Crearea rețelelor mai sigure în era securității cibernetice

Autor: Roger Morrison
Data Creației: 25 Septembrie 2021
Data Actualizării: 11 Mai 2024
Anonim
Crearea rețelelor mai sigure în era securității cibernetice - Tehnologie
Crearea rețelelor mai sigure în era securității cibernetice - Tehnologie

Conţinut


Sursa: FroYo-92 / iStockphoto

La pachet:

Securitatea cibernetică trebuie să fie o prioritate - unii pași critici pot fi de ajutor.

În presa tehnică și în sala de consiliu, discuțiile despre securitate cibernetică sunt peste tot. Este chiar un element esențial al știrilor nocturne, în timp ce guvernele naționale se pregătesc să se atace reciproc pe internet. Având în vedere acest lucru, este extrem de important pentru executivi sau orice lideri de afaceri să aibă un concept definit despre ceea ce constituie o bună cibersecuritate și cum să protejeze rețelele. (Aflați mai multe despre infracțiuni informatice în modul în care am ajuns aici: 12 întrebări cu Cybercrime-Fighter Gary Warner.)

Există multe strategii pe care companiile le utilizează pentru a-și proteja sistemele - unele principii fundamentale de securitate vor contribui la asigurarea faptului că datele și activele sensibile ale unei firme prezintă un risc scăzut.


În perimetru

Unele dintre cele mai de bază instrumente de securitate cibernetică funcționează la perimetrul unei rețele sau în locurile în care profesioniștii IT pot prinde viruși sau malware, unde pot face cele mai mici daune. Firewall-ul este un exemplu tradițional, împreună cu software-ul de monitorizare și o serie de instrumente antivirus și anti-malware.

Cu toate acestea, ceea ce întreprinderile realizează astăzi este că controalele perimetrale sunt doar un început bun. Acestea pot menține mult trafic perturbat, dar nu pot intercepta întotdeauna atacuri troiene dăunătoare care se îndreaptă într-un sistem. Pentru aceasta, este necesar să practicați ceea ce mulți profesioniști numesc „securitate stratificată” sau „apărare în profunzime” - adăugând o serie de instrumente suplimentare securității perimetrale tradiționale.

Monitorizarea evenimentelor

Un alt pas cheie pentru o mai bună securitate cibernetică este format din instrumente și resurse care vor monitoriza activitatea din sisteme pentru a căuta ceva suspect. Multe dintre cele mai moderne instrumente de monitorizare a evenimentelor pot fi utile împotriva ransomware-ului, atacurilor de refuz distribuit de servicii, malware și alte tipuri de încercări de hacking.


Monitorizarea evenimentelor începe prin inspecția umană sau automatizată a jurnalelor de evenimente, dar deseori depășește cu mult acest lucru. Noile capabilități de învățare automată sunt instrumente de cibersecuritate care pot învăța din trecut și se pot adapta la noile amenințări înainte de a se întâmpla.

Profesioniștii IT se referă adesea la acest lucru drept „informații despre amenințări” - este important de menționat că informațiile despre amenințări sunt încă încă la început, iar multe companii nu au instrumente suficient de solide pentru a opri cu adevărat preemptiv atacurile. Cu toate acestea, trecerea de la sistemele logice de bază bayesiene la sistemele avansate de învățare a mașinilor, conduse de rețelele neuronale artificiale, ar putea permite mai multor companii să își protejeze pe deplin activele în viitor.

Controale pe dispozitive

Securitatea punctului final este o altă piesă importantă din imagine. Companiile trebuie să fie dispuși să instituie politicile de control a dispozitivelor la bord și să se ocupe de ecrane pe care datele lor sensibile pot fi afișate într-o zi.

Fără bug-uri, fără stres - Ghidul dvs. pas cu pas pentru crearea de programe care schimbă viața fără a vă distruge viața

Nu îți poți îmbunătăți abilitățile de programare atunci când nimeni nu îi pasă de calitatea software-ului.

Profesioniștii în domeniul cibersecurității care discută despre securitatea efectului vorbesc adesea despre fenomenul „aduceți propriul dispozitiv” care a dus la o redare atât de gratuită a datelor companiei pe dispozitivele personale. În aceste zile, este greu de evitat configurațiile BYOD în totalitate, deoarece este atât de vădit util pentru angajați să aibă acces la datele companiei atunci când ies din ceas sau când ies pe teren. Cu toate acestea, acest lucru face necesar ca companiile să inoveze cu adevărat atunci când vine vorba de securitatea finală și să descopere modul de control al datelor la punctele finale ale unui sistem.

Conștientizarea utilizatorilor

În discuția cibersecurității reale, vibrante, nu poți ignora niciodată paradigma conștientizării utilizatorilor.Asta înseamnă a fi neobișnuit în formare - punerea la dispoziție a unor soluții de formare la bord constante și continuarea condusului de acasă până la clasarea și fișierul utilizatorilor că multe încercări de hacking se întâmplă într-un cadru social. Instrumentele noi de informații despre amenințări pot fi capabile să oprească lucruri precum ransomware-ul, dar nu vor face nimic împotriva atacurilor sofisticate de pescuit. (Aflați mai multe despre atacurile de tip phishing în balenă: Phisher-urile să aterizeze o mare captură.)

Singura modalitate de a preveni diverse tipuri de amenințări privilegiate este de a insufla cu adevărat conștientizare și informații interne fiecărui angajat care are acces la datele de afaceri. Politicile de social media și conștientizarea vieții private sunt doar un început - compania trebuie să instruiască cu adevărat pe fiecare persoană pentru a se asigura că nu există o legătură slabă în organigrama.

Starea sistemului

O altă componentă-cheie a administrării cibersecurității în curs de desfășurare privește starea rețelei în ansamblu. Oamenii și managerii IT de top pot evalua modul în care rețeaua este echipată cu software anti-hacking - dacă există un sistem antivirus instalat și actualizat, dacă patch-urile sunt aplicate de rutină și dacă este aplicat un scaner de vulnerabilitate. Profesioniștii pot evalua „lanțul cyber kill” - modelul obișnuit prin care acționează atacurile rău intenționate și se pot asigura că sunt disponibile soluții specifice pentru fiecare etapă a procesului. De exemplu, resurse precum firewall-ul, instrumentele anti-virus pentru cutii de nisip și unele tipuri de instruire vor preveni intruziunea la nivel de livrare, în timp ce gestionarea patch-urilor și antivirusul bazat pe comportament pot funcționa împotriva etapei de exploatare. Sistemele îngreunate se pot proteja împotriva instalării virusului. Analizând fiecare pas, profesioniștii de securitate se pot construi în apărare pas cu pas.

Reducerea suprafeței de atac

Un alt principiu mai puțin cunoscut al cibersecurității este actul de a controla serviciul de atac prin examinarea către ce vizează hackerii sau către unde ar putea viza și eliminarea instrumentelor sau schimbarea arhitecturilor în consecință. Pachetele antivirus bazate pe comportament pot căuta punctele în care rețeaua este cel mai atrăgătoare pentru atacatori. Întreprinderile pot să creeze sisteme „poturi de miere” pentru a observa în mod similar activitatea hackerilor. Modificarea suprafeței atacului este o modalitate suplimentară de a controla vulnerabilitatea și are un impact mare asupra cibersecurității companiei.

Toate cele de mai sus pot ajuta la o rețea de firme mai puțin deschisă hackerilor și să promoveze o mai bună securitate cibernetică a întreprinderilor. Parteneri cu furnizori care fac din adevărata protecție o prioritate și pregătiți-vă pentru atacul de hacking din noua era cibernetică.