Dapat gawin kung Palugi na ang Iyong Negosyo
Talaan ng mga Nilalaman:
- 1. Imbentaryo ng awtorisadong at hindi awtorisadong mga aparato
- 2. Imbentaryo ng awtorisadong at hindi awtorisadong software
- 3. Ang tuluy-tuloy na pagtatasa ng pagkasira at remediation
- 4. Proteksyon ng malware
Hindi kailanman magiging isang perpektong computer o network na pagtatanggol. Ang seguridad sa computer ay isang patuloy na pagtaas ng laro ng cat-and-mouse. Sa lalong madaling matugunan mo ang pinakabagong pagbabanta, ang mga attacker ay nakagawa ng isang bagong pamamaraan upang ma-access ang iyong network at ikompromiso ang iyong mga PC. Ngunit kung nakatuon ka sa mga batayan, maaari mong i-minimize ang iyong panganib at ipagtanggol laban sa karamihan ng mga pag-atake.
Ang mga maliliit na kumpanya ay may limitadong mga mapagkukunan ng IT, at hindi maaaring ipagtanggol laban sa bawat posibleng mapagsamantalahan o atake. Paano mo malalaman kung ano ang dapat unahin? Magsimula sa ulat ng 20 Critical Security Control, na isinulat ng Center for Internet Security (CIS), ang SANS Institute, at ang National Security Agency (NSA). Upang tulungan ang mga negosyo at pamahalaan, tinukoy nila ang mga kontrol sa seguridad na harangin ang mga madalas na pag-atake.

Nagsasalita kamakailan sa kumperensya ng RSA Security, si Philippe Courtot, chairman at CEO ng Qualys, nagbabala laban sa pagkakamali sa pagsunod para sa seguridad. Sinabi niya na seguridad ay dapat mapadali sa halip na makahadlang sa mga layunin sa negosyo, pagbibigay ng pangalan sa ulat bilang isang mahalagang panimulang punto.
John Pescatore, direktor ng SANS Institute, isang paghahambing sa prinsipyo ng Pareto. Ang pang-aangkot na karaniwang tinutukoy bilang "80/20 na panuntunan" ay nagsasabing mahalagang 20 porsiyento ng pagsisikap o input ang nagreresulta sa 80 porsiyento ng output.
Ito ay lumabas na ang nangungunang 20 na mga prayoridad na dapat mong harapin upang matugunan ang 80 porsiyento ng ang mga posibleng pag-atake laban sa iyong network at PC ay mga batayang pangkaraniwang-kahulugan na matagal nang pinakamahusay na mga kasanayan sa seguridad. Gayunpaman, kahit na ito medyo makitid listahan ay masyadong malawak. Upang masira pa ito, narito ang nangungunang apat na mga kontrol ng seguridad na dapat mong gawin agad.
1. Imbentaryo ng awtorisadong at hindi awtorisadong mga aparato

Hindi ka maaaring manatili sa tuktok ng bawat kahinaan at maningning na tagumpay para sa bawat aparato na ginawa, at hindi mo mapoprotektahan ang mga bagay kung hindi mo nalalaman na mayroon sila. Kumuha ng tumpak na imbentaryo ng iyong pisikal at virtual na mga server, pati na rin ang mga PC, smartphone, tablet, at iba pang mga aparato na nakakonekta sa iyong network o ginagamit sa iyong kapaligiran.
Sinusubukang subaybayan ng bawat aparato sa iyong network nang manu-mano ay hindi praktikal-at hindi ito makatutulong sa iyo na masubaybayan ang mga salungat, hindi awtorisadong mga aparato. Dapat mong gamitin ang tool sa pagsubaybay ng asset tulad ng GFI MAX o QualysGuard upang i-automate ang proseso.
2. Imbentaryo ng awtorisadong at hindi awtorisadong software
Katulad nito, hindi mo maaaring sundin ang bawat kapintasan sa bawat aplikasyon na isinulat, alinman. Alamin kung anong software ang nasa mga device na nakakonekta sa iyong network upang matukoy ang panganib at potensyal na epekto ng anumang umuusbong na pagbabanta.
Ang pagpapanatili ng tumpak na imbentaryo ng hardware at software na ginagamit sa iyong network ay mahirap-lalo na walang tool upang i-automate ang proseso. Gayunman, ang parehong mga tool na ginagamit para sa pagkuha ng isang imbentaryo ng hardware ay maaaring subaybayan ang mga aplikasyon pati na rin.
3. Ang tuluy-tuloy na pagtatasa ng pagkasira at remediation

