Jednoduchá odpoveď na mnohé závažné porušenia bezpečnosti? Palcové disky

Autor: Judy Howell
Dátum Stvorenia: 4 V Júli 2021
Dátum Aktualizácie: 1 V Júli 2024
Anonim
Jednoduchá odpoveď na mnohé závažné porušenia bezpečnosti? Palcové disky - Technológie
Jednoduchá odpoveď na mnohé závažné porušenia bezpečnosti? Palcové disky - Technológie

Obsah


Zobrať:

K najväčšiemu narušeniu bezpečnosti došlo prostredníctvom USB kľúča.

Správcovia siete môžu urobiť veľa pre zmiernenie bezpečnostných rizík. Môžu inštalovať najmodernejšie antivírusové programy a programy proti malvéru, monitorovať svoje systémy na vonkajšie hrozby a inštalovať autentifikačné alebo viacvrstvové prístupové nástroje, aby navrhli spôsoby, ako môžu používatelia získať prístup k údajom. Pri zostavovaní komplexného bezpečnostného plánu trávia odborníci v oblasti IT veľa času skúmaním rôznych spôsobov filtrovania a kontroly kybernetických útokov, ku ktorým môže dôjsť prostredníctvom spojení IP alebo súborov odoslaných cez internet. Mnoho systémov, ktoré nedokážu ovládať, je použitie malých externých zariadení. Plánovači IT bezpečnosti sa preto zvyčajne spoliehajú na dobrý staromódny zdravý rozum.


Bohužiaľ, tam sa pokazia.

Väčšina ľudí, ktorí pracujú v spoločnostiach s informovanejším pohľadom na bezpečnosť IT, vie, že by nemali iba pripájať flash disky k firemným pracovným staniciam alebo iným systémom a bodom. Boli vyškolení v nebezpečenstvách, ktoré tieto jednotky USB predstavujú. To však nezabráni tomu, aby veľa ľudí zapojilo akékoľvek staré zariadenie, ktoré môže ležať v zásuvke na stôl alebo dokonca na parkovisku. Rôzne štúdie dokonca zistili, že väčšina používateľov vyskúša túlavú jednotku Flash, väčšinou len zo zvedavosti.

Je to predpoklad, že tieto malé zariadenia sú neškodné, čo im umožnilo ich použitie pri niektorých najväčších narušeniach bezpečnosti v poslednej pamäti. Takto dostal Edward Snowden tajomstvá NSA.

Plánovanie pre USB a zabezpečenie koncových bodov

Dnešní technickí odborníci používajú niektoré konkrétne výrazy, aby hovorili o tom, ako chrániť citlivé údaje pred jednotkami Flash a inými malými zariadeniami USB. Táto myšlienka je často súčasťou „zabezpečenia koncových bodov“, ktoré sa zameriava na to, ako pracovná stanica, mobilné zariadenie alebo iný hardvérový prístup poskytuje prístup koncovým používateľom.


Plánovači tiež rozdeľujú komplexnú bezpečnosť systému do niekoľkých kategórií vrátane údajov v pokoji a používaných údajov. Dáta v pokoji sú údaje, ktoré boli úspešne umiestnené na stabilné miesto určenia. Používané údaje sú údaje, ktoré sa prenášajú systémom, vrátane údajov, ktoré sú smerované na hardvérové ​​zariadenie s dostupným pripojením USB. To je miesto, kde správcovia začínajú skúmať, ako ovládať všetky hrozby, ktoré predstavuje nefiltrované pripojenie flash alebo palec.

Veľké problémy s jednotkami USB

Hovorili sme s množstvom rôznych odborníkov, aby sme sa pokúsili zistiť hlavné problémy, ktorým ľudia v oblasti zabezpečenia sietí čelia, a ako ich plánujú riešiť. Pre mnohých z tých, ktorí sa snažia chrániť podnikové systémy, ide o malware, vírusy a stratu dát. Tieto hrozby typu Big 3 sa dajú analyzovať a kategorizovať rôznymi spôsobmi, ale všetky súvisia s druhmi náhodného použitia vymeniteľného USB, ktoré strháva chrbticu administrátora.

Iste, zodpovední môžu jednoducho prilepiť na porty USB, ale mnoho spoločností potrebuje komplexnejšiu stratégiu, pretože pripojenia USB poskytujú dôležitú funkčnosť hardvérovým systémom.

Žiadne chyby, žiadny stres - Váš sprievodca krok za krokom k vytvoreniu softvéru na zmenu života bez zničenia vášho života

Svoje programovacie schopnosti si nemôžete vylepšiť, keď sa nikto nestará o kvalitu softvéru.

