Jednoduchá odpověď na mnoho závažných porušení bezpečnosti? Palcové pohony

Autor: Judy Howell
Datum Vytvoření: 4 Červenec 2021
Datum Aktualizace: 1 Červenec 2024
Anonim
Jednoduchá odpověď na mnoho závažných porušení bezpečnosti? Palcové pohony - Technologie
Jednoduchá odpověď na mnoho závažných porušení bezpečnosti? Palcové pohony - Technologie

Obsah


Odnést:

Mnoho z největších narušení zabezpečení nastalo přes USB klíčenky.

Správci sítě mohou udělat mnoho pro zmírnění bezpečnostních rizik. Mohou instalovat špičkové antivirové a antivirové programy, sledovat své systémy na vnější hrozby a instalovat autentizační nebo vícevrstvé přístupové nástroje, aby vytvořily způsoby, jak mohou uživatelé přistupovat k datům. Při sestavování komplexního plánu zabezpečení tráví odborníci v oblasti IT spoustu času zkoumáním různých způsobů filtrování a řízení kybernetických útoků, ke kterým může dojít prostřednictvím připojení IP nebo souborů odeslaných přes internet. Mnoho systémů, které nedokážou ovládat, je použití malých externích zařízení. Za tímto účelem se plánovači zabezpečení IT obvykle spoléhají na dobrý staromódní zdravý rozum.


Bohužel, tam se pokazí.

Většina lidí, kteří pracují ve společnostech s informovanějším pohledem na zabezpečení IT, ví, že by neměli pouze připojovat flash disky do podnikových pracovních stanic nebo jiných systémů a bodů. Byli vyškoleni v nebezpečí, které tyto jednotky USB představují. To však nezabrání mnoha lidem připojit se k jakémukoli starému zařízení, které najdou ležet v zásuvce stolu nebo dokonce na parkovišti. Různé studie dokonce zjistily, že většina uživatelů vyzkouší bloudnou flash disk, většinou jen ze zvědavosti.

Je to předpoklad, že tato malá zařízení jsou neškodná, což jim umožnilo použití v některých z největších narušení bezpečnosti v poslední paměti. Je to, jak Edward Snowden dostal tajemství NSA.

Plánování pro USB a zabezpečení koncových bodů

Dnešní techničtí odborníci používají určité konkrétní pojmy, aby hovořili o tom, jak chránit citlivá data před flash disky a jinými malými USB zařízeními. Tato myšlenka je často součástí „zabezpečení koncových bodů“, které se zaměřuje na to, jak pracovní stanice, mobilní zařízení nebo jiný hardwarový kus poskytuje přístup koncovým uživatelům.


Plánovači také rozdělují komplexní zabezpečení systému do několika kategorií včetně dat v klidu a používaných dat. Data v klidu jsou data, která byla úspěšně umístěna do stabilního cíle úložiště. Používaná data jsou data přenášená systémem, včetně dat, která jsou směrována na hardwarové zařízení s dostupným připojením USB. To je místo, kde administrátoři začínají zkoumat, jak ovládat všechny hrozby, které představují nefiltrovaná připojení flash nebo flash disk.

Velké problémy s jednotkami USB

Mluvili jsme s řadou různých odborníků, abychom se pokusili zjistit hlavní výzvy, kterým lidé v oblasti zabezpečení sítě čelí, a jak se s nimi plánují vypořádat. Pro mnoho z těch, kteří se snaží chránit firemní systémy, jde o malware, viry a ztrátu dat. Tyto hrozby typu Big 3 lze analyzovat a kategorizovat různými způsoby, ale všechny se týkají druhů náhodného použití vyměnitelného USB, které otřásá páteří administrátora.

Jistě, ti, kdo mají na starosti, mohou jednoduše přilepit na porty USB, ale mnoho společností potřebuje složitější strategii, protože připojení USB poskytují důležité funkce hardwarovým systémům.

Žádné chyby, žádný stres - Váš průvodce krok za krokem k vytváření softwaru pro změnu života, aniž by došlo ke zničení vašeho života

Nemůžete zlepšit své programovací schopnosti, když se nikdo nestará o kvalitu softwaru.

