Zvyšovanie bezpečnosti sietí vo veku kybernetickej bezpečnosti

Autor: Roger Morrison
Dátum Stvorenia: 25 September 2021
Dátum Aktualizácie: 1 V Júli 2024
Anonim
Zvyšovanie bezpečnosti sietí vo veku kybernetickej bezpečnosti - Technológie
Zvyšovanie bezpečnosti sietí vo veku kybernetickej bezpečnosti - Technológie

Obsah


Zdroj: FroYo-92 / iStockphoto

Zobrať:

Kybernetická bezpečnosť musí byť prioritou - môžu pomôcť niektoré kritické kroky.

V technických médiách a v zasadacej miestnosti sa hovorí o kybernetickej bezpečnosti všade. Stáva sa dokonca jadrom nočných správ, keď sa národné vlády pripravujú na vzájomný útok cez internet. Z tohto hľadiska je mimoriadne dôležité, aby vedúci pracovníci alebo vedúci firmy mali definovanú koncepciu toho, čo predstavuje dobrú kybernetickú bezpečnosť a ako chrániť siete. (Viac informácií o počítačovej kriminalite nájdete v časti Ako som sa sem dostal: 12 otázok týkajúcich sa bojovníka proti počítačovej kriminalite Garyho Warnera.)

Existuje veľa stratégií, ktoré spoločnosti používajú na ochranu svojich systémov - niektoré základné bezpečnostné zásady pomôžu zabezpečiť, aby citlivé údaje a aktíva spoločnosti boli vystavené zníženému riziku.


Na obvode

Niektoré z najzákladnejších nástrojov kybernetickej bezpečnosti fungujú na okraji siete alebo na miestach, kde môžu odborníci v oblasti IT zachytiť vírusy alebo škodlivý softvér, kde môžu najmenej poškodiť. Firewall je jedným z tradičných príkladov, spolu s monitorovacím softvérom a množstvom nástrojov na ochranu proti vírusom a škodlivým softvérom.

Podniky si však dnes uvedomujú, že kontroly obvodu sú naozaj len dobrým začiatkom. Môžu zabrániť veľkému rušivému prenosu údajov, ale nedokážu vždy zachytiť škodlivé trójske kone, ktoré sa dostanú do systému. Preto je potrebné precvičiť to, čo mnohí odborníci nazývajú „vrstvená bezpečnosť“ alebo „hĺbková ochrana“ - k tradičnej obvodovej bezpečnosti pridáva celý rad ďalších nástrojov.


Monitorovanie udalostí

Ďalším kľúčovým krokom k lepšej kybernetickej bezpečnosti sú nástroje a zdroje, ktoré budú monitorovať činnosť vnútri systémov s cieľom hľadať niečo podozrivé. Mnoho z najmodernejších nástrojov na monitorovanie udalostí môže byť užitočných proti ransomware, distribuovanému útoku na odmietnutie služby, malvéru a iným typom pokusov o hackovanie.

Monitorovanie udalostí sa začína buď ľudskou alebo automatizovanou kontrolou protokolov udalostí, ale často zachádza ďalej. Nové možnosti strojového učenia poháňajú nástroje kybernetickej bezpečnosti, ktoré sa môžu učiť z minulosti a prispôsobiť sa novým hrozbám skôr, ako k nim dôjde.

Odborníci v oblasti IT to často označujú ako „inteligenciu hrozieb“ - je dôležité poznamenať, že spravodajstvo o hrozbách je ešte stále v plienkach a mnoho spoločností nemá nástroje, ktoré sú dostatočne robustné na to, aby skutočne preventívne zastavili útoky. Prechod od základných Bayesovských logických systémov k pokročilým systémom strojového učenia poháňaných umelými neurálnymi sieťami by však v budúcnosti mohol umožniť viacerým podnikom plne chrániť svoje aktíva.

Ovládacie prvky na zariadeniach

Zabezpečenie koncových bodov je ďalšou veľkou časťou obrázka. Spoločnosti musia byť ochotné zaviesť plošnú politiku riadenia zariadení a zaoberať sa obrazovkami, na ktorých sa ich citlivé údaje môžu niekedy zobraziť.

