Car-tech

Kinokontrol ng 4 na seguridad ang dapat gawin ng iyong negosyo ngayon

Dapat gawin kung Palugi na ang Iyong Negosyo

Dapat gawin kung Palugi na ang Iyong Negosyo

Talaan ng mga Nilalaman:

Anonim

Hindi kailanman magiging isang perpektong computer o network na pagtatanggol. Ang seguridad sa computer ay isang patuloy na pagtaas ng laro ng cat-and-mouse. Sa lalong madaling matugunan mo ang pinakabagong pagbabanta, ang mga attacker ay nakagawa ng isang bagong pamamaraan upang ma-access ang iyong network at ikompromiso ang iyong mga PC. Ngunit kung nakatuon ka sa mga batayan, maaari mong i-minimize ang iyong panganib at ipagtanggol laban sa karamihan ng mga pag-atake.

Ang mga maliliit na kumpanya ay may limitadong mga mapagkukunan ng IT, at hindi maaaring ipagtanggol laban sa bawat posibleng mapagsamantalahan o atake. Paano mo malalaman kung ano ang dapat unahin? Magsimula sa ulat ng 20 Critical Security Control, na isinulat ng Center for Internet Security (CIS), ang SANS Institute, at ang National Security Agency (NSA). Upang tulungan ang mga negosyo at pamahalaan, tinukoy nila ang mga kontrol sa seguridad na harangin ang mga madalas na pag-atake.

Nagsasalita kamakailan sa kumperensya ng RSA Security, si Philippe Courtot, chairman at CEO ng Qualys, nagbabala laban sa pagkakamali sa pagsunod para sa seguridad. Sinabi niya na seguridad ay dapat mapadali sa halip na makahadlang sa mga layunin sa negosyo, pagbibigay ng pangalan sa ulat bilang isang mahalagang panimulang punto.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

John Pescatore, direktor ng SANS Institute, isang paghahambing sa prinsipyo ng Pareto. Ang pang-aangkot na karaniwang tinutukoy bilang "80/20 na panuntunan" ay nagsasabing mahalagang 20 porsiyento ng pagsisikap o input ang nagreresulta sa 80 porsiyento ng output.

Ito ay lumabas na ang nangungunang 20 na mga prayoridad na dapat mong harapin upang matugunan ang 80 porsiyento ng ang mga posibleng pag-atake laban sa iyong network at PC ay mga batayang pangkaraniwang-kahulugan na matagal nang pinakamahusay na mga kasanayan sa seguridad. Gayunpaman, kahit na ito medyo makitid listahan ay masyadong malawak. Upang masira pa ito, narito ang nangungunang apat na mga kontrol ng seguridad na dapat mong gawin agad.

1. Imbentaryo ng awtorisadong at hindi awtorisadong mga aparato

Hindi ka maaaring manatili sa tuktok ng bawat kahinaan at maningning na tagumpay para sa bawat aparato na ginawa, at hindi mo mapoprotektahan ang mga bagay kung hindi mo nalalaman na mayroon sila. Kumuha ng tumpak na imbentaryo ng iyong pisikal at virtual na mga server, pati na rin ang mga PC, smartphone, tablet, at iba pang mga aparato na nakakonekta sa iyong network o ginagamit sa iyong kapaligiran.

Sinusubukang subaybayan ng bawat aparato sa iyong network nang manu-mano ay hindi praktikal-at hindi ito makatutulong sa iyo na masubaybayan ang mga salungat, hindi awtorisadong mga aparato. Dapat mong gamitin ang tool sa pagsubaybay ng asset tulad ng GFI MAX o QualysGuard upang i-automate ang proseso.

2. Imbentaryo ng awtorisadong at hindi awtorisadong software

Katulad nito, hindi mo maaaring sundin ang bawat kapintasan sa bawat aplikasyon na isinulat, alinman. Alamin kung anong software ang nasa mga device na nakakonekta sa iyong network upang matukoy ang panganib at potensyal na epekto ng anumang umuusbong na pagbabanta.

Ang pagpapanatili ng tumpak na imbentaryo ng hardware at software na ginagamit sa iyong network ay mahirap-lalo na walang tool upang i-automate ang proseso. Gayunman, ang parehong mga tool na ginagamit para sa pagkuha ng isang imbentaryo ng hardware ay maaaring subaybayan ang mga aplikasyon pati na rin.

3. Ang tuluy-tuloy na pagtatasa ng pagkasira at remediation

Karamihan sa mga pag-atake ay nagsasamantala sa mga mahahalagang kahinaan-ibinubunyag sa publiko ang mga bahid na pinagtibay ng mga tagapagtatag. Kahit na walang aktibong pagsasamantala sa ligaw, kapag ang isang vendor ay naglabas ng isang pag-atake ng patch ay maaaring i-reverse-engineer ito upang lumikha ng isang bagong pag-atake. Ang isang sistema ng pagtatasa ng kahinaan at pamamahala ng patch ay tutulong sa iyo na mag-plug sa mga butas na iyon bago mahahanap ng mga attacker.

Ang mga bagong kahinaan ay natuklasan halos palagi, gayunpaman, kaya halos sa lalong madaling magsagawa ka ng pag-scan ng kahinaan ang mga resulta ay lipas na sa panahon. Kung gumagamit ka ng isang tool tulad ng QualysGuard, o nCircle PureCloud, maaari kang mag-set up ng mga awtomatikong pag-scan ng kahinaan upang regular na isagawa.

4. Proteksyon ng malware

Ang karamihan sa mga pag-atake ay nagmula sa anyo ng malware, kabilang ang mga virus, worm, Trojans, botnet, at mga rootkit. Kung mayroon kang proteksyon sa antimalware sa lugar-tulad ng McAfee Internet Security 2013 o BitDefender Internet Secuirty 2013-at panatilihing na-update ito nang regular, dapat itong makita at harangan ang mga kilalang malware na pagbabanta. Kasama rin sa karamihan ng mga kasangkapan sa antimalware ang heuristik na mga diskarte na may kakayahang makilala ang kahina-hinala o malisyosong pag-uugali upang ipagtanggol laban sa mga bagong, di-kilalang mga pag-atake.

Ang 20 Kritikal na Mga Kontrol sa Seguridad ay nakapalibot sa loob ng ilang taon, ngunit sila ay regular na na-update. Ang pinakabagong bersyon ay 4.0.