„Plug-in zařízení představují dvě hrozby pro firemní síť: Mohou obsahovat malware, který pak může být zaveden do sítě, a umožňují únik dat a krádež,“ řekl JaeMi Pennington, zástupce společnosti GFI, společnosti, která poskytuje zabezpečení koncových bodů řešení, která mohou určit, kdy určitý druh chráněných informací vychází z podnikových systémů a na kořenové jednotky nebo jednotky USB.

„Organizace musí zavádět řešení, která mohou detekovat přítomnost koncových paměťových zařízení a mohou také detekovat, kdy jsou informace kopírovány do jednoho,“ řekl Pennington a dodal, že společnosti mohou také používat šifrované přenosné jednotky.

Podle Tony Scalzittiho, manažera obchodního rozvoje v Softpath System, se problémy kolem zařízení USB neliší od starších hrozeb, které představují diskety, které by mohly také představit viry včerejšímu hardwarovému systému.

„Největší chybou, kterou může organizace IT udělat, je pokusit se jednoduše zakázat přístup,“ řekl Scalzitti.

To neznamená, že podniky nemusí postupovat opatrně.

„Můžete vložit tolik bran firewall a bezpečnostních zařízení, kolik chcete, ale pokud má koncový uživatel možnost připojit zařízení USB k počítači, je možné je zcela obejít a přejít přímo do počítače se škodlivým softwarem , “říká Neil Rerup, autor IT a zakladatel Enterprise CyberSecurity Architects. "Musíte se chovat jako nedůvěryhodná zařízení."

Rerup doporučuje zakázat porty USB pomocí zásad aktivního adresáře, ačkoli poznamenává, že by to mohlo rušit další druhy nezbytných počítačových funkcí. Další alternativou je přidání USB portů na antivirové balíčky, když uživatelé připojí, což může vyžadovat pokročilou detekci hardwaru. Kromě toho Rerup navrhuje určitý druh „třídění USB“, kde mohou porty USB kritické pro misi zůstat na desce a další jsou vypnuty.

Vrátíme-li se zpět k šifrování, někteří odborníci v oblasti IT doporučují širší druhy šifrovacích strategií, které mohou chránit data při pohybu systémy.

Jaspreet Singh, spoluzakladatel a generální ředitel společnosti Druva, navrhuje, že pomocí šifrovacích metod, jako je SSL, může být síťový provoz chráněn před neoprávněným přístupem. Užitečné mohou být i další nástroje pro audit dat, řekl.

Rozhraní budoucnosti

I se strategiemi, jako jsou výše uvedené, mohou být problémy při řešení problémů s bezpečností portů USB skličující. Velkou otázkou je, zda zítřejší generace admin profesionálů bude mít stejné starosti.

Při pohledu na to, zda budou USB flash disky v budoucnu fungovat, je užitečné podívat se na systémy a zařízení bez připojení USB. Jedním příkladem je například nedostatečné připojení USB pro iPad. V nedávné reklamě (níže) na tabletu Microsofts Surface se na iPadu s palcovým pohonem říká: „Je mi to líto. Nemám port USB…“

Jak tedy systémy bez USB přenášejí soubory? Obecně platí, že s novými systémy cloudového úložiště, kde koncový uživatel nikdy nemusí přenášet „datové zatížení“ na jednotku USB nebo jakýkoli jiný druh hardwaru. Tyto systémy mají hlavní kompromis; zařízení nejsou příjemná pro příjem dat (nemohou přijímat jednoduchý soubor .doc nebo fotografie z vnějšího dosahu sítě), ale jinak poskytují spoustu pohodlí a méně bezpečnostních rizik.

Dalším příkladem je Google Glass, zcela nové nositelné počítačové rozhraní. Protože tyto typy zařízení nejsou připojitelné přes USB, bude v cloudu muset existovat přenos souborů. Postupem času to může některým společnostem pomoci obnovit jejich IT systémy a vyrovnat se méně se všemi nebezpečími „špinavého USB“.