Verkkojen lisääminen turvallisemmaksi verkkoturvallisuuden aikakaudella

Kirjoittaja: Roger Morrison
Luomispäivä: 25 Syyskuu 2021
Päivityspäivä: 1 Heinäkuu 2024
Anonim
Verkkojen lisääminen turvallisemmaksi verkkoturvallisuuden aikakaudella - Tekniikka
Verkkojen lisääminen turvallisemmaksi verkkoturvallisuuden aikakaudella - Tekniikka

Sisältö


Lähde: FroYo-92 / iStockphoto

Ottaa mukaan:

Kyberturvallisuuden on oltava etusijalla - jotkut kriittiset vaiheet voivat auttaa.

Tietoturvasta puhutaan tech-mediassa ja kokoushuoneessa kaikkialla. Siitä tulee jopa yönä iltaisista uutisista, kun kansalliset hallitukset pyrkivät hyökkäämään toistensa yli Internetissä. Tätä silmällä pitäen on erittäin tärkeää, että avainhenkilöillä tai mahdollisilla yritysjohtajilla on määritelty käsitys siitä, mikä on hyvää kyberturvallisuutta ja kuinka suojata verkkoja. (Lisätietoja tietoverkkorikollisuudesta kohdasta How I Got Here: 12 kysymystä verkkorikollisuutta torjuvalle Gary Warnerille.)

On olemassa monia strategioita, joita yritykset käyttävät järjestelmiensä suojaamiseen - eräät turvallisuuden perusperiaatteet auttavat varmistamaan, että yrityksen arkaluontoisiin tietoihin ja omaisuuteen kohdistuu pienempi riski.


Kehällä

Jotkut tärkeimmistä verkkoturvallisuustyökaluista toimivat verkon kehällä tai paikoissa, joissa tietotekniikan ammattilaiset voivat tarttua viruksiin tai haittaohjelmiin, missä he voivat tehdä vähiten vahinkoa. Palomuuri on yksi perinteinen esimerkki valvontaohjelmistojen sekä viruksentorjunta- ja haittaohjelmien torjuntaohjelmien ohella.

Yritykset ymmärtävät kuitenkin tänään, että kehän hallinta on todella hyvä lähtökohta. Ne voivat pitää paljon häiritsevää liikennettä pois, mutta eivät pysty aina sieppaamaan haitallisia troijalaisia ​​hyökkäyksiä, jotka matoivat tiensä järjestelmään. Siksi on välttämätöntä harjoittaa sitä, mitä monet ammattilaiset kutsuvat ”kerrokselliseksi turvallisuudeksi” tai “perusteelliseksi puolustukseksi” - lisäämällä joukko lisätyökaluja perinteiseen kehysuojaukseen.


Tapahtumien seuranta

Toinen keskeinen askel parempaan kyberturvallisuuteen koostuu työkaluista ja resursseista, jotka seuraavat järjestelmien toimintaa etsimään mitään epäilyttävää. Monet nykyaikaisimmista tapahtumien seurantatyökaluista voivat olla hyödyllisiä lunasuojaohjelmia, hajautettuja palvelunestohyökkäyksiä, haittaohjelmia ja muun tyyppisiä hakkerointiyrityksiä vastaan.

Tapahtumien tarkkailu alkaa joko ihmisten suorittamalla tai automatisoidulla tapahtumalokien tarkistuksella, mutta se menee usein paljon pidemmälle. Uudet koneoppimisominaisuudet ovat virrankäyttöisiä tietoturvatyökaluja, jotka voivat oppia menneisyydestä ja sopeutua uusiin uhkiin ennen niiden syntymistä.

Tietotekniikan ammattilaiset kutsuvat tätä usein "uhkailutiedoksi" - on tärkeätä huomata, että uhkailutiedot ovat todella vasta alkuvaiheessa, ja monilla yrityksillä ei ole riittävän vahvoja työkaluja, jotta hyökkäykset voidaan ennalta ehkäistä. Siirtyminen Bayesin peruslogiikkajärjestelmistä edistyneisiin koneoppimisjärjestelmiin, joita ohjaavat keinotekoiset hermoverkot, voisi kuitenkin antaa mahdollisuuden useammalle yritykselle suojata omaisuuttaan tulevaisuudessa.

Laitteiden hallintalaitteet

Päätepisteiden turvallisuus on toinen iso pala kuvasta. Yritysten on oltava halukkaita ottamaan käyttöön yleinen laiteohjauskäytäntö ja käsittelemään näytöjä, joissa niiden arkaluontoiset tiedot voivat joskus näkyä.

