Простий відповідь на багато основних порушень безпеки? Великий палець

Автор: Judy Howell
Дата Створення: 4 Липня 2021
Дата Оновлення: 1 Липня 2024
Anonim
Майстер клас: Серцево-легенева реанімація (Малютіна Н.В.)
Відеоролик: Майстер клас: Серцево-легенева реанімація (Малютіна Н.В.)

Зміст


Винос:

Багато найбільших порушень безпеки сталися через USB-накопичувач.

Адміністратори мережі можуть зробити багато для зменшення ризиків безпеки. Вони можуть встановлювати передові антивірусні та анти-шкідливі програми, контролювати їхні системи на предмет зовнішніх загроз, а також встановлювати автентифікацію чи багатоярусні засоби доступу, щоб інженерувати способи доступу користувачів до даних. Складаючи комплексний план безпеки, ІТ-фахівці витрачають багато часу на перегляд різних способів фільтрації та контролю кібератак, які можуть статися через IP-з'єднання або файли, що надсилаються через Інтернет. Що багато систем не добре контролювати - це використання невеликих зовнішніх пристроїв. Для цього планувальники ІТ-безпеки зазвичай покладаються на добрий старомодний здоровий глузд.

На жаль, саме там вони йдуть не так.

Більшість людей, які працюють у компаніях з більш обізнаним уявленням про безпеку ІТ, знають, що їм не слід просто підключати флешки до корпоративних робочих станцій чи інших систем та точок. Вони пройшли навчання небезпекам, які представляють ці USB-накопичувачі. Однак це не перешкоджає багатьом людям підключати будь-який старий пристрій, який вони можуть виявити, що лежать у шухляді на робочому столі або навіть на стоянці. Різні дослідження навіть встановили, що більшість користувачів спробують бродячу флешку, здебільшого просто з цікавості.


Це припущення, що ці маленькі пристрої нешкідливі, що дозволило використовувати їх у деяких найбільших порушеннях безпеки в останній пам’яті. Це, як Едуард Сноуден отримав секрети АНБ.

Планування USB та Endpoint Security

Сьогоднішні технічні фахівці використовують деякі конкретні терміни, щоб розповісти про те, як захистити чутливі дані від флеш-накопичувачів та інших невеликих USB-пристроїв. Ця ідея часто є частиною "безпеки кінцевої точки", яка розглядає, як робоча станція, мобільний пристрій чи інша частина обладнання забезпечує доступ кінцевим користувачам.

Планувальники також розбивають комплексну безпеку системи на кілька категорій, включаючи дані в стані спокою та дані у використанні. Дані в спокої - це дані, які успішно розміщені у стабільному місці призначення. Дані, які використовуються, - це дані, які перебувають у всій системі, включаючи дані, які переадресовуються на апаратний пристрій із доступними USB-підключеннями. Ось тут адміністратори починають дивитись, як контролювати всі загрози, які мають нефільтроване з'єднання флеш-накопичувача чи палець.


Великі проблеми з USB-накопичувачами

Ми поговорили з низкою різних професіоналів, щоб спробувати з'ясувати основні проблеми, з якими стикаються люди з мережевої безпеки, і як вони планують з ними боротися. Для багатьох тих, хто намагається захистити системи компанії, це зводиться до шкідливого програмного забезпечення, вірусів та втрати даних. Ці великі 3 загрози можна проаналізувати та класифікувати різними способами, але всі вони стосуються видів випадкового використання знімного USB, що тремтить вниз по хребту адміністратора.

Звичайно, відповідальні можуть просто склеїти USB-порти, але багатьом компаніям потрібна більш складна стратегія, оскільки USB-з'єднання забезпечують важливу функціональність апаратних систем.

Ні помилок, ні стресу - покроковий посібник зі створення програмного забезпечення, що змінює життя, не руйнуючи ваше життя

Ви не можете покращити свої навички програмування, коли ніхто не піклується про якість програмного забезпечення.

