Večja zaščita omrežij v dobi kibernetske varnosti

Avtor: Roger Morrison
Datum Ustvarjanja: 25 September 2021
Datum Posodobitve: 21 Junij 2024
Anonim
How to Minimise Cybersecurity Risks for Public Sector in the Age of Digital Transformation
Video.: How to Minimise Cybersecurity Risks for Public Sector in the Age of Digital Transformation

Vsebina


Vir: FroYo-92 / iStockphoto

Odvzem:

Kibernetska varnost mora biti prednostna naloga - nekateri kritični koraki lahko pomagajo.

V tehnoloških medijih in v sejni sobi se povsod govori o kibernetski varnosti. Celo nacionalne novice so postale najpomembnejša novica, ko se nacionalne vlade pripravljajo, da se medsebojno napadajo. Glede na to je izredno pomembno, da imajo vodilni delavci ali kateri koli poslovni vodje opredeljen koncept, kaj je dobra kibernetska varnost in kako zaščititi omrežja. (Več o kibernetskem kriminalu lahko preberete v članku Kako sem tukaj: 12 vprašanj s spletnim kriminalom Gary Warner.)

Podjetja uporabljajo številne strategije za zaščito svojih sistemov - nekatera temeljna varnostna načela bodo pripomogla k zmanjšanju tveganja občutljivih podatkov in sredstev podjetja.

Na obodu

Nekatera najosnovnejša orodja za kibernetsko varnost delujejo na obodu omrežja ali na mestih, kjer IT strokovnjaki lahko lovijo viruse ali zlonamerno programsko opremo, kjer lahko naredijo najmanj škode. Požarni zid je ena izmed tradicionalnih primerov, skupaj s programsko opremo za spremljanje ter vrsto protivirusnih in proti-malware orodij.


Vendar pa se podjetja danes zavedajo, da je nadzor nad obodom res le dober začetek. Ti lahko preprečijo veliko motečega prometa, vendar ne morejo vedno prestreči škodljivih trojanskih napadov, ki se prebijejo v sistem. Za to je treba uveljaviti tisto, kar mnogi strokovnjaki imenujejo "večplastna varnost" ali "obramba v globino" - dodajanje vrste dodatnih orodij tradicionalni varnosti na obodu.

Spremljanje dogodkov

Drugi ključni korak k boljši kibernetski varnosti je sestavljen iz orodij in virov, ki bodo spremljali aktivnost znotraj sistemov, da bi našli kaj sumljivega. Številna najsodobnejša orodja za spremljanje dogodkov so lahko koristna pred izsiljevalno programsko opremo, porazdeljenimi napadi zavrnitve storitev, zlonamerno programsko opremo in drugimi vrstami poskusov vdorov.

Spremljanje dogodkov se začne s človeškim ali samodejnim pregledom dnevnikov dogodkov, vendar pogosto presega to. Nove zmogljivosti strojnega učenja so napajanje orodij kibernetske varnosti, ki se lahko učijo iz preteklosti, in prilagoditev novim grožnjam, preden se zgodijo.


IT strokovnjaki to pogosto označujejo kot "obveščevalne informacije o grožnjah" - pomembno je opozoriti, da je obveščevalna nevarnost še vedno v povojih, zato mnoga podjetja nimajo dovolj močnih orodij, da bi resnično preprečila napade. Toda prehod iz osnovnih Bayesovih logičnih sistemov na napredne sisteme strojnega učenja, ki jih poganjajo umetna nevronska omrežja, bi lahko več podjetjem v prihodnosti v celoti zaščitilo svoja sredstva.

Krmilje na napravah

Varnost končne točke je še en velik del slike. Podjetja morajo biti pripravljena sprejeti politike nadzora nad napravami in se ukvarjati z zasloni, na katerih bodo njihovi občutljivi podatki nekega dne prikazani.

Brez napak, brez stresa - vaš korak za korakom vodnik za ustvarjanje programske opreme, ki spreminja življenje, ne da bi vam uničila življenje

Ne morete izboljšati svojih programskih veščin, kadar nikogar ne skrbi za kakovost programske opreme.

