Зробити мережі більш безпечними в епоху кібербезпеки

Автор: Roger Morrison
Дата Створення: 25 Вересень 2021
Дата Оновлення: 1 Липня 2024
Anonim
Правила кібербезпеки, свобода інтернету. Віталій Мороз у Tokar Live
Відеоролик: Правила кібербезпеки, свобода інтернету. Віталій Мороз у Tokar Live

Зміст


Джерело: FroYo-92 / iStockphoto

Винос:

Кібербезпека повинна бути пріоритетним - деякі критичні кроки можуть допомогти.

У технічних засобах масової інформації та в залі засідань говорити про кібербезпеку є скрізь. Це навіть стає основною частиною нічних новин, коли національні уряди готуються нападати один на одного через Інтернет. Зважаючи на це, надзвичайно важливо, щоб керівники чи будь-які керівники бізнесу мали певне поняття про те, що є доброю кібербезпекою та як захистити мережі. (Дізнайтеся більше про кіберзлочинність у розділі "Як дістатись тут: 12 запитань щодо боротьби з кіберзлочинністю Гері Уорнер".)

Компанії використовують багато стратегій для захисту своїх систем - деякі основні принципи безпеки допоможуть переконатися, що чутливі дані та активи фірми є зниженим ризиком.

По периметру

Деякі з найпростіших інструментів кібербезпеки функціонують по периметру мережі або в місцях, де ІТ-фахівці можуть виловлювати віруси чи зловмисне програмне забезпечення, де вони можуть завдати найменшої шкоди. Брандмауер є одним із традиційних прикладів, поряд із програмним забезпеченням для моніторингу та рядом інструментів антивірусних та анти-шкідливих програм.


Однак те, що сьогодні реалізовує бізнес, - це те, що контроль периметра - це лише гарний початок. Вони можуть утримати багато руйнівного трафіку, але вони не можуть завжди перехоплювати шкідливі троянські атаки, які втягують їх в систему. Для цього необхідно практикувати те, що багато професіоналів називають «багатошаровою безпекою» або «захистом у глибині» - додаючи низку додаткових інструментів до традиційної безпеки по периметру.

Моніторинг подій

Ще один ключовий крок до кращої кібербезпеки - це інструменти та ресурси, які відстежуватимуть активність у системах для пошуку будь-якого підозрілого. Багато найсучасніших інструментів моніторингу подій можуть бути корисними для викупу, поширеного відмови в атаках на обслуговування, зловмисного програмного забезпечення та інших видів спроб злому.

Моніторинг подій починається з людської або автоматизованої перевірки журналів подій, але це часто виходить за рамки цього. Нові можливості машинного навчання - це інструменти кібербезпеки, які можуть вивчити минуле та адаптуватися до нових загроз до того, як вони відбудуться.


ІТ-професіонали часто називають це "розвідувальною інформацією про загрозу" - важливо відзначити, що інформація про загрози все ще знаходиться в зародковому стані, і багато компаній не мають достатньо надійних інструментів, щоб справді запобігти атакам. Однак перехід від базових байесівських логічних систем до прогресивних систем машинного навчання, керованих штучними нейронними мережами, може дати можливість більше бізнесу повністю захищати свої активи в майбутньому.

Управління на пристроях

Безпека кінцевої точки - ще один великий фрагмент картини. Компанії повинні бути готові запровадити загальну політику управління пристроями та працювати з екранами, на яких колись можуть відображатися їхні конфіденційні дані.

Ні помилок, ні стресу - покроковий посібник зі створення програмного забезпечення, що змінює життя, не руйнуючи ваше життя

Ви не можете покращити свої навички програмування, коли ніхто не піклується про якість програмного забезпечення.

Фахівці з питань кібербезпеки, які обговорюють безпеку кінцевих точок, часто говорять про явище "принесіть власний пристрій", що призвело до настільки безкоштовного відтворення даних компанії на особистих пристроях. У ці дні важко взагалі уникнути налаштувань BYOD, оскільки настільки корисно для працівників мати доступ до даних компанії, коли вони не працюють цілодобово або коли вони перебувають у полі. Однак, це вимагає від компаній реальної інновації, коли справа доходить до безпеки кінцевих точок, і з'ясовувати, як контролювати дані в кінцевих точках системи.

Поінформованість користувачів

Обговорюючи реальну, яскраву кібербезпеку, ви ніколи не можете ігнорувати парадигму обізнаності користувачів. Це означає бути невблаганними у навчанні - налагоджувати послідовні рішення щодо навчання на борту та продовжувати керувати домашньою точкою для рейтингових користувачів, що в соціальних умовах трапляються багато спроб злому. Можливо, нові інструменти розвідки про загрози можуть зупинити такі речі, як викупники, але вони не зможуть зробити щось проти складних атак підводного полювання. (Дізнайтеся більше про фішинг-атаки в китобійній справі. Фішери прагнуть висадити великий лов.

Єдиний спосіб запобігти різного роду інсайдерські загрози - це дійсно прищеплювати обізнаність та внутрішній інтелект у кожного працівника, який має доступ до бізнес-даних. Політика соціальних медіа та обізнаність щодо конфіденційності - це лише початок - компанія повинна реально повністю навчити кожного окремої людини, щоб переконатися, що в організаційній схемі немає слабкого зв’язку.

Стан системи

Ще один ключовий компонент постійного управління кібербезпекою стосується стану мережі в цілому. Топ-ІТ-менеджери та керівники можуть оцінити, як мережа обладнана анти-хакерським програмним забезпеченням - чи існує антивірусна система та оновлюється, чи регулярно застосовуються патчі та чи застосовується сканер вразливості. Професіонали можуть оцінити "ланцюжок кібер-убивств" - звичну схему, за якою працюють зловмисні атаки, і переконатися, що конкретні рішення існують для кожного кроку процесу. Наприклад, такі ресурси, як брандмауер, антивірусні засоби для пісочниці та деякі види тренінгів, запобігатимуть вторгнення на рівні доставки, тоді як управління патчами та антивірус на основі поведінки може працювати проти стадії експлуатації. Загартовані системи можуть захистити від встановлення вірусів. Аналізуючи кожен крок, плюси безпеки можуть будувати поетапну оборону.

Зменшення поверхні атаки

Ще один маловідомий принцип кібербезпеки - це акт управління службою нападу, дивлячись на те, на що хакери націлені або куди вони могли націлитись, та видаляючи інструменти або змінюючи архітектури відповідно. Антивірусні пакети на основі поведінки можуть шукати точки, де мережа найбільше приваблює зловмисників. Підприємства можуть створити системи «медового стовпа» для аналогічного спостереження за хакерською діяльністю. Зміна поверхні атаки є додатковим способом контролю за вразливістю та має великий вплив на корпоративну кібербезпеку.

Все вищезазначене може допомогти зробити мережу фірм менш відкритою для хакерів та сприяти кращій кібербезпеці підприємств. Співпрацюйте з постачальниками, які роблять справжній захист пріоритетним, і готуйтеся до натиску злому в новому кібер-віці.