Cuprins:
- 1. Firewall-uri pentru aplicații web
- 2. Software de instruire anti-spam și anti-spam
- 3. Mențineți software-ul la zi
- 4. Software de protecție endpoint
- 5. Firewall-uri de generație următoare
- 6. Backup și recuperare
- 7. Managementul dispozitivelor mobile
- 8. Managementul identității
- 9. Capcana Honeypot
Video: Запрос в друзья ждет подтверждения 2012 rus (Noiembrie 2024)
Păstrarea datelor și a resurselor în siguranță în afacerea dvs. mică sau medie, necesită ceva mai mult decât simpla implementare a unui software de protecție finală. Asta nu numai pentru că atacurile directe de hack-uri au devenit mai sofisticate în ultimii ani, ci pentru că multe dintre aceste atacuri sunt acum automatizate. O mare parte din malware-ul de astăzi pur și simplu trage pe internet în căutarea unor vulnerabilități deschise, așa că, dacă ați lăsat găuri în gardul digital, mai devreme sau mai târziu, cei răi roboți le vor găsi. Cea mai bună apărare împotriva acestui tip de auto-baraj este o abordare stratificată a securității afacerilor. Câte straturi alegeți, cât cheltuiți și ce aspecte ale afacerii dvs. alegeți să le apărați sunt în totalitate. Multe dintre aceste opțiuni vor depinde nu numai de ce fel de afacere te ocupi, ci și de modul în care operezi acel busienss. Totuși, există mai multe etape pe care fiecare afacere le poate efectua când vine vorba de securitatea IT și am compilat 9 dintre ele mai jos.
Înainte de a explora instrumentele și protocoalele necesare pentru a vă păstra în siguranță, este important ca IMM-urile să țină cont de două lucruri: 1) Nu doar datele dvs. sunt că atașii sunt interesați să acceseze. S-ar putea să încerce să vă acceseze rețeaua pentru a transmite date de la clienții dvs. mai mari, mult mai puternici. Prinderea de pirat, divulgarea informațiilor de la un client Fortune 500, și apoi a fi trimis în judecată de acel client ar putea să vă scufunde compania. 2) Nu ar trebui să te simți în siguranță că ai supraviețuit unui singur atac minor. După ce vă dovediți o țintă viabilă, hackerii vor continua să caute modalități de a vă exploata.
„IMM-urile trebuie să nu mai creadă că sunt ținta”, a spus Liviu Arsene, senior E-Threat Analyst la Bitdefender. "Mai mult decât orice, IMM-urile trebuie să fie îngrijorate de clienții lor. Este posibil ca SMB-urile să nu fie sfârșitul locului unde vor merge atacatorii. De asemenea, încetați să credeți că nu veți fi atacat din nou. Ciberneticul obișnuit se gândește, dacă aș face ceva și a funcționat, de ce nu o să mai încerc?"
Având în vedere aceste două preocupări, profitați de următoarele instrumente și protocoale concepute pentru a vă apăra compania de cel mai ingenios și mai vicios cyberattack.
1. Firewall-uri pentru aplicații web
Primul și cel mai important strat pe care ar trebui să îl luați în considerare este un firewall pentru aplicații web (WAF). Unul dintre protocoalele de securitate mai de bază, WAF-urile sunt concepute pentru a restricționa exploitările obișnuite să vă afecteze aplicațiile. Cu un WAF activat, vei putea controla portalul web și traficul de aplicații web care intră în aplicații și vei bloca punctele și modelele comune de intrare a atacului. Veți putea, de asemenea, să automatizați aceste procese pentru atacuri viitoare, pentru a dedica personalului preocupărilor mai presante.
„Dacă IMM-urile rulează baze de date și actualizări, vor exista vulnerabilități cu acele sisteme care trebuie să fie patchate”, a spus Arsene. "Dar, dacă nu puteți actualiza baza de date din orice motiv, puteți instala un WAF care împiedică atacatorii să exploateze vulnerabilități în versiunea neactualizată a bazei de date."
2. Software de instruire anti-spam și anti-spam
IMM-urile care nu au prea mult buget dedicat securității se pot proteja ușor și ieftin împotriva unuia dintre atacurile mai noi și mai comune. Business Email Compromise (BEC) atacă companiile țintă cu mesaje înșelătorie care extrag informații de la destinatarii care nu știu.
Un exemplu excelent de atac la BEC este un e-mail fraudulos trimis de la cineva care se preface că este CEO al companiei către departamentul de resurse umane al companiei (HR). Fără să-și dea seama că este înșelat, un manager de resurse umane trimite de bună voie date personale ale angajatorilor către escroci. În perioada 2013-2015, peste 7.000 din aceste atacuri au avut loc, totalizând pierderi de aproape 750 milioane dolari, potrivit datelor FBI.
