Preprost odgovor na številne večje kršitve varnosti? Palec poganja

Avtor: Judy Howell
Datum Ustvarjanja: 4 Julij. 2021
Datum Posodobitve: 1 Julij. 2024
Anonim
High Density 2022
Video.: High Density 2022

Vsebina


Odvzem:

Veliko največjih kršitev varnosti se je zgodilo s ključem USB.

Omrežni skrbniki lahko storijo veliko za zmanjšanje varnostnih tveganj. Nameščajo lahko vrhunske antivirusne in anti-malware programe, nadzirajo svoje sisteme zaradi zunanjih groženj in namestijo avtentikacijsko ali večtirno orodje za dostop, da inženirji načini dostopa do podatkov. Pri sestavljanju celovitega varnostnega načrta IT strokovnjaki porabijo veliko časa za različne načine filtriranja in nadzora kibernetskih napadov, ki se lahko zgodijo prek povezav IP ali datotek, poslanih po internetu. Večina sistemov ni dobra v nadzoru je uporaba majhnih zunanjih naprav. Za to se načrtovalci varnosti IT običajno zanašajo na dober staromoden zdrav razum.

Na žalost gre tam narobe.

Večina ljudi, ki delajo v podjetjih z bolj informiranim pogledom na varnost IT, ve, da ne bi smeli samo priključiti bliskovnih pogonov v podjetniške delovne postaje ali druge sisteme in točke. Usposobljeni so bili za nevarnosti, ki jih predstavljajo ti USB-pogoni. Vendar pa to ne ustavi veliko ljudi, da vklopijo katero koli staro napravo, ki bi jo lahko našli ležati v predalu za mizo ali celo na parkirišču. Različne študije so celo ugotovile, da se bo večina uporabnikov preizkusila v potepuški bliskovni pogon, večinoma le iz radovednosti.


Njegova domneva, da so te majhne naprave neškodljive, je omogočila njihovo uporabo pri nekaterih največjih kršitvah varnosti v zadnjem pomnilniku. Kako je Edward Snowden dobil skrivnosti nedržavnih akterjev.

Načrtovanje varnosti USB in končne točke

Današnji tehnični strokovnjaki uporabljajo določene izraze za pogovor o tem, kako zaščititi občutljive podatke pred bliskovnimi diski in drugimi majhnimi napravami USB. Ta ideja je pogosto del „končne varnosti“, ki obravnava, kako delovna postaja, mobilna naprava ali drug kos strojne opreme zagotavlja dostop končnim uporabnikom.

Načrtovalci razčlenijo tudi celovito varnost sistema na več kategorij, vključno s podatki v mirovanju in podatki v uporabi. Podatki v mirovanju so podatki, ki so bili uspešno umeščeni v stabilno destinacijo za shranjevanje. Podatki v uporabi so podatki, ki so v celotnem sistemu, vključno s podatki, ki se usmerjajo v strojno napravo z razpoložljivimi povezavami USB. Tu začnejo skrbniki preučiti, kako nadzorovati vse grožnje, ki so prisotne v povezavah nefiltriranega bliskovnega pogona ali pogona palec.


Velike težave s pogoni USB

Pogovarjali smo se s številnimi različnimi strokovnjaki, da bi poskusili ugotoviti glavne izzive, s katerimi se srečujejo ljudje omrežne varnosti, in kako se nameravajo spoprijeti z njimi. Pri mnogih, ki poskušajo zaščititi sisteme podjetij, gre za zlonamerno programsko opremo, viruse in izgubo podatkov. Te Big 3 grožnje je mogoče razčleniti in razvrstiti na različne načine, vendar se vse nanašajo na priložnostne uporabe odstranljivega USB-ja, ki trese hrbtenico skrbnika.

Seveda odgovorni lahko preprosto prilepijo na vrata USB, vendar veliko podjetij potrebuje bolj zapleteno strategijo, saj USB povezave zagotavljajo pomembne funkcionalnosti strojnih sistemov.

Brez napak, brez stresa - vaš korak za korakom vodnik za ustvarjanje programske opreme, ki spreminja življenje, ne da bi vam uničila življenje

Ne morete izboljšati svojih programskih veščin, kadar nikogar ne skrbi za kakovost programske opreme.

