Zwiększanie bezpieczeństwa sieci w dobie cyberbezpieczeństwa

Autor: Roger Morrison
Data Utworzenia: 25 Wrzesień 2021
Data Aktualizacji: 11 Móc 2024
Anonim
Exatel: mamy jeden z najlepszych zespołów cyberbezpieczeństwa w Polsce [WIDEO]
Wideo: Exatel: mamy jeden z najlepszych zespołów cyberbezpieczeństwa w Polsce [WIDEO]

Zawartość


Źródło: FroYo-92 / iStockphoto

Na wynos:

Cyberbezpieczeństwo musi być priorytetem - niektóre kluczowe kroki mogą pomóc.

W mediach technicznych i w sali konferencyjnej wszędzie można mówić o cyberbezpieczeństwie. Staje się nawet podstawą codziennych wiadomości, gdy rządy krajowe przygotowują się do wzajemnego ataku przez Internet. Mając to na uwadze, niezwykle ważne jest, aby kierownictwo lub liderzy biznesu mieli zdefiniowaną koncepcję tego, co stanowi dobre bezpieczeństwo cybernetyczne i jak chronić sieci. (Dowiedz się więcej o cyberprzestępczości w temacie Jak się tu dostałem: 12 pytań dotyczących wojownika cyberprzestępczego Gary'ego Warnera.)

Istnieje wiele strategii wykorzystywanych przez firmy do ochrony swoich systemów - niektóre podstawowe zasady bezpieczeństwa pomogą zapewnić, że wrażliwe dane i zasoby firmy są narażone na mniejsze ryzyko.

Na obwodzie

Niektóre z najbardziej podstawowych narzędzi cyberbezpieczeństwa działają na obrzeżach sieci lub w miejscach, w których specjaliści IT mogą wyłapać wirusy lub złośliwe oprogramowanie, w których mogą wyrządzić najmniejsze szkody. Zapora ogniowa jest jednym z tradycyjnych przykładów, wraz z oprogramowaniem do monitorowania oraz szeregiem narzędzi antywirusowych i anty-malware.


Jednak firmy zdają sobie dziś sprawę, że kontrole obwodowe to naprawdę dopiero dobry początek. Mogą powstrzymywać wiele zakłócającego ruchu, ale nie zawsze potrafią przechwycić szkodliwe ataki trojanów, które przedostają się do systemu. W tym celu konieczne jest przećwiczenie tego, co wielu profesjonalistów nazywa „warstwowym bezpieczeństwem” lub „głęboką obroną” - dodając szereg dodatkowych narzędzi do tradycyjnego bezpieczeństwa obwodowego.

Monitorowanie zdarzeń

Kolejny kluczowy krok w kierunku lepszego bezpieczeństwa cybernetycznego składa się z narzędzi i zasobów, które będą monitorować aktywność wewnątrz systemów w celu wykrycia czegoś podejrzanego. Wiele najnowocześniejszych narzędzi do monitorowania zdarzeń może być użytecznych w walce z oprogramowaniem ransomware, rozproszonymi atakami typu „odmowa usługi”, złośliwym oprogramowaniem i innymi rodzajami prób włamań.

Monitorowanie zdarzeń rozpoczyna się od kontroli dzienników zdarzeń przez człowieka lub automatycznie, ale często wykracza poza to. Nowe możliwości uczenia maszynowego zasilają narzędzia cyberbezpieczeństwa, które mogą uczyć się z przeszłości i dostosowywać się do nowych zagrożeń, zanim się pojawią.


Specjaliści IT często nazywają to „inteligencją zagrożeń” - należy zauważyć, że inteligencja zagrożeń jest wciąż w powijakach, a wiele firm nie posiada narzędzi, które są wystarczająco solidne, aby naprawdę zapobiegawczo powstrzymywać ataki. Jednak przejście od podstawowych systemów logiki bayesowskiej do zaawansowanych systemów uczenia maszynowego sterowanych przez sztuczne sieci neuronowe może umożliwić większej liczbie firm pełne zabezpieczenie swoich zasobów w przyszłości.