Din fericire, vă puteți instrui angajații să caute aceste e-mailuri sau orice alt tip de atac SPAM, astfel încât să poată avertiza IT dacă primesc ceva care pare suspect. "IMM-urile nu au, de obicei, niciun buget de securitate sau un buget scăzut de securitate", a spus Arsene. "Recomandarea mea ar fi să începi să-ți pregătești angajații cu SPAM, e-mailuri frauduloase, atașamente suspecte și așa mai departe."
3. Mențineți software-ul la zi
Majoritatea aplicațiilor pe care le instalați necesită o corecție constantă pentru a vă asigura că nivelurile lor de securitate sunt suficient de actualizate pentru a se apăra în mod eficient împotriva ultimelor exploatări. Browserul dvs. Web și sistemele de operare desktop, baza de date și serverul dvs. (OS-uri) sunt exemple principale de software pe care hackerii vor arăta să-l exploateze. Asigurați-vă că rulați întotdeauna actualizări atunci când vi se solicită furnizorul de software. Dacă este posibil, automatizați aceste actualizări, dar mai întâi asigurați-vă că modificările automate nu aduc atingere altor aspecte ale afacerii dvs.
Dacă nu aveți un profesionist IT în personal, fiți conștienți că actualizarea unei întregi afaceri se poate face automat în mai multe moduri. Întreprinderile foarte mici pot face pur și simplu actualizarea automată a unui set standard de pași de implementare a dispozitivului utilizator. Cu toate acestea, întreprinderile mijlocii și mai mari pot utiliza mai multe tipuri diferite de instrumente de gestionare a corecțiilor care pot veni fie ca parte a unei suită de gestionare desktop mai mare, fie ca instrumente IT individuale. Aceste ajutoare de gestionare vă permit să decideți ce utilizatori, dispozitive și aplicații se actualizează și exact cât de des.
4. Software de protecție endpoint
Prin implementarea unui software-as-a-service (SaaS) sau a unei soluții de protecție a punctelor găzduite, nu numai că utilizatorii dvs. vor obține beneficiile unei soluții antivirus sofisticate, de asemenea, veți putea diagnostica starea computerelor, dispozitivelor mobile, și aplicații care încearcă să se conecteze la rețeaua ta. Spre deosebire de programele antivirus care monitorizează dispozitive și programe individuale, instrumentele de protecție ale punctelor determină dacă sistemele de operare, browserele web și aplicațiile întregi ale companiei dvs. utilizează cele mai recente protocoale de securitate. De asemenea, se asigură că WAF-ul dvs. este în permanență la curent și chiar caută amenințări emergente precum ransomware-ul.
O nouă tendință în această categorie este răspunsul automat sau inteligent. Indiferent dacă aceasta se bazează pe o inteligență artificială simplă sau atunci sau din partea vânzătorului, efectul este același: soluția finală detectează o amenințare și, în loc să pur și simplu carantineze fișierul și să emită o alertă, răspunde efectiv la amenințare cu protecție măsuri. Eficiența acestor răspunsuri poate varia nu numai în funcție de furnizorul de software, ci și de modul în care configurați sistemul.
5. Firewall-uri de generație următoare
Spre deosebire de WAF-uri, care vă protejează portalurile web și aplicațiile web împotriva traficului de intrare, firewall-urile de generație viitoare (NGF) monitorizează și indică traficul de ieșire și suspiciunea internă. Ce aplicații folosesc angajații dvs.? Câtă lățime de bandă este utilizată de un anumit departament sau o aplicație specifică? Dacă oricare dintre aceste scenarii creează o anomalie în sistemul dvs., NGF vă va avertiza echipa IT; Vor putea apoi să inspecteze problema pentru a stabili dacă are loc un atac.
În timp ce majoritatea acestor soluții rămân în continuare la fața locului, unele devin servicii cloud, dirijând în esență tot traficul de internet al organizației dvs. printr-un furnizor de servicii care întreprinde acțiuni de firewalling adecvate. Avantajul este că aceste servicii sunt conduse de experți care nu fac altceva decât să-și optimizeze firewall-urile toată ziua. Dezavantajul este că ar putea avea un impact semnificativ asupra performanței asupra traficului dvs. de aplicații web, așa că asigurați-vă că testați cu atenție aceste servicii înainte de a le implementa.
6. Backup și recuperare
Nu veți putea preveni orice atac, așa că, în cazul în care suferiți o întrerupere totală, trebuie să aveți situații la locul lor. Acestea ar trebui să înceapă cu o soluție competentă de backup de tip cloud pentru afaceri și aceasta este o regulă grea și rapidă indiferent de afacerea în care te afli sau cum îți desfășori activitatea. Trebuie să aveți copii de rezervă și nu doar un set, ci mai multe pe mai multe niveluri. Aceasta înseamnă că în loc să pur și simplu să executați o soluție de rezervă o dată pe săptămână, rulați mai multe; o dată pe zi, alta o dată pe săptămână, încă o dată pe lună. Acestea ar trebui să utilizeze medii finale diferite și să fie stocate de preferință în locații diferite, chiar și în locații diferite din cloud dacă faceți acest lucru numai utilizând servicii cloud. Acest lucru sună complicat, dar dacă sunteți în acord cu recenziile noastre, veți vedea că cloud-ul a făcut atât de ușor încât este aproape configurat și uitat. Avantajele realizării până acum depășesc sarcina de configurare pe termen scurt, așa că, dacă nu ați făcut acest lucru încă, ar trebui să nu mai citiți acum și să o faceți imediat.