Strokovnjaki za kibernetsko varnost, ki razpravljajo o varnosti končnih točk, pogosto govorijo o pojavu "prinesi svojo napravo", ki je privedel do toliko brezplačnega predvajanja podatkov podjetja na osebnih napravah. V teh dneh se je težko izogniti nastavitvam BYOD, saj je tako očitno koristno, da imajo zaposleni dostop do podatkov podjetja, ko so zunaj ure ali ko so zunaj na terenu. Vendar pa je to potrebno, da se podjetja resnično ukvarjajo z inovacijami, ko gre za varnost končnih točk, in ugotovijo, kako nadzorovati podatke na končnih točkah sistema.

Ozaveščenost uporabnikov

Ko razpravljate o resnični, kibernetski varnosti, nikoli ne morete prezreti paradigme zavedanja uporabnikov.To pomeni biti neusmiljen pri usposabljanju - vzpostaviti dosledne rešitve za usposabljanje na krovu in še naprej voditi po domače poanto do uporabnikov, ki se v družbenih okoljih dogajajo številni poskusi taksistv. Navidezno nova orodja za obveščevalne podatke o grožnjah bodo morda lahko zaustavila stvari, kot je odkupna programska oprema, vendar jih ne bodo storili proti prefinjenim napadom podstreljenega lova. (Več o napadih z lažnim predstavljanjem v Whaling: Phishing Look to Land a Big Catch.)

Edini način preprečevanja različnih vrst notranjih groženj je, da resnično vzbudimo zavest in notranjo inteligenco vsakega zaposlenega, ki ima dostop do poslovnih podatkov. Politike družbenih medijev in ozaveščanje o zasebnosti so šele začetek - podjetje mora resnično v celoti usposobiti vsakega posameznika, da se prepriča, da v organizacijski lestvici ni šibke povezave.

Stanje sistema

Druga ključna sestavina tekočega upravljanja kibernetske varnosti se nanaša na stanje omrežja kot celote. Vrhunski IT strokovnjaki in vodstveni delavci lahko ocenijo, kako je omrežje opremljeno s programsko opremo za preprečevanje kraje - ali je protivirusni sistem vzpostavljen in posodobljen, ali se popravki rutinsko uporabljajo in ali se uporablja skener ranljivosti. Strokovnjaki lahko ocenijo "verigo kibernetskih ubojev" - običajni vzorec, po katerem zlonamerni napadi delujejo, in se prepričajo, ali obstajajo posebne rešitve za vsak korak postopka. Na primer, viri, kot so požarni zid, protivirusna orodja v peskovniku in nekatere vrste usposabljanja, bodo preprečili vdore na ravni dobave, medtem ko lahko upravljanje popravkov in antivirus na osnovi vedenja deluje proti fazi izkoriščanja. Utrjeni sistemi lahko ščitijo pred namestitvijo virusa. Z analizo vsakega koraka lahko varnostni strokovnjaki gradijo korak za korakom obrambo.

Attack zmanjšanje površine

Drugo manj znano načelo kibernetske varnosti je dejanje nadzora službe napada tako, da se pogleda, na kaj hekerji ciljajo ali kam bi lahko ciljali, ter odstranjevanje orodij ali spreminjanje arhitekture. Protivirusni paketi, ki temeljijo na vedenju, lahko iščejo točke, kjer je omrežje najbolj privlačno za napadalce. Podjetja lahko vzpostavijo sisteme »medenega sistema« za podobno opazovanje hekerskih dejavnosti. Spreminjanje napadalne površine je dodaten način za nadzor ranljivosti in ima velik vpliv na podjetniško kibernetsko varnost.

Vse zgoraj lahko prispeva k temu, da se omrežja podjetij manj odprejo za hekerje in spodbuja boljšo splošno spletno varnost podjetij. Sodelujte s prodajalci, ki jim je resnična zaščita prednostna naloga, in se pripravite na napad kraje v novi cyber-age.