Žiadne chyby, žiadny stres - Váš sprievodca krok za krokom k vytvoreniu softvéru na zmenu života bez zničenia vášho života

Svoje programovacie schopnosti si nemôžete vylepšiť, keď sa nikto nestará o kvalitu softvéru.

Odborníci v oblasti kybernetickej bezpečnosti, ktorí diskutujú o bezpečnosti koncových bodov, často hovoria o fenoméne „prineste si vlastné zariadenie“, ktorý viedol k tak bezplatnému hraniu firemných údajov na osobných zariadeniach. V týchto dňoch je ťažké sa úplne vyhnúť nastaveniam BYOD, pretože pre zamestnancov je tak evidentne užitočné mať prístup k firemným údajom, keď sú mimo času alebo keď sú mimo poľa. To však vyžaduje, aby spoločnosti skutočne inovovali, pokiaľ ide o zabezpečenie koncových bodov, a zistili, ako kontrolovať údaje v koncových bodoch systému.

Povedomie užívateľa

Pri diskusii o skutočnej a živej kybernetickej bezpečnosti nemôžete nikdy ignorovať paradigmu povedomia používateľov.To znamená vytrvalosť vo vzdelávaní - zavádzanie konzistentných riešení školenia na palube a pokračovanie v presúvaní sa domov do bodu, v ktorom sa nachádza veľa používateľov, o ktorých sa veľa pokusov o hackerstvo odohráva v sociálnom prostredí. Efektívne nové nástroje na zisťovanie hrozieb môžu byť schopné zastaviť veci, ako je ransomware, ale nebudú robiť nič proti sofistikovaným útokom spearphishingu. (Viac informácií o phishingových útokoch v prípade lovu veľrýb: Phishers vyzerajú, že pristanú veľké úlovky.)

Jediným spôsobom, ako zabrániť rôznym druhom hrozieb zasvätených osôb, je skutočne vštepovať povedomie a internú inteligenciu každému zamestnancovi, ktorý má prístup k obchodným údajom. Politika v oblasti sociálnych médií a ochrana súkromia sú iba začiatkom - spoločnosť musí každého jednotlivca skutočne vyškoliť, aby sa ubezpečil, že v organizačnej schéme nie je slabé spojenie.

Stav systému

Ďalšou kľúčovou súčasťou prebiehajúcej správy kybernetickej bezpečnosti je stav siete ako celku. Špičkoví IT pracovníci a vedúci pracovníci môžu vyhodnotiť, ako je sieť vybavená anti-hackerským softvérom - či je antivírusový systém zavedený a aktualizovaný, či sú záplaty bežne aplikované a či je použitý skener zraniteľnosti. Odborníci môžu posúdiť reťazec „cyber kill“ - zvyčajný model škodlivých útokov a zabezpečiť, aby boli pre každý krok procesu zavedené konkrétne riešenia. Napríklad prostriedky ako firewall, antivírusové nástroje karantény a niektoré typy školení zabránia vniknutiu na úrovni doručenia, zatiaľ čo správa záplat a antivírusový program založený na správaní môžu pracovať proti fáze zneužívania. Vytvrdené systémy môžu chrániť pred inštaláciou vírusu. Analýzou každého kroku môžu profesionáli v oblasti bezpečnosti stavať na postupnú obranu.

Attack Surface Reduction

Ďalším menej známym princípom kybernetickej bezpečnosti je akt riadenia útočnej služby sledovaním toho, na čo sa hackeri zameriavajú alebo kam by sa mohli zamerať, a podľa toho odstránením nástrojov alebo zmenou architektúry. Antivírusové balíčky založené na správaní môžu hľadať body, v ktorých je sieť pre útočníkmi najpríťažlivejšia. Podniky môžu zriadiť systémy „honeypot“, ktoré podobne sledujú hackerskú aktivitu. Zmena povrchu útoku je ďalším spôsobom kontroly zraniteľnosti a má veľký vplyv na podnikovú kybernetickú bezpečnosť.

Všetky uvedené skutočnosti môžu prispieť k tomu, že podniková sieť bude pre hackerov menej otvorená a celkovo podporia lepšiu kybernetickú bezpečnosť podniku. Spolupracujte s predajcami, ktorí si kladú za cieľ skutočnú ochranu, a pripravte sa na útok hackerov v novom kybernetickom veku.