Sterowanie na urządzeniach

Bezpieczeństwo punktów końcowych to kolejny duży fragment obrazu. Firmy muszą być gotowe wprowadzić ogólne zasady kontroli urządzeń i radzić sobie z ekranami, na których kiedyś mogą zostać wyświetlone ich wrażliwe dane.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Specjaliści od cyberbezpieczeństwa dyskutujący o bezpieczeństwie punktów końcowych często mówią o zjawisku „weź własne urządzenie”, które doprowadziło do tak dużej swobodnej gry danych firmowych na urządzeniach osobistych. W dzisiejszych czasach trudno jest całkowicie uniknąć konfiguracji BYOD, ponieważ jest to tak bardzo przydatne dla pracowników, aby mieć dostęp do danych firmy, gdy są poza godzinami pracy lub w terenie. Jednak to sprawia, że ​​firmy muszą naprawdę wprowadzać innowacje, jeśli chodzi o bezpieczeństwo punktów końcowych i wymyślić, jak kontrolować dane w punktach końcowych systemu.

Świadomość użytkownika

Dyskutując o prawdziwym, żywym cyberbezpieczeństwie, nigdy nie można zignorować paradygmatu świadomości użytkowników.Oznacza to nieustępliwość w szkoleniu - wdrażanie spójnych rozwiązań szkoleniowych dotyczących wdrażania i ciągłe dostarczanie informacji o szeregach użytkowników, że wiele prób włamań dokonuje się w otoczeniu społecznościowym. Wymyślne nowe narzędzia do analizy zagrożeń mogą być w stanie zatrzymać takie rzeczy, jak oprogramowanie ransomware, ale nie zrobią nic przeciwko wyrafinowanym atakom typu spearphishing. (Dowiedz się więcej o atakach typu phishing w Whaling: Phishers Look to Land a Big Catch.)

Jedynym sposobem zapobiegania różnego rodzaju zagrożeniom wewnętrznym jest wpajanie świadomości i wewnętrznej inteligencji każdemu pracownikowi, który ma dostęp do danych biznesowych. Polityka mediów społecznościowych i świadomość prywatności to dopiero początek - firma musi naprawdę w pełni przeszkolić każdą osobę, aby upewnić się, że nie ma słabego ogniwa na schemacie organizacyjnym.

Stan systemu

Kolejny kluczowy element bieżącej administracji ds. Bezpieczeństwa cybernetycznego dotyczy stanu sieci jako całości. Najlepsi pracownicy IT i kadra kierownicza mogą ocenić, w jaki sposób sieć jest wyposażona w oprogramowanie antywłamaniowe - czy system antywirusowy jest zainstalowany i aktualizowany, czy rutynowo instalowane są łaty oraz czy skaner podatności jest stosowany. Specjaliści mogą ocenić „łańcuch cyberataków” - zwykły schemat działania szkodliwych ataków, i upewnić się, że na każdym etapie procesu obowiązują określone rozwiązania. Na przykład zasoby, takie jak zapora ogniowa, narzędzia antywirusowe piaskownicy i niektóre rodzaje szkoleń, zapobiegną wtargnięciu na poziomie dostarczania, podczas gdy zarządzanie łatkami i oprogramowanie antywirusowe oparte na zachowaniu może działać przeciwko etapowi eksploatacji. Zaostrzone systemy mogą chronić przed instalacją wirusów. Analizując każdy krok, specjaliści ds. Bezpieczeństwa mogą budować zabezpieczenia krok po kroku.

Zmniejszenie powierzchni ataku

Inną mniej znaną zasadą cyberbezpieczeństwa jest działanie polegające na kontrolowaniu usługi ataków poprzez sprawdzanie, na które hakerzy są atakowani lub gdzie mogą atakować, oraz usuwanie narzędzi lub zmiana architektury odpowiednio. Pakiety antywirusowe oparte na zachowaniach mogą szukać punktów, w których sieć jest najbardziej atrakcyjna dla atakujących. Firmy mogą skonfigurować systemy „honeypot”, aby podobnie obserwować aktywność hakerów. Zmiana powierzchni ataku jest dodatkowym sposobem kontroli podatności i ma duży wpływ na cyberbezpieczeństwo w firmie.

Wszystkie powyższe czynniki mogą pomóc w zmniejszeniu otwartości sieci firmowej na hakerów i promować lepszą ogólną cyberbezpieczeństwo przedsiębiorstw. Współpracuj z dostawcami, dla których prawdziwa ochrona jest priorytetem, i przygotuj się na atak hakerów w nowej erze cybernetycznej.