Zvyšování bezpečnosti sítí v době kybernetické bezpečnosti

Autor: Roger Morrison
Datum Vytvoření: 25 Září 2021
Datum Aktualizace: 1 Červenec 2024
Anonim
Zvyšování bezpečnosti sítí v době kybernetické bezpečnosti - Technologie
Zvyšování bezpečnosti sítí v době kybernetické bezpečnosti - Technologie

Obsah


Zdroj: FroYo-92 / iStockphoto

Odnést:

Kybernetická bezpečnost musí být prioritou - některé kritické kroky mohou pomoci.

V tech médiích a v zasedací místnosti je všude řeč o kybernetické bezpečnosti. Je to dokonce jádro nočních zpráv, když se národní vlády připravují k útoku na sebe přes internet. S ohledem na to je nesmírně důležité, aby vedoucí pracovníci nebo obchodní vedoucí měli definovanou koncepci toho, co představuje dobrou kybernetickou bezpečnost a jak chránit sítě. (Další informace o počítačové kriminalitě naleznete v tématu Jak jsem se sem dostal: 12 otázek s Gary Warnerem proti počítačové kriminalitě.)

Existuje mnoho strategií, které společnosti používají k zabezpečení svých systémů - některé základní bezpečnostní zásady pomohou zajistit, aby citlivá data a aktiva firmy byla vystavena sníženému riziku.


Na obvodu

Některé z nejzákladnějších nástrojů kybernetické bezpečnosti fungují na okraji sítě nebo v místech, kde mohou IT profesionálové chytit viry nebo malware, kde mohou způsobit nejméně škody. Firewall je jedním z tradičních příkladů, spolu s monitorovacím softwarem a řadou antivirových a antispywarových nástrojů.

Podniky si však dnes uvědomují, že obvodové kontroly jsou opravdu jen dobrým začátkem. Dokážou zabránit mnoha rušivým přenosům, ale stále nemohou zachytit škodlivé trojské útoky, které se dostanou do systému. Z tohoto důvodu je nezbytné praktikovat to, co mnozí odborníci nazývají „vrstvenou bezpečností“ nebo „hloubkovou obranou“ - přidávání řady dalších nástrojů k tradiční perimetrické bezpečnosti.

Sledování událostí

Dalším klíčovým krokem k lepší kybernetické bezpečnosti jsou nástroje a zdroje, které budou sledovat aktivitu uvnitř systémů a hledat cokoli podezřelého. Mnoho z nejmodernějších nástrojů pro monitorování událostí může být užitečné proti ransomwaru, distribuovanému útoku na odmítnutí služeb, malwaru a jiným typům pokusů o hackování.


Sledování událostí začíná buď lidskou, nebo automatizovanou kontrolou protokolů událostí, ale často jde mnohem dále. Nové možnosti strojového učení využívají nástroje kybernetické bezpečnosti, které se mohou učit z minulosti, a přizpůsobit se novým hrozbám dříve, než k nim dojde.

IT odborníci to často označují jako „hrozbu inteligenci“ - je důležité si uvědomit, že hrozba inteligence je stále ještě v plenkách, a mnoho společností nemá nástroje, které jsou dostatečně robustní, aby skutečně preventivně zastavily útoky. Přechod ze základních bayesovských logických systémů na pokročilé systémy strojového učení poháněné umělými neurálními sítěmi by však mohl v budoucnosti umožnit více podnikům plně chránit svá aktiva.

Ovládací prvky na zařízeních

Zabezpečení koncových bodů je další velký kus obrázku. Společnosti musí být ochotny zavést plošnou politiku kontroly zařízení a zabývat se obrazovkami, na kterých mohou být jejich citlivá data někdy zobrazena.

Žádné chyby, žádný stres - Váš průvodce krok za krokem k vytváření softwaru pro změnu života, aniž by došlo ke zničení vašeho života

Nemůžete zlepšit své programovací schopnosti, když se nikdo nestará o kvalitu softwaru.

Odborníci na kybernetickou bezpečnost diskutující o zabezpečení koncových bodů často hovoří o jevu „přineste si vlastní zařízení“, který vedl k tolik volnému hraní firemních dat na osobních zařízeních. V těchto dnech je obtížné vyhnout se nastavení BYOD úplně, protože je tak zjevně užitečné pro zaměstnance, aby měli přístup k firemním datům, když jsou mimo provoz, nebo když jsou mimo pole. To však vyžaduje, aby společnosti skutečně inovovaly, pokud jde o zabezpečení koncových bodů, a zjistily, jak řídit data v koncových bodech systému.

Povědomí uživatelů

Při diskusi o skutečné a živé kybernetické bezpečnosti nikdy nemůžete ignorovat paradigma povědomí uživatelů.To znamená být neúnavný v oblasti školení - zavádět důsledná řešení na palubě školení a pokračovat v cestě domů k bodu, v němž se nachází řada uživatelů, k nimž v sociální oblasti dochází mnoha pokusům o hackerství. Efektivní nové nástroje pro vyhledávání hrozeb mohou zastavit věci jako ransomware, ale nebudou dělat věci proti sofistikovaným útokům spearphishingu. (Další informace o phishingových útocích v Whaling: Phishers vypadají, že přistanou s velkou úlovkem.)

Jediným způsobem, jak zabránit různým druhům ohrožení zasvěcených osob, je skutečně vštěpovat povědomí a vnitřní inteligenci každému zaměstnanci, který má přístup k podnikovým datům. Zásady sociálních médií a povědomí o ochraně osobních údajů jsou pouze začátkem - společnost musí každého jednotlivce skutečně školit, aby se ujistil, že v organizačním schématu není slabá vazba.

Stav systému

Další klíčovou součástí probíhající správy kybernetické bezpečnosti je stav sítě jako celku. Špičkoví IT pracovníci a vedoucí pracovníci mohou vyhodnotit, jak je síť vybavena anti-hackerským softwarem - zda je antivirový systém zaveden a aktualizován, zda jsou záplaty běžně používány a zda je použit skener zranitelnosti. Odborníci mohou posoudit řetězec „cyber kill“ - obvyklý způsob, jakým škodlivé útoky fungují, a ujistit se, že pro každý krok procesu existují konkrétní řešení. Například prostředky jako firewall, antivirové nástroje karantény a některé typy školení zabrání vniknutí na úrovni doručování, zatímco správa záplat a antivirový program založený na chování mohou působit proti fázi vykořisťování. Vytvrzené systémy mohou chránit před instalací virů. Analýzou každého kroku mohou bezpečnostní profesionálové stavět krok za krokem obranu.

Attack Surface Reduction

Dalším méně známým principem kybernetické bezpečnosti je akt ovládání útočné služby tím, že se podíváme na to, na co hackeři cílí nebo kde by se mohli zaměřit, a podle toho odebrat nástroje nebo změnit architekturu. Antivirové balíčky založené na chování mohou hledat body, ve kterých je síť pro útočníky nejpřitažlivější. Podniky mohou zřídit „honeypot“ systémy, které podobně sledují hackerskou aktivitu. Změna povrchu útoku je další způsob kontroly zranitelnosti a má velký dopad na podnikovou kybernetickou bezpečnost.

To vše může pomoci učinit podnikovou síť méně otevřenou hackerům a podpořit celkově lepší podnikovou kybernetickou bezpečnost. Spolupracujte s prodejci, kteří považují skutečnou ochranu za prioritu, a připravte se na útok hackerů v novém kybernetickém věku.