Karamihan sa mga pag-atake ay nagsasamantala sa mga mahahalagang kahinaan-ibinubunyag sa publiko ang mga bahid na pinagtibay ng mga tagapagtatag. Kahit na walang aktibong pagsasamantala sa ligaw, kapag ang isang vendor ay naglabas ng isang pag-atake ng patch ay maaaring i-reverse-engineer ito upang lumikha ng isang bagong pag-atake. Ang isang sistema ng pagtatasa ng kahinaan at pamamahala ng patch ay tutulong sa iyo na mag-plug sa mga butas na iyon bago mahahanap ng mga attacker.
Ang mga bagong kahinaan ay natuklasan halos palagi, gayunpaman, kaya halos sa lalong madaling magsagawa ka ng pag-scan ng kahinaan ang mga resulta ay lipas na sa panahon. Kung gumagamit ka ng isang tool tulad ng QualysGuard, o nCircle PureCloud, maaari kang mag-set up ng mga awtomatikong pag-scan ng kahinaan upang regular na isagawa.
4. Proteksyon ng malware
Ang karamihan sa mga pag-atake ay nagmula sa anyo ng malware, kabilang ang mga virus, worm, Trojans, botnet, at mga rootkit. Kung mayroon kang proteksyon sa antimalware sa lugar-tulad ng McAfee Internet Security 2013 o BitDefender Internet Secuirty 2013-at panatilihing na-update ito nang regular, dapat itong makita at harangan ang mga kilalang malware na pagbabanta. Kasama rin sa karamihan ng mga kasangkapan sa antimalware ang heuristik na mga diskarte na may kakayahang makilala ang kahina-hinala o malisyosong pag-uugali upang ipagtanggol laban sa mga bagong, di-kilalang mga pag-atake.
Ang 20 Kritikal na Mga Kontrol sa Seguridad ay nakapalibot sa loob ng ilang taon, ngunit sila ay regular na na-update. Ang pinakabagong bersyon ay 4.0.
Kailan ito binabayaran upang i-outsource ang iyong mga gawain sa maliit na negosyo? maaari rin itong maging disastrously. Para sa maraming mga negosyo, ang mga outsourcing work sa ibang bansa ay nangangako ng isang daan sa tagumpay ng negosyo, na nag-aalok ng mababang gastos sa produksyon. mataas na kalidad na mga resulta. Para sa ilan, ang isang negosyo ay hindi posible sa pananalapi sa lahat nang walang outsourcing.
Ngunit ang outsourcing ay hindi madali, at ang pagtitiwala sa iyong negosyo sa isang tao na kalahati ng mundo ay tumatagal ng isang higanteng tumalon ng pananampalataya na marami ay hindi handa na kunin . At maraming beses, ang paglundag ay natapos na sa kalamidad.
Bawasan ang iyong workspace para sa isang mas mahusay na karanasan sa pagtatrabaho, sa mga naka-temang Mga Gadget! ang isang desk kung bilang isang trabaho o isang libangan ng isang bagay na mayroon ka sa paligid mo ay maaaring manipulahin ang iyong kalooban. Magdagdag ng ilang mga buhay sa paligid ng iyong workspace upang pasiglahin ang iyong kalooban at lumikha ng isang mas mahusay na karanasan sa trabaho.
Para sa sinuman na gumagawa ng anumang trabaho sa isang desk kung bilang isang trabaho o isang libangan alot ng kung ano ang mayroon ka sa paligid mo ay maaaring manipulahin ang iyong kalooban. Ako ay isang pangunahing halimbawa. Tulad ng taglamig oras at trabaho ay mabagal ko ngayon gastusin ang karamihan ng aking mga araw sa likod ng aking laptop.
Mga tungkulin ng Google kumpara sa dapat gawin ng Microsoft: paghahambing ng mga dapat gawin app mula sa dalawa ...
Ang Google Tasks ba ay isang mahusay na katunggali sa Microsoft na Dapat gawin? Ihambing natin ang dalawang dapat gawin na apps upang makita kung alin ang mas mahusay.







