tunkeutumiselta.
Luo yksilölliset infrastruktuurin salasanat
"Yksi yleisimmistä verkkoturvallisuuteen liittyvistä virheistä on jaetun salasanan käyttöönotto kaikilla reitittimillä, kytkimillä ja infrastruktuurilaitteilla. Yhden laitteen vaarantaminen tai salasanan vuotaminen voi johtaa kompromissiin jokaisesta laitteesta - ei vain sisäpiiriläisten, mutta myös näihin laitteisiin kohdistuvan haittaohjelman avulla. Parhaan käytännön tietoturvasuosituksena jokaisella laitteella tulisi olla yksilöllinen salasana, jotta voidaan rajoittaa laitteen vastuuta, jota vedetään vertaisverkkoihinsa nähden. "
-Morey Haber, turvallisuusjohtaja, BeyondTrust
Käytä ajoitettuja ja tapahtumapohjaisia salasanamuutoksia
"Vaikka verkon salasanojen hallinnasta on tullut tavanomaista useiden salasanojen hallintatyökalujen kanssa, salasanojen vaihtaminen laajassa mittakaavassa vaatii yleensä erillisen salasanaturvallisen työkalun. Satojen tai tuhansien laitteiden salasanojen manuaalinen vaihtaminen on työvoimavaltaista ja organisaatiot yleensä välttävät niitä. aikarajoitteiden takia, ellei erityistä työkalua ole hankittu. Säännösten noudattamista koskevien aloitteiden ja tietoturvan parhaiden käytäntöjen mukaisesti salasanoja tulisi aina kiertää säännöllisin väliajoin, mikä tekee harjoituksesta melko ongelmallisen. Lisäksi tapahtumiin perustuvat tapauskohtaiset muutokset saattavat johtaa täytyy esiintyä salasanoissa, jotka perustuvat työllisyyden muutoksiin ja tapahtumiin, kuten urakoitsijoiden käyttöoikeuksiin.
"Siksi on suositeltavaa käyttää aikataulua kaikkien verkko salasanojen vaihtamiseen säännöllisesti tai käyttää prosessia muuttaa niitä tarvittaessa tapauskohtaisesti. Jos näiden muutosten tekemiseen kuluva aika on liian pitkä, harkitse ratkaisua. automatisoida prosessi. "
-Morey Haber
Koveta laitteet oletusasetuksista
"Lähes jokaisella laitteella on oletusasetukset ja salasanat, kun se asennetaan ensimmäisen kerran.Loppukäyttäjän tehtävänä on muuttaa tilinimet, salasanat, suojatut portit ja kovettaa laite vahingolliselta toiminnalta.
"Verkkoturvallisuuden parhaana käytännönä suositellaan kaikkien näiden asetusten muuttamista ja työkalun käyttämistä sen arvioimiseksi, ovatko laitteet kunnolla kovettuneet, eivätkä ne sisällä SNMP: n kaltaisten oletussalasanoja ja ajavatko ne uusinta ohjelmistoa tarkista mahdolliset haavoittuvuudet ja puuttuvat tietoturvakorjaukset. Valitettavasti monet organisaatiot asentavat laitteita eivätkä sijoita niitä aktiivisesti laitteenhallinnan elinkaareen korjaamiseksi, määrittämiseksi ja ylläpitämiseksi, jotta ne olisivat turvallisia, kuten palvelimet tai työasemat. "
Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi
Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.
-Morey Haber
Asenna erillinen verkko yrityskriittisille palvelimille
"Liiketoimintakriittisten palvelimien ja järjestelmien segregointi omaan verkkoon tai aliverkkoon voi usein olla erittäin hyödyllistä. Sijoittamalla nämä järjestelmät omaan verkkoonsa maksimoit niiden yhteyslaadun ja vähennät verkon viivettä rajoittamalla ei-kriittisen liikenteen määrää niiden lähellä. Lisäksi , saat turvallisuuden erottaa paketit loogisesti tärkeimpien järjestelmien ympärillä, jotta voit paremmin valvoa ja muokata verkkoliikennettä. "
-Neil Marr, tietotekniikan johtaja, LearnForce Partners LLC, ExamForce
Kirjaa ja tutkitse aina epäilyttävää toimintaa
"Estä kaikki lähtevä verkkoliikenne, jota ei ole erityisesti sallittu ja kirjaa se. Katso sitten sitä. Lokitiedot tarjoavat valtavan määrän tietoa siitä, mitä verkossa tapahtuu, sekä hyvää että huonoa. "
-Brian OHara, vanhempi turvallisuuskonsultti, Vanteen turvallisuus
Ole valittava liikenteestäsi
"Salli vain tietyn, vaadittavan liikenteen sekä saapuvan että lähtevän verkon verkossa. Jos sovellusta ja / tai siihen liittyvää porttia ei tarvita, estä se. Tämä vie jonkin aikaa ja viritys, mutta on vaivan arvoista."