În plus, ar trebui să luați în considerare un instrument de recuperare în caz de dezastru (DRaaS) instalat în rețeaua dvs. Acestea pot fi, de asemenea, servicii cloud, mulți vor veni nu numai cu o găleată de cloud, ci și cu un dispozitiv hardware care se află pe site-ul dvs. și oferă nu numai protecție DR, ci și un nivel de rezervă automatice. Cu o aplicație DR care rulează, veți putea să faceți o copie de rezervă în mod continuu a sistemelor și datelor critice, să vă ridicați și să funcționați din nou după ce a avut loc un dezastru și să reîncărcați anumite aplicații și sisteme (în loc să încercați să reporniți întreaga rețea).
7. Managementul dispozitivelor mobile
Dacă sunteți dispus să permiteți angajaților dvs. să își aleagă propriile laptopuri, tablete și smartphone-uri, atunci ar trebui să protejați aceste dispozitive într-un mod similar cu propriul hardware intern. Instrumentele de gestionare a dispozitivelor mobile (MDM) vă permit să localizați, să blocați și să ștergeți de la distanță dispozitivele, indiferent dacă sunt pierdute, furate sau comportate suspect.
Unele dintre cele mai bune instrumente disponibile chiar vă oferă opțiunea de a elimina parolele Wi-Fi, setările de configurare și documentele. De asemenea, controlează modul în care utilizatorii accesează și stochează datele de pe dispozitiv. Doriți ca angajații dvs. să utilizeze o amprentă pentru a deschide dispozitivul în loc să utilizeze un cod de acces? Doriți ca datele lor personale să fie stocate separat de datele corporative? O soluție solidă MDM va ajuta la realizarea acestui lucru.
8. Managementul identității
Asigurați-vă că utilizatorii dvs. au, probabil, parole nu numai pentru desktopurile lor, ci și pentru aplicațiile individuale de rețea pe care le-ați achiziționat pentru a-și face treaba, mai ales dacă cei care vin pachetați ca conturi în diverse servicii cloud, cum ar fi Salesforce. Dar dacă asta înseamnă că ți-ai încărcat utilizatorii cu 5 sau mai multe parole diferite, pur și simplu pentru a accesa setul lor complet de instrumente de lucru, atunci ar trebui să iei în considerare un sistem de gestionare a identității.
Nu numai că aceste soluții oferă conectare automată unică (SSO), ceea ce înseamnă că utilizatorii dvs. pot utiliza o singură parolă pentru a accesa toate software-urile lor de lucru; de asemenea, oferă o protecție mai puternică a parolelor și vă permit să definiți specificațiile minime de parolă, astfel încât nimeni să nu pună în pericol întreaga activitate, făcând „parola” conectarea sa la tot. În plus, astfel de instrumente oferă funcții avansate, cum ar fi directoarele utilizatorilor, traseele de audit și autentificarea cu mai mulți factori (MFA).
9. Capcana Honeypot
Aceasta este la un pas față de celelalte reguli, toate acestea ar trebui să fie puse în aplicare de aproape fiecare afacere. Pe de altă parte, ghiveciul cu miere este puțin mai avansat, necesită probabil pe cineva familiarizat cu securitatea IT să îl configureze și este cel mai eficient doar în întreprinderile care sunt direct vizate de hackeri, mai degrabă decât de robo-malware care plaghează cea mai mare parte a lume. Dacă ești tu, totuși, aceasta este o modalitate excelentă de a stabili o terapie cu mouse-uri pentru intrusi.
Honeypots-urile sunt servere sau computere încărcate cu date falsificate care sunt concepute pentru a atrage atenția hackerilor. Acestea sunt de obicei mai puțin sigure decât celelalte sisteme din rețeaua dvs., astfel încât, atunci când un atacator caută un punct de acces, el sau ea se va îndrepta mai întâi către punctul de miere.
„Este un computer manechin pe care l-ați creat care atrage hackerii în rețeaua dvs.”, a spus Arsene. "Imită un efect cu adevărat sărac, nesecurizat. Atunci IT-ul poate lista neagră sarcina utilă sau adresa URL, sau pot găsi vulnerabilitatea pe care atacatorul a folosit-o."
Cu toate aceste protocoale stabilite (sau cel puțin cu o combinație a acestor protocoale), compania dvs. este mult mai bine echipată pentru a rezista la majoritatea atacurilor IT actuale care afectează întreprinderile mici. Chiar și mai sărac, veți putea apăra împotriva lor automat, ceea ce este o măsură esențială de apărare. Cu toate acestea, este important să continuați să monitorizați noile atacuri care afectează alte companii, astfel încât să puteți rămâne în fața curbei.