Car-tech

De fyra säkerhetsåtgärder som ditt företag ska ta nu

The future we're building -- and boring | Elon Musk

The future we're building -- and boring | Elon Musk

Innehållsförteckning:

Anonim

Det kommer aldrig att bli ett perfekt dator- eller nätverkssvar. Datorsäkerhet är ett ständigt upphöjt spel med katt-och-mus. Så fort du tar itu med det senaste hotet har angriparna redan utvecklat en ny teknik för att komma åt ditt nätverk och kompromissa med dina datorer. Men om du fokuserar på grunden kan du minimera din risk och försvara dig mot de flesta attacker.

Småföretag har begränsade IT-resurser och kan inte försvara sig mot alla möjliga utnyttjanden eller attacker. Hur vet du vad du ska prioritera? Börja med rapporten Critical Security Controls, skrivet av Center for Internet Security (CIS), SANS Institute och National Security Agency (NSA). För att hjälpa företag och regeringar har de definierat de säkerhetsåtgärder som blockerar de vanligaste attackerna.

Tala nyligen på RSA Security-konferensen, varnade Philippe Courtot, ordförande och VD för Qualys, för att inte följa överensstämmelse för säkerhet. Han betonade att säkerheten borde underlätta snarare än att hindra affärsmål och beteckna rapporten som en värdefull utgångspunkt.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

John Pescatore, chef för SANS Institute en jämförelse med Pareto-principen. Axiomet som vanligtvis kallas "80/20-regeln" säger i huvudsak att 20 procent av ansträngningen eller ingången resulterar i 80 procent av produktionen.

Det visar sig att de 20 prioriteringar du bör ta itu med för att ta itu med 80 procent av De möjliga attackerna mot ditt nätverk och datorer är sunt förnuft, som länge varit bästa säkerhetspraxis. Men även denna relativt smala lista är för bred. För att bryta ner det ytterligare, här är de fyra bästa säkerhetsreglerna som du bör träda i praktiken omedelbart.

1. Inventarier över auktoriserade och obehöriga enheter

Du kan inte hålla dig överallt av alla sårbarheter och utnyttja alla enheter som görs, och du kan inte skydda saker om du inte ens vet att de existerar. Ta en noggrann inventering av både dina fysiska och virtuella servrar, samt datorer, smartphones, surfplattor och andra enheter som är anslutna till ditt nätverk eller som används i din miljö.

Försöker hålla reda på varje enhet i ditt nätverk manuellt är opraktiskt - och det skulle inte hjälpa dig att övervaka de oseriösa, obehöriga enheterna. Du bör använda ett spårningsverktyg som GFI MAX eller QualysGuard för att automatisera processen.

2. Förteckning över auktoriserad och obehörig programvara

På samma sätt kan du inte följa alla fel i varje ansökan som någonsin skrivits. Vet vilken programvara som finns på enheterna som är anslutna till ditt nätverk för att bestämma risken och den potentiella effekten av nya hot.

Det är svårt att behålla en noggrann inventering av hårdvaran och programvaran som används i ditt nätverk, utan att verktyget automatiseras processen. De samma verktygen som används för att ta in en inventar av maskinvara kan dock också övervaka applikationer.

3. Kontinuerlig sårbarhetsbedömning och sanering

De flesta attacker utnyttjar kända sårbarheter - offentligt avslöjda brister som leverantörer redan har utvecklat patchar för. Även om det inte finns något aktivt utnyttjande i naturen, när en leverantör släpper ut en patch-angripare kan han omvända det för att skapa en ny attack. Ett system med sårbarhetsbedömning och patchhantering hjälper dig att plugga dessa hål innan angriparna hittar dem.

Nya sårbarheter upptäckes nästan ständigt, men så snart som du utför en sårbarhetssökning är resultaten utåldrade. Om du använder ett verktyg som QualysGuard eller nCircle PureCloud kan du ställa in automatiska sårbarhetssökningar som ska utföras regelbundet.

4. Malware Defense

De flesta attackerna kommer i form av skadlig kod, inklusive virus, maskar, trojaner, botnät och rootkits. Om du har antimalware-skydd på plats, som McAfee Internet Security 2013 eller BitDefender Internet Secuirty 2013, och uppdatera det regelbundet, bör det kunna upptäcka och blockera kända hot mot skadliga program. De flesta antimalwareverktyg inkluderar också heuristiska tekniker som kan identifiera misstänkta eller skadliga beteenden för att försvara sig mot nya, okända attacker.

De 20 kritiska säkerhetskontrollerna har funnits i några år, men de uppdateras regelbundet. Det senaste är version 4.0.