„Doplnkové zariadenia predstavujú dve hrozby pre podnikovú sieť: Môžu obsahovať škodlivý softvér, ktorý sa potom môže zaviesť do siete a umožňujú únik údajov a krádež,“ povedal JaeMi Pennington, zástupca spoločnosti GFI, spoločnosti poskytujúcej zabezpečenie koncových bodov. riešenia, ktoré môžu určiť, kedy určitý druh chránených informácií vychádza z podnikových systémov a na koreňové alebo USB disky.

„Organizácie musia nasadiť riešenia, ktoré dokážu zistiť prítomnosť koncových úložných zariadení a dokážu zistiť, kedy sa informácie kopírujú do jedného,“ uviedol Pennington a dodal, že spoločnosti môžu tiež používať šifrované prenosné jednotky.

Podľa Tony Scalzittiho, manažéra rozvoja podnikania v Softpath System, sa problémy okolo zariadení USB nelíšia od starších hrozieb, ktoré predstavujú diskety, ktoré by mohli zaviesť vírusy aj do včerajších hardvérových systémov.

„Najväčšou chybou, ktorú môže organizácia IT urobiť, je pokúsiť sa jednoducho zakázať prístup,“ povedal Scalzitti.

To však neznamená, že podniky nemusia postupovať opatrne.

„Môžete vložiť toľko brán firewall a bezpečnostných zariadení, koľko chcete, ale pokiaľ má koncový používateľ možnosť pripojiť zariadenie USB k počítaču, je možné ich úplne obísť a ísť priamo do počítača so škodlivým softvérom. “, hovorí Neil Rerup, autor IT a zakladateľ Enterprise CyberSecurity Architects. „Musíte sa správať ako nedôveryhodné zariadenia.“

Spoločnosť Rerup odporúča zakázať porty USB pomocou politík aktívneho adresára, hoci poznamenáva, že to môže narúšať ďalšie druhy potrebných funkcií počítača. Ďalšou alternatívou je dodanie, že keď sú používatelia pripojení, porty USB sa testujú antivírusovými balíčkami, čo si môže vyžadovať pokročilú detekciu hardvéru. Okrem toho spoločnosť Rerup navrhuje určitý druh „triedenia USB“, v ktorom môžu porty USB kritické pre úlohu zostať na palube a iné sú vypnuté.

Pokiaľ ide o šifrovanie, niektorí odborníci v oblasti IT odporúčajú širšie druhy stratégií šifrovania, ktoré môžu chrániť údaje pri pohybe systémami.

Jaspreet Singh, spoluzakladateľ a generálny riaditeľ spoločnosti Druva, navrhuje, že použitím šifrovacích metód, ako je SSL, môže byť sieťový prenos chránený proti neoprávnenému prístupu. Užitočné môžu byť aj ďalšie nástroje na audit údajov.

Rozhranie budúcnosti

Aj pri stratégiách, ako sú uvedené vyššie, môžu byť problémy súvisiace s bezpečnosťou portov USB skľučujúce. Veľkou otázkou je, či zajtrajšia generácia administrátorov bude mať rovnaké starosti.

Pri pohľade na to, či budú USB flash disky v budúcnosti k dispozícii, je užitočné pozrieť sa na systémy a zariadenia bez pripojenia USB. Jedným príkladom je napríklad nedostatočné pripojenie USB pre iPad. V nedávnej reklame (nižšie) na tablete Microsofts Surface iPad, ktorý je opatrný palcom, hovorí: „Je mi to ľúto. Nemám port USB ...“

Ako teda systémy bez súborov USB prenášajú súbory? Všeobecne platí, že s novými cloudovými úložnými systémami, kde koncový užívateľ nikdy nemusí prenášať „dátové zaťaženie“ na jednotku USB alebo akýkoľvek iný druh hardvéru. Tieto druhy systémov sa vyznačujú veľkým kompromisom; zariadenia nie sú veľmi vhodné na príjem údajov (nemôžu prijímať jednoduchý súbor .doc alebo fotografie z vonkajšej strany siete), ale poskytujú omnoho väčšie pohodlie a menšie bezpečnostné riziká.

Ďalším príkladom je Google Glass, úplne nové nositeľné počítačové rozhranie. Pretože tieto typy zariadení nie sú pripojiteľné cez USB, prenos súborov bude musieť existovať v cloude. Postupom času to môže niektorým spoločnostiam pomôcť renovovať ich IT systémy a vyrovnať sa menej so všetkými nebezpečenstvami „špinavého USB“.