"Vtične naprave predstavljajo dve grožnji omrežju podjetja. Lahko vsebujejo zlonamerno programsko opremo, ki jo lahko nato vnesete v omrežje in omogočajo uhajanje in krajo podatkov," je dejal JaeMi Pennington, predstavnik GFI, podjetja, ki zagotavlja varnost končne točke rešitve, ki lahko določijo, kdaj določene vrste zaščitenih informacij prihajajo iz korporacijskih sistemov in na korenske ali USB pogone.

"Organizacije morajo uvesti rešitve, ki lahko zaznajo prisotnost naprav za shranjevanje končnih točk in lahko zaznajo tudi, ko se informacije kopirajo v eno," je dejal Pennington in dodal, da lahko podjetja uporabljajo tudi šifrirane prenosne pogone.

Po besedah ​​Tonyja Scalzittija, vodje poslovnega razvoja v Softpath sistemu, se težave okoli USB naprav ne razlikujejo od starejših groženj, ki jih predstavljajo diskete, ki bi lahko vnesle tudi viruse v včerajšnje strojne sisteme.

"Največja napaka, ki jo lahko naredi IT organizacija, je ta, da poskuša preprosto onemogočiti dostop," je dejal Scalzitti.

To ne pomeni, da podjetjem ni treba ravnati previdno.

"Vanj lahko vstavite toliko požarnih zidov in komunikacijskih varnostnih naprav, toda dokler ima končni uporabnik možnost, da USB napravo priključi v računalnik, jih je mogoče povsem obiti in iti neposredno v računalnik z zlonamerno programsko opremo , "pravi Neil Rerup, IT-avtor in ustanovitelj Enterprise CyberSecurity Architects. "Morate jih obravnavati kot nezaupljive naprave."

Rerup priporoča, da onemogočite vrata USB z uporabo aktivnih pravilnikov imenikov, čeprav ugotavlja, da to lahko moti druge vrste računalniških funkcij. Druga možnost je, da doda, da se vrata USB, ko se uporabniki povežejo, pregledajo z antivirusnimi paketi, kar lahko zahteva napredno strojno odkrivanje. Poleg tega Rerup predlaga nekakšno "triažo USB", pri kateri najpomembnejša vrata USB ostanejo na plošči, druga pa se ustavijo.

Po vrnitvi k šifriranju nekateri IT strokovnjaki priporočajo širše vrste šifrirnih strategij, ki lahko zaščitijo podatke, ko se premikajo po sistemih.

Jaspreet Singh, soustanoviteljica in izvršna direktorica Druve, predlaga, da se z uporabo šifrirnih metod, kot je SSL, omrežni promet lahko zaščiti pred nepooblaščenim dostopom. V pomoč so lahko tudi dodatna orodja za revidiranje podatkov, je dejal.

Vmesnik prihodnosti

Tudi pri takšnih strategijah so izzivi pri reševanju težav z varnostnimi vrati USB zastrašujoči. Veliko vprašanje je, ali bo jutri generacija skrbnikov strokovnjakov imela iste skrbi.

Če pogledamo, ali bodo v prihodnosti vgrajeni bliskovni diski USB, je koristno pogledati sisteme in naprave brez povezave USB. En primer je na primer pomanjkanje povezave USB za iPad. V nedavnem oglasu (spodaj) za tablični računalnik Microsofts Surface iPad, ki je previden s palec, pravi: "Žal mi je. Nimam vrat USB ..."

Kako torej sistemi brez USB datotek za prenos? Na splošno z novimi sistemi za shranjevanje v oblaku, kjer končnemu uporabniku nikoli ni treba prenesti "podatkovne obremenitve" na USB pogon ali katero koli drugo strojno opremo. Te vrste sistemov imajo velik kompromis; naprave niso veliko dobre za vnos podatkov (ne morejo sprejeti preprostega .doc ali datoteke s fotografijami zunaj dosega omrežja), vendar v nasprotnem primeru zagotavljajo veliko udobja in manj varnostnih tveganj.

Drug primer je Google Glass, ultra nov nosljiv računalniški vmesnik. Ker teh naprav ni mogoče povezati z USB, bo prenos datotek moral obstajati v oblaku. Sčasoma lahko to pomaga nekaterim podjetjem pri prenovi svojih sistemov IT in se manj spoprijemajo z vsemi nevarnostmi "umazanega USB-ja".