The future we're building -- and boring | Elon Musk
Innehållsförteckning:
- 1. Inventarier över auktoriserade och obehöriga enheter
- 2. Förteckning över auktoriserad och obehörig programvara
- 3. Kontinuerlig sårbarhetsbedömning och sanering
- 4. Malware Defense
Det kommer aldrig att bli ett perfekt dator- eller nätverkssvar. Datorsäkerhet är ett ständigt upphöjt spel med katt-och-mus. Så fort du tar itu med det senaste hotet har angriparna redan utvecklat en ny teknik för att komma åt ditt nätverk och kompromissa med dina datorer. Men om du fokuserar på grunden kan du minimera din risk och försvara dig mot de flesta attacker.
Småföretag har begränsade IT-resurser och kan inte försvara sig mot alla möjliga utnyttjanden eller attacker. Hur vet du vad du ska prioritera? Börja med rapporten Critical Security Controls, skrivet av Center for Internet Security (CIS), SANS Institute och National Security Agency (NSA). För att hjälpa företag och regeringar har de definierat de säkerhetsåtgärder som blockerar de vanligaste attackerna.
Tala nyligen på RSA Security-konferensen, varnade Philippe Courtot, ordförande och VD för Qualys, för att inte följa överensstämmelse för säkerhet. Han betonade att säkerheten borde underlätta snarare än att hindra affärsmål och beteckna rapporten som en värdefull utgångspunkt.
John Pescatore, chef för SANS Institute en jämförelse med Pareto-principen. Axiomet som vanligtvis kallas "80/20-regeln" säger i huvudsak att 20 procent av ansträngningen eller ingången resulterar i 80 procent av produktionen.
Det visar sig att de 20 prioriteringar du bör ta itu med för att ta itu med 80 procent av De möjliga attackerna mot ditt nätverk och datorer är sunt förnuft, som länge varit bästa säkerhetspraxis. Men även denna relativt smala lista är för bred. För att bryta ner det ytterligare, här är de fyra bästa säkerhetsreglerna som du bör träda i praktiken omedelbart.
1. Inventarier över auktoriserade och obehöriga enheter
Du kan inte hålla dig överallt av alla sårbarheter och utnyttja alla enheter som görs, och du kan inte skydda saker om du inte ens vet att de existerar. Ta en noggrann inventering av både dina fysiska och virtuella servrar, samt datorer, smartphones, surfplattor och andra enheter som är anslutna till ditt nätverk eller som används i din miljö.
Försöker hålla reda på varje enhet i ditt nätverk manuellt är opraktiskt - och det skulle inte hjälpa dig att övervaka de oseriösa, obehöriga enheterna. Du bör använda ett spårningsverktyg som GFI MAX eller QualysGuard för att automatisera processen.
2. Förteckning över auktoriserad och obehörig programvara
På samma sätt kan du inte följa alla fel i varje ansökan som någonsin skrivits. Vet vilken programvara som finns på enheterna som är anslutna till ditt nätverk för att bestämma risken och den potentiella effekten av nya hot.
Det är svårt att behålla en noggrann inventering av hårdvaran och programvaran som används i ditt nätverk, utan att verktyget automatiseras processen. De samma verktygen som används för att ta in en inventar av maskinvara kan dock också övervaka applikationer.
3. Kontinuerlig sårbarhetsbedömning och sanering
De flesta attacker utnyttjar kända sårbarheter - offentligt avslöjda brister som leverantörer redan har utvecklat patchar för. Även om det inte finns något aktivt utnyttjande i naturen, när en leverantör släpper ut en patch-angripare kan han omvända det för att skapa en ny attack. Ett system med sårbarhetsbedömning och patchhantering hjälper dig att plugga dessa hål innan angriparna hittar dem.
Nya sårbarheter upptäckes nästan ständigt, men så snart som du utför en sårbarhetssökning är resultaten utåldrade. Om du använder ett verktyg som QualysGuard eller nCircle PureCloud kan du ställa in automatiska sårbarhetssökningar som ska utföras regelbundet.
4. Malware Defense
De flesta attackerna kommer i form av skadlig kod, inklusive virus, maskar, trojaner, botnät och rootkits. Om du har antimalware-skydd på plats, som McAfee Internet Security 2013 eller BitDefender Internet Secuirty 2013, och uppdatera det regelbundet, bör det kunna upptäcka och blockera kända hot mot skadliga program. De flesta antimalwareverktyg inkluderar också heuristiska tekniker som kan identifiera misstänkta eller skadliga beteenden för att försvara sig mot nya, okända attacker.
De 20 kritiska säkerhetskontrollerna har funnits i några år, men de uppdateras regelbundet. Det senaste är version 4.0.
BT samarbetar med RingCentral för att erbjuda ett Internet-telefoni system utformat för små och medelstora företag. har samarbetat med ett amerikanskt företag, RingCentral, för att erbjuda ett internetbaserat telefonsystem i Storbritannien som är enkelt för små och medelstora företag att konfigurera och underhålla.
RingCentrals programvara är utformad för att låta småföretag skapa sin egen telefon system med en professionell känsla utan att behöva göra betydande investeringar i hårdvara. Programvaran fungerar med mobila, fasta och VOIP (Voice over Internet Protocol) samtal.
Som medordförande för medlemskap för EO Houston deltog jag nyligen i vår globala ledarskapskonferens i New Orleans, som är ett årligt toppmöte för EO-styrelsemedlemmar från både Nord- och Sydamerika. Steve Jagger, grundare och vd för Ubertor (och flera andra företag) talade om en virtualisering och decentralisering av ditt företag med hjälp av ny teknik för att hantera informationen. I sitt samtal täckte Steve flera skäl att hans företag outsourcer / off-shores / automatiserar allt de kan. Och &
Så som mitt företags (www.entrancesoftware.com) leasing i dyrt downtown Houston (Google Map: 1001 McKinney St. Houston, TX 77002) kommer upp för omförhandling på 6 månader eller så, jag har börjat tänka på det här allvarligare ... Här är de problem som jag har mulling:
Reportrar utan gränser som heter fem länder som regelbundet spionerar på journalister och dissidenter, gör en praxis som koncernen gör möjlig med avancerad teknik från privata företag. > Den parisbaserade gruppen, som är en internationell förespråkare för pressfrihet, märkt Syrien, Kina, Iran, Bahrain och Vietnam som "Internetfiender" i en ny rapport för deras påstådda ökade onlineövervakning.
Gruppens tid utgåendet av sin rapport med världsdagen mot cybercensur och sade att cirka 180 personer är fängslade över hela världen för att leverera nyheter på nätet.