Car-tech

4 Turvatarkastuksen yrityksesi pitäisi nyt kulua

Tullin luvat ja lupien hakeminen -palvelu

Tullin luvat ja lupien hakeminen -palvelu

Sisällysluettelo:

Anonim

Tällöin ei ole täydellistä tietokonetta tai verkon puolustusta. Tietoturva on jatkuvasti kasvava peli kissan ja hiiren kanssa. Heti hyökkääjät ovat jo kehittäneet uuden tekniikan, jolla voit käyttää verkkoa ja kompromisseja tietokoneisiisi. Mutta jos keskittyy perusasiat, voit minimoida riskisi ja puolustaa useimpia hyökkäyksiä vastaan.

Pienillä yrityksillä on rajalliset tietotekniset resurssit, eivätkä ne voi puolustaa kaikkia mahdollisia hyökkäyksiä tai hyökkäyksiä vastaan. Mistä tiedät, mitä priorisoida? Aloita 20 kriittisen turvallisuuden valvonta -raporttia, jonka ovat kirjoittaneet Centre for Internet Security (CIS), SANS-instituutti ja National Security Agency (NSA). Yritysten ja hallitusten auttamiseksi he ovat määrittäneet turvallisuustarkastukset, jotka estävät yleisimmät hyökkäykset.

Puheenvuorossa äskettäin RSA Security -konferenssissa Qualysin puheenjohtaja ja toimitusjohtaja Philippe Courtot varoitti tietoturvan noudattamatta jättämisestä.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

SANS-instituutin johtaja John Pescatore hahmotteli, että turvallisuuden pitäisi helpottaa pikemminkin kuin estää liiketoimintatavoitteita vertailu Pareto-periaatteeseen. Axiom, jota yleisesti kutsutaan "80/20-säännönä", kertoo, että 20 prosenttia ponnisteluista tai panoksesta tuottaa 80 prosenttia tuotoksesta.

On selvää, että 20 parhaan prioriteetin on ratkaistava 80 prosenttia verkon ja tietokoneiden mahdolliset hyökkäykset ovat tunnettuja perustekijöitä, jotka ovat olleet pitkään parhaita turvallisuuskäytäntöjä. Tämä suhteellisen kapea luettelo on kuitenkin liian laaja. Jos haluat jakaa sen eteenpäin, tässä on neljä parasta turvatarkastusta, jotka sinun on saatava käytännössä välittömästi.

1. Valtuutettujen ja luvattomien laitteiden luettelo

Et voi jäädä kaikkien haavoittuvuuksien päälle ja hyödyntää kaikkia laitteita tehdessäsi. Et voi suojata asioita, ellei edes tiedä, että ne ovat olemassa. Tarkastele tarkasti sekä fyysisiä että virtuaalisia palvelimia, tietokoneita, älypuhelimia, tabletteja ja muita laitteita, jotka on liitetty verkkoon tai joita käytetään ympäristössä.

Yritä seurata kaikkia verkon laitteita manuaalisesti on epäkäytännöllistä - eikä se auttaisi sinua valvomaan roistia, luvattomia laitteita.

2. Käytä omaisuusseurannan työkalua, kuten GFI MAX tai QualysGuard, prosessin automatisoimiseksi. Valtuutettujen ja luvattomien ohjelmistojen luettelo

Samoin et voi noudattaa kaikkia virheitä jokaisessa koskaan kirjoitetussa sovelluksessa. Tietää, mitä ohjelmistoja on verkkoon liitetyillä laitteilla, jotta voidaan määrittää mahdollisten uusien uhkien riski ja mahdolliset vaikutukset.

Verkossa käytettävien laitteistojen ja ohjelmistojen tarkka luettelointi on vaikeaa - varsinkin ilman työkalua automatisoimaan prosessi. Samat työkalut, joita käytetään laitteiston varaston hankkimiseen, voivat myös valvoa sovelluksia.

3. Jatkuva haavoittuvuusarviointi ja korjaaminen

Useimmat hyökkäykset hyödyntävät tunnettuja haavoittuvuuksia - paljastivat julkisesti, että myyjät ovat jo kehittäneet korjaustiedostoja. Vaikka luonnossa ei olisi aktiivista hyödyntämistä, kun myyjä julkaisee korjaustiedoston hyökkääjät, hän voi kääntää koneen uudelleen ja luoda uuden hyökkäyksen. Haavoittuvuuden arviointi ja laastarienhallinta auttavat sinua liittämään nämä reiät, ennen kuin hyökkääjät löytävät ne.

Uusia haavoittuvuuksia havaitaan lähes jatkuvasti, mutta melkein heti kun suoritat haavoittuvuuden skannauksen tulokset ovat vanhentuneita. Jos käytät QualysGuard-työkalua tai nCircle PureCloud -työkalua, voit määrittää automaattisesti suoritetut automaattiset haavoittuvuustarkistukset.

4. Haittaohjelmien torjunta

Valtaosa hyökkäyksistä on haittaohjelmien muodossa, mukaan lukien virukset, madot, troijalaiset, botnetit ja rootkitit. Jos käytössäsi on haittaohjelmien suojaus - kuten McAfee Internet Security 2013 tai BitDefender Internet Secuirty 2013 - ja pitää sen päivitettynä säännöllisesti, sen pitäisi pystyä tunnistamaan ja estämään tunnetut haittaohjelmat. Useimmat haittaohjelmatyökalut sisältävät myös heuristisia tekniikoita, jotka kykenevät tunnistamaan epäilyttävät tai haitalliset käyttäytymiset puolustaakseen uusia tuntemattomia hyökkäyksiä vastaan.

20 kriittistä valvontalaitetta on ollut muutamia vuosia, mutta niitä päivitetään säännöllisesti. Tämä uusin versio on versio 4.0.