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi

Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

Verkkoturvallisuuden ammattilaiset, jotka keskustelevat päätelaitteiden turvallisuudesta, puhuvat usein "tuo oma laite" -ilmiöstä, joka on johtanut yrityksen tietojen vapaaseen pelaamiseen henkilökohtaisissa laitteissa. Nykyään on vaikeaa välttää BYOD: ta kovin, koska se on niin ilmeisen hyödyllinen työntekijöille, jotta heillä olisi pääsy yritystietoihin heidän ollessa kello tai he ovat ulkona kentällä. Siksi yritysten on todella tehtävä innovaatioita päätelaitteiden turvallisuuden suhteen ja selvitettävä, miten tietoja voidaan hallita järjestelmän päätepisteissä.

Käyttäjän tietoisuus

Keskustellessasi todellisesta, elinvoimaisesta kyberturvallisuudesta ei voi koskaan sivuuttaa käyttäjien tietoisuuden paradigmaa.Tämä tarkoittaa hellittämätöntä koulutuksessa - asettamalla johdonmukaiset kouluttamiseen tarkoitetut koulutusratkaisut paikalleen ja ajamalla edelleen pistettä käyttäjien listalle ja tiedostolle, että monet hakkerointiyritykset tapahtuvat sosiaalisessa ympäristössä. Kuvitteelliset uudet älykkyystietotyökalut voivat ehkäistä lopettaa esimerkiksi ransomware-ohjelmat, mutta ne eivät tapahdu hienostuneita spearphishing-hyökkäyksiä vastaan. (Lisätietoja phhaling-hyökkäyksistä valaanpyynnissä: Phishers Look of Land of Big Catch.)

Ainoa tapa estää erilaisia ​​sisäpiirilähteitä on todella lisäämällä tietoisuutta ja sisäistä älykkyyttä jokaiselle työntekijälle, jolla on pääsy yritystietoihin. Sosiaalisen median politiikat ja tietosuojatietoisuus ovat vasta alkua - yrityksen on todellakin koulutettava jokainen henkilö täysin varmistaakseen, että organisaation kaaviossa ei ole heikkoa linkkiä.

Järjestelmän tila

Toinen keskeinen osa jatkuvaa verkkoturvallisuuden hallintaa tarkastelee verkon tilaa kokonaisuutena. Tärkeimmät IT-henkilöt ja avainhenkilöt voivat arvioida, kuinka verkko on varustettu hakkeroinnin torjuntaohjelmilla - onko virustorjuntajärjestelmä paikallaan ja päivitetty, onko korjauksia suoritettu rutiininomaisesti ja onko haavoittuvuustarkistinta asennettu. Ammattilaiset voivat arvioida ”cyber kill -ketju” - tavanomainen malli, jolla haitalliset hyökkäykset toimivat, ja varmistaa, että prosessin jokaiselle vaiheelle on olemassa erityiset ratkaisut. Esimerkiksi resurssit, kuten palomuuri, hiekkalaatikon virustorjuntatyökalut ja tietyntyyppiset koulutukset, estävät tunkeutumisen toimitustasolla, kun taas laastarien hallinta ja käyttäytymiseen perustuvat virukset voivat toimia väärinkäytöksiä vastaan. Karkaisut järjestelmät voivat suojata viruksilta. Analysoimalla jokaista vaihetta tietoturva-ammattilaiset voivat rakentaa askel-askeleelta puolustusta.

Hyökkäyspinnan vähentäminen

Toinen vähemmän tunnettu tietoverkkoturvallisuuden periaate on hyökkäyspalvelun hallitseminen etsimällä, mihin hakkerit kohdistuvat tai mihin he voisivat kohdistua, ja poistamalla työkalut tai muuttamalla arkkitehtuureja vastaavasti. Käyttäytymiseen perustuvat virustorjuntapaketit voivat etsiä pisteitä, joissa verkko on houkuttelevin hyökkääjiä. Yritykset voivat perustaa "hunajapotti" -järjestelmiä seuraamaan myös hakkereiden toimintaa. Hyökkäyspinnan muuttaminen on lisätapa hallita haavoittuvuutta, ja sillä on suuri vaikutus yritysten kyberturvallisuuteen.

Kaikki yllä olevat voivat auttaa yrityksiä verkostoitumaan vähemmän avoimesti hakkereille ja edistämään parempaa yleistä yritystietoturvaa. Kumppanit myyjien kanssa, jotka tekevät todellisesta suojelusta ensisijaisen tärkeän aseman, ja valmistaudu hyökkäyksiin hyökkäyksillä uudessa verkkoajanjaksossa.