Rory Sutherland: Perspective is everything
Indholdsfortegnelse:
- 1. Opgørelse over autoriserede og uautoriserede enheder
- 2. Opgørelse over autoriseret og uautoriseret software
- 3. Kontinuerlig sårbarhedsvurdering og afhjælpning
- 4. Defensive malware
Der vil aldrig være et perfekt computer- eller netværksforsvar. Computer sikkerhed er et konstant stigende spil med kat-og-mus. Så snart du adresserer den seneste trussel, har angriberne allerede udviklet en ny teknik til at få adgang til dit netværk og kompromittere dine pc'er. Men hvis du fokuserer på fundamentet, kan du minimere din risiko og forsvare dig mod de fleste angreb.
Små virksomheder har begrænsede it-ressourcer og kan ikke forsvare sig mod enhver mulig udnyttelse eller angreb. Hvordan ved du hvad du skal prioritere? Start med rapporten 20 Critical Security Controls, skrevet af Center for Internet Security (CIS), SANS Institute og National Security Agency (NSA). For at hjælpe virksomheder og regeringer har de defineret de sikkerhedskontroller, der blokerer de hyppigste angreb.
På nyligt på RSA Security-konferencen advarede Philippe Courtot, formand og administrerende direktør for Qualys, mod at undlade at overholde sikkerheden. Han understregede, at sikkerhed burde lette snarere end at hæmme forretningsmæssige mål og betegne rapporten som et værdifuldt udgangspunkt.
John Pescatore, direktør for SANS Institute en sammenligning med Pareto-princippet. Det aksiom, der almindeligvis omtales som "80/20-reglen", siger i det væsentlige, at 20 procent af indsatsen eller inputen resulterer i 80 procent af output.
Det viser sig, at de 20 vigtigste prioriteter du skal tackle for at adressere 80 procent af De mulige angreb mod dit netværk og pc'er er sans for grundlæggende principper, der længe har været de bedste sikkerhedspraksis. Men selv denne relativt snævre liste er for bred. For at bryde det videre, er her de fire øverste sikkerhedskontroller, du bør gennemføre straks.
1. Opgørelse over autoriserede og uautoriserede enheder
Du kan ikke holde dig over alle sårbarheder og udnytte hver enkelt enhed, og du kan ikke beskytte ting, hvis du ikke engang ved, at de eksisterer. Tag en nøjagtig oversigt over både dine fysiske og virtuelle servere, samt pc'er, smartphones, tablets og andre enheder, der er tilsluttet dit netværk eller i brug i dit miljø.
Forsøger at holde styr på alle enheder på dit netværk manuelt er upraktisk - og det ville ikke hjælpe dig med at overvåge de onde, uautoriserede enheder. Du bør bruge et aktivsporingsværktøj som GFI MAX eller QualysGuard til at automatisere processen.
2. Opgørelse over autoriseret og uautoriseret software
På samme måde kan du ikke følge enhver fejl i enhver ansøgning, der nogensinde er skrevet. Ved at vide, hvilken software der findes på de enheder, der er tilsluttet dit netværk, for at bestemme risikoen og mulige virkninger af eventuelle nye trusler.
Vedligeholdelse af en nøjagtig oversigt over hardware og software, der bruges på dit netværk, er svært - især uden et værktøj til at automatisere processen. Men de samme værktøjer, der bruges til at tage en oversigt over hardware, kan også overvåge applikationer.
3. Kontinuerlig sårbarhedsvurdering og afhjælpning
De fleste angreb udnytter kendte svagheder - offentliggjorte fejl, som leverandører allerede har udviklet patches til. Selvom der ikke er nogen aktiv udnyttelse i naturen, når en leverandør frigiver en patchangreb, kan den omvendt manipulere den for at skabe et nyt angreb. Et system med sårbarhedsvurdering og patchhåndtering hjælper dig med at tilslutte disse huller, før angriberne finder dem.
Nye sårbarheder opdages næsten konstant, men så snart som du foretager en sårbarhedsscanning, er resultaterne forældede. Hvis du bruger et værktøj som QualysGuard eller nCircle PureCloud, kan du konfigurere automatiske sårbarhedsscanninger, der udføres regelmæssigt.
4. Defensive malware
Langt de fleste angreb kommer i form af malware, herunder vira, orme, trojanere, botnets og rootkits. Hvis du har antimalware-beskyttelse på plads - såsom McAfee Internet Security 2013 eller BitDefender Internet Secuirty 2013 - og opdater den regelmæssigt, skal den kunne opdage og blokere kendte malware trusler. De fleste antimalware-værktøjer indeholder også heuristiske teknikker, der er i stand til at identificere mistænkelig eller ondsindet adfærd for at forsvare sig mod nye, ukendte angreb.
De 20 kritiske sikkerhedskontroller har eksisteret i et par år, men de opdateres regelmæssigt. Dette seneste er version 4.0.
Microsoft har brugt en tidligere Motorola-udøvende virksomhed til at lede sin virksomhed i Kina.
Microsoft har ansat en tidligere Motorola administrerende direktør for at styre sin kinesiske operationer.
Mediecentreret smartphone-brugere, skal du møde Dazzboard: En nem, let og ren måde at overføre medier til din smartphone. Dazzboard kører på din browser, fungerer sammen med flere telefoner og MP3-afspillere (iPhones og iPods, selvfølgelig udelukket) og er helt gratis. For at få Dazzboard, skal du bare gå til Dazzboard-webstedet, registrere dig for en konto og derefter downloade den gratis browser plug-in. Sørg også for at kontrollere, om din browser og OS er dækket af Dazzboard her. Dazzboard a
Først skal du forbinde din telefon til din pc og sætte den som en masselagringsenhed. Dazzboard forklarer, hvordan man gør det med forskellige telefonmodeller i deres FAQ. Når du er konfigureret, kan du se og administrere alle telefonens indhold på Dazzboard-startsiden. Du kan også overføre filer fra din pc til din telefon, herunder hele dit iTunes-bibliotek. Dazzboard brugergrænsefladen er meget ren og utrolig simpel, da den viser miniaturer af dine fotos eller albums, så du ved præcis, hvad du
Samsung introducerede i foråret Samsung Galaxy S, en super Android-smartphone til rival HTC EVO 4G, de forskellige Droids (både Motorola og HTC) og selvfølgelig iPhone 4. Versioner af Galaxy S vil gøre sin vej til amerikanske kyster i sommer i fire forskellige formfaktorer til alle fire store amerikanske luftfartsselskaber. Jeg var heldig nok til at tage mine hænder på den oprindelige europæiske Galaxy S og lavede nogle hurtige side-by-side sammenligninger med sommernes andre varme telefoner.
Design og display