-Brian OHara
Estä IP-alueet epäilyttävistä ulkomaisista elimistä
Ellet tee liiketoimintaa Kiinassa, Venäjällä, Pohjois-Koreassa jne. estä niiden IP-alueet. Se ei pysäytä niitä, jotka ovat todella kiinnostuneita pääsemään tiloihisi, mutta se pysäyttää paljon "selaamista" nähdäksesi mitä sinulla on.
-Brian OHara
Älä koskaan käytä Internet-laitteiden oletussuojausasetuksia
"Varmista, että olet kovanut kaikki Internet-päällä olevat laitteet ja vaihda järjestelmänvalvojan käyttäjänimi ja salasana millekin melko vaikeaan murtautua!"
-Brian OHara
Katkaise riippuvuus
"Oletetaan, että käyttäjäkunta on vaarantunut ja hajottaa riippuvuutesi tietoturvaohjelman isoihin tietoanalytiikoihin. Nykyään suurin osa tietoturvastrategioista keskittyy kaiken suojaamiseen - myös käyttäjän isäntä mukaan lukien. Tämä luo tietomäärää, joka rasittaa tekoälyä.
Oletetaan, että käyttäjäkunta on vaarantunut, ja keskitä tietoturvatoimintasi käyttäjän, sovellusten ja tietokannan välisten virheiden havaitsemiseen. Jotkut saattavat kiistää, että tämä on mahdollista, mutta pankkisektori on saavuttanut tämän asiakaskunnallaan. Yritykset voivat peilata tätä lähestymistapaa menestyksekkäästi. "
-Jeff Schilling, turvallisuusjohtaja, panssari
Käännä yritysskripti
"Kyberturvallisuusongelmasi voi tosiasiassa olla puutteellinen liiketoimintaprosessi, jota ei koskaan suunniteltu automatisointia tai tietoturvaa varten. Esimerkki: miten luottokorttimaksujen käsittely suoritetaan. Suurimmaksi osaksi tämä prosessi perustuu samoihin periaatteisiin, joita käytettiin silloin, kun vaadimme fyysistä paperipohjainen kortin pyyhkäisy, joka lähetettäisiin kortinjalostusketjun kautta.
"Tutki liiketoimintaprosessejasi ja tunnista pelinmuutosohjaimet, joilla on valtava sijoitetun pääoman tuotto. Kun huoltoasemat alkoivat vaatia postinumeroita pumpulta, myyntipistepetokset laskivat rajusti. Itse asiassa tiedän yhden huoltoaseman ketjun. missä tämä muutos vähensi luottokorttipetoksia 94 prosentilla. "
-Jeff Schilling
Nosta ja hallitse
"Ota käyttöön käyttöoikeuksien hallinta (PAM) -ohjaimet, jotka sallivat korkean tason pääsyn vain lyhyeksi ajaksi. Useimmat APT: t ovat onnistuneita, koska he saavat korotettuja käyttöoikeuksia, joita he pitävät määräämättömän ajan. Tämä antaa uhille toimijoille mahdollisuuden pilata haitallisten työkalujen arsenaaliaan ja" elää maa ”valtuutettuna käyttäjänä, jolla on korotetut oikeudet.
"On monia PAM-ratkaisuja, jotka antavat organisaatioille mahdollisuuden hallita korotettuja, aikaperusteisia oikeuksia. Jotkut voidaan jopa yhdistää takaisin ongelmalippuun. Tämä katkaisee uhkien toimijoiden kyberurtausketjun ja estää heitä jatkuvista."
-Jeff Schilling
Lisää viitteitä:
7 tietoturvan periaatetta
Salaus ei riitä: 3 kriittistä totuutta tietoturvasta
Kuinka verkon virtualisointia käytetään suojaustyökaluna