Car-tech

De fire sikkerhedskontroller, din virksomhed skal tage nu

Rory Sutherland: Perspective is everything

Rory Sutherland: Perspective is everything

Indholdsfortegnelse:

Anonim

Der vil aldrig være et perfekt computer- eller netværksforsvar. Computer sikkerhed er et konstant stigende spil med kat-og-mus. Så snart du adresserer den seneste trussel, har angriberne allerede udviklet en ny teknik til at få adgang til dit netværk og kompromittere dine pc'er. Men hvis du fokuserer på fundamentet, kan du minimere din risiko og forsvare dig mod de fleste angreb.

Små virksomheder har begrænsede it-ressourcer og kan ikke forsvare sig mod enhver mulig udnyttelse eller angreb. Hvordan ved du hvad du skal prioritere? Start med rapporten 20 Critical Security Controls, skrevet af Center for Internet Security (CIS), SANS Institute og National Security Agency (NSA). For at hjælpe virksomheder og regeringer har de defineret de sikkerhedskontroller, der blokerer de hyppigste angreb.

På nyligt på RSA Security-konferencen advarede Philippe Courtot, formand og administrerende direktør for Qualys, mod at undlade at overholde sikkerheden. Han understregede, at sikkerhed burde lette snarere end at hæmme forretningsmæssige mål og betegne rapporten som et værdifuldt udgangspunkt.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

John Pescatore, direktør for SANS Institute en sammenligning med Pareto-princippet. Det aksiom, der almindeligvis omtales som "80/20-reglen", siger i det væsentlige, at 20 procent af indsatsen eller inputen resulterer i 80 procent af output.

Det viser sig, at de 20 vigtigste prioriteter du skal tackle for at adressere 80 procent af De mulige angreb mod dit netværk og pc'er er sans for grundlæggende principper, der længe har været de bedste sikkerhedspraksis. Men selv denne relativt snævre liste er for bred. For at bryde det videre, er her de fire øverste sikkerhedskontroller, du bør gennemføre straks.

1. Opgørelse over autoriserede og uautoriserede enheder

Du kan ikke holde dig over alle sårbarheder og udnytte hver enkelt enhed, og du kan ikke beskytte ting, hvis du ikke engang ved, at de eksisterer. Tag en nøjagtig oversigt over både dine fysiske og virtuelle servere, samt pc'er, smartphones, tablets og andre enheder, der er tilsluttet dit netværk eller i brug i dit miljø.

Forsøger at holde styr på alle enheder på dit netværk manuelt er upraktisk - og det ville ikke hjælpe dig med at overvåge de onde, uautoriserede enheder. Du bør bruge et aktivsporingsværktøj som GFI MAX eller QualysGuard til at automatisere processen.

2. Opgørelse over autoriseret og uautoriseret software

På samme måde kan du ikke følge enhver fejl i enhver ansøgning, der nogensinde er skrevet. Ved at vide, hvilken software der findes på de enheder, der er tilsluttet dit netværk, for at bestemme risikoen og mulige virkninger af eventuelle nye trusler.

Vedligeholdelse af en nøjagtig oversigt over hardware og software, der bruges på dit netværk, er svært - især uden et værktøj til at automatisere processen. Men de samme værktøjer, der bruges til at tage en oversigt over hardware, kan også overvåge applikationer.

3. Kontinuerlig sårbarhedsvurdering og afhjælpning

De fleste angreb udnytter kendte svagheder - offentliggjorte fejl, som leverandører allerede har udviklet patches til. Selvom der ikke er nogen aktiv udnyttelse i naturen, når en leverandør frigiver en patchangreb, kan den omvendt manipulere den for at skabe et nyt angreb. Et system med sårbarhedsvurdering og patchhåndtering hjælper dig med at tilslutte disse huller, før angriberne finder dem.

Nye sårbarheder opdages næsten konstant, men så snart som du foretager en sårbarhedsscanning, er resultaterne forældede. Hvis du bruger et værktøj som QualysGuard eller nCircle PureCloud, kan du konfigurere automatiske sårbarhedsscanninger, der udføres regelmæssigt.

4. Defensive malware

Langt de fleste angreb kommer i form af malware, herunder vira, orme, trojanere, botnets og rootkits. Hvis du har antimalware-beskyttelse på plads - såsom McAfee Internet Security 2013 eller BitDefender Internet Secuirty 2013 - og opdater den regelmæssigt, skal den kunne opdage og blokere kendte malware trusler. De fleste antimalware-værktøjer indeholder også heuristiske teknikker, der er i stand til at identificere mistænkelig eller ondsindet adfærd for at forsvare sig mod nye, ukendte angreb.

De 20 kritiske sikkerhedskontroller har eksisteret i et par år, men de opdateres regelmæssigt. Dette seneste er version 4.0.