"Плагінні пристрої створюють дві загрози для мережі компанії. Вони можуть містити зловмисне програмне забезпечення, яке потім може бути введено в мережу, і вони дозволяють витікати та викрадати дані", - сказав JaeMi Pennington, представник GFI, компанії, яка забезпечує безпеку кінцевих точок рішення, які можуть визначити, коли певний вид захищеної інформації надходить з корпоративних систем і на кореневі або USB-накопичувачі.

"Організаціям потрібно розгорнути рішення, які можуть виявити наявність пристроїв зберігання кінцевих точок, а також можуть виявити, коли інформація копіюється на один", - сказав Пеннінгтон, додавши, що компанії також можуть використовувати зашифровані портативні накопичувачі.

За словами Тоні Скальцитті, менеджера з розвитку бізнесу в Softpath System, проблеми навколо USB-пристроїв не відрізняються від старих загроз, що створюються на дискетах, які також можуть впроваджувати віруси в апаратні системи вчорашнього дня.

"Найбільша помилка, яку може допустити ІТ-організація, - це спроба просто відключити доступ", - сказав Скальцитті.

Це не означає, що бізнесу не потрібно діяти обережно.

"Ви можете розмістити стільки брандмауерів і пристроїв захисту зв'язку, скільки вам потрібно, але якщо кінцевий користувач має можливість підключити USB-пристрій до комп'ютера, можна повністю їх обійти і перейти безпосередньо до комп'ютера зі зловмисним програмним забезпеченням ", - каже Ніл Rerup, автор ІТ та засновник Enterprise CyberSecurity Architects. "Ви повинні ставитися до ненадійних пристроїв."

Rerup рекомендує відключати порти USB через використання активної політики каталогів, хоча він зазначає, що це може заважати іншим видам необхідних функцій комп'ютера. Іншою альтернативою, додає він, є сканування портів USB за допомогою антивірусних пакетів під час підключення користувачів, що може вимагати розширеного апаратного виявлення. Крім того, Rerup пропонує своєрідну "триагу USB", де критичним для місії портам USB дозволяється залишатися на платі, а інші закриваються.

Повертаючись до шифрування, деякі ІТ-фахівці рекомендують більш широкі види стратегій шифрування, які можуть захищати дані під час їх переміщення через системи.

Jaspreet Singh, співзасновник та генеральний директор компанії Druva, припускає, що, використовуючи методи шифрування, такі як SSL, мережевий трафік можна захистити від несанкціонованого доступу. Додаткові інструменти аудиту даних також можуть бути корисними, сказав він.

Інтерфейс майбутнього

Навіть із подібними стратегіями, проблеми вирішення питань безпеки USB-портів можуть бути непростими. Велике питання полягає в тому, чи завтра покоління професіоналів адміністратора матиме ті ж самі турботи.

Дивлячись на те, чи будуть у майбутньому USB-флешки, корисно подивитися на системи та пристрої без підключення USB. Одним із прикладів є, наприклад, відсутність USB-підключення для iPad. В нещодавньому оголошенні (нижче) для планшета Microsofts Surface iPad, який насторожено сприймає палець, каже: "Вибачте. У мене немає USB-порту ..."

То як же системи без файлів передачі USB? Як правило, з новими хмарними системами зберігання даних, де кінцевому користувачеві ніколи не доводиться здійснювати "завантаження даних" на USB-накопичувач або будь-який інший тип обладнання. Ці види систем мають значні компроміси; пристрої не дуже зручні для отримання даних (вони не можуть прийняти простий .doc або фотофайл із-за меж досяжності мережі), але в іншому випадку вони забезпечують багато зручностей та менше ризиків для безпеки.

Інший приклад - Google Glass, ультрановий носійний обчислювальний інтерфейс. Оскільки ці типи пристроїв не підключаються через USB, передача файлів повинна існувати у хмарі. З часом це може допомогти деяким компаніям оновити свої ІТ-системи та менше боротися зі всіма небезпеками "брудного USB".