הפיכת רשתות מאובטחות יותר בעידן האבטחה ברשת

מְחַבֵּר: Roger Morrison
תאריך הבריאה: 25 סֶפּטֶמבֶּר 2021
תאריך עדכון: 1 יולי 2024
Anonim
מרכז מצויינות תעשייה חכמה - תעשייה חכמה במפעלים - חדשנות ואבטחת מידע_29.6.21
וִידֵאוֹ: מרכז מצויינות תעשייה חכמה - תעשייה חכמה במפעלים - חדשנות ואבטחת מידע_29.6.21

תוֹכֶן


מקור: FroYo-92 / iStockphoto

להסיר:

אבטחת סייבר חייבת להיות בראש סדר העדיפויות - כמה צעדים קריטיים יכולים לעזור.

בתקשורת הטכנולוגית ובחדר הישיבות, דיבורים על אבטחת סייבר נמצאים בכל מקום. זה אפילו הופך להיות עיקרי הידיעה הליליים כשממשלות לאומיות מתכוונות לתקוף זו את זו דרך האינטרנט. עם זאת, חשוב מאוד שמנהלים או מנהיגים עסקיים יהיו בעלי תפיסה מוגדרת של מהי ביטחון רשת טוב ואיך להגן על רשתות. (למידע נוסף על פשעי רשת כיצד הגעתי לכאן: 12 שאלות עם לוחם הסייבר גרי וורנר.)

ישנן אסטרטגיות רבות בהן משתמשים חברות כדי להגן על המערכות שלהם - כמה עקרונות אבטחה בסיסיים יעזרו לוודא כי הנתונים והנכסים הרגישים של החברה נמצאים בסיכון מופחת.

בגובה המערכת

כמה מכלי אבטחת הסייבר הבסיסיים ביותר פועלים בשולי הרשת או במקומות בהם אנשי IT יכולים לתפוס וירוסים או תוכנות זדוניות בהן הם יכולים להזיק הכי פחות נזק. חומת האש היא דוגמה מסורתית, יחד עם תוכנת ניטור ומגוון כלים אנטי-וירוסים ואנטי-תוכנות זדוניות.

עם זאת, מה שהעסקים מבינים כיום הוא שבקרות היקפיות הן באמת רק התחלה טובה. הם יכולים להרחיק תנועה משבשת הרבה, אך הם לא מצליחים תמיד ליירט התקפות טרויאניות מזיקות אשר תולעות את דרכן למערכת. לשם כך, יש צורך לתרגל את מה שהרבה אנשי מקצוע מכנים "אבטחה שכבתית" או "הגנה לעומק" - הוספת מגוון כלים נוספים לביטחון ההיקפי המסורתי.


מעקב אחר אירועים

שלב מפתח נוסף לשיפור אבטחת הסייבר מורכב מכלים ומשאבים שיעקבו אחר הפעילות במערכות כדי לחפש כל דבר חשוד. רבים מהכלים המודרניים ביותר לפיקוח על אירועים יכולים להיות שימושיים כנגד תוכנות רנסומיות, התקפות של מניעת שירות, תוכנות זדוניות וסוגים אחרים של ניסיונות פריצה.

ניטור אירועים מתחיל בבדיקה אנושית או אוטומטית של יומני אירועים, אך לרוב זה הרבה מעבר לזה. יכולות למידה חדשה של מכונות מכניעות כלי אבטחת סייבר שיכולים ללמוד מהעבר ולהסתגל לאיומים חדשים לפני שהם מתרחשים.

אנשי IT לעתים קרובות מתייחסים לזה כאל "מודיעין איומים" - חשוב לציין כי מודיעין האיומים הוא עדיין בחיתוליו, וחברות רבות אינן מחזיקות בכלים חזקים בכדי להפסיק את התקפות באמת. עם זאת, מעבר ממערכות היגיון בייסיות בסיסיות למערכות למידת מכונות מתקדמות המונעות על ידי רשתות עצביות מלאכותיות יכול לאפשר ליותר עסקים להגן באופן מלא על נכסיהם בעתיד.

בקרות על מכשירים

אבטחת נקודות קצה היא עוד חלק גדול מהתמונה. חברות צריכות להיות מוכנות לנקוט במדיניות בקרת מכשירים כלל-עולמית ולהתמודד עם המסכים שהנתונים הרגישים שלהם עשויים להיות ביום מן הימים.


אין באגים, אין מתח - המדריך השלב אחר צעד שלך ליצירת תוכנה לשינוי חיים מבלי להרוס את חייך

אתה לא יכול לשפר את כישורי התכנות שלך כאשר לאף אחד לא אכפת מאיכות התוכנה.

אנשי מקצוע מאבטחת סייבר הדנים באבטחת נקודות קצה מדברים לעתים קרובות על תופעת "הביאו מכשיר משלך" שהובילה למשחק כה רב של נתוני החברה במכשירים אישיים. בימינו קשה להימנע לחלוטין מהתקנות BYOD, מכיוון שהדבר כה שימושי בעליל לעובדים כדי לקבל גישה לנתוני החברה כאשר הם מחוץ לשעון, או כאשר הם בשטח. עם זאת, הדבר מחייב את החברות לחדש באמת בכל מה שקשור לאבטחת נקודות הקצה ולברר כיצד לשלוט בנתונים בנקודות הקצה של מערכת.

מודעות למשתמשים

בדיון על אבטחת סייבר אמיתית ותוססת, לעולם אינך יכול להתעלם מהפרדיגמה של מודעות המשתמשים.המשמעות היא הימנעות מאימון באימון - הצבת פתרונות אימונים עקבים על סיפון ההנהלה והמשיכה להסיע הביתה את הנקודה לדרגת הקובץ של המשתמשים כי ניסיונות פריצה רבים מתרחשים במסגרת חברתית. כלי מודיעין איומים חדשים מפוארים עשויים להיות מסוגלים לעצור דברים כמו תוכנות כופר, אך הם לא יעשו דבר נגד התקפות דגי חץ מתוחכמים. (למידע נוסף על התקפות דיוג בלווייתנים: דייגים נראים כמדינה גדולה.)

הדרך היחידה למנוע איומים פנימיים מסוגים שונים היא באמת להחדיר מודעות ואינטיליגנציה פנימית אצל כל עובד שיש לו גישה לנתונים עסקיים. מדיניות מדיה חברתית ומודעות לפרטיות הן רק התחלה - החברה צריכה להכשיר כל אדם באופן מלא כדי לוודא שאין שום קשר חלש בתרשים הארגוני.

מצב המערכת

מרכיב מרכזי נוסף במינהל מתמשך של אבטחת סייבר מתייחס למצב הרשת בכללותו. אנשי IT ומנהלים מובילים יכולים להעריך כיצד הרשת מצוידת בתוכנת אנטי-פריצה - האם מערכת אנטי-וירוס קיימת ומעודכנת, האם מיושמים טלאים באופן שגרתי והאם מוחל סורק פגיעות. אנשי מקצוע יכולים להעריך את "שרשרת הרוג הסייבר" - התבנית הרגילה שלפיה מתקפות זדוניות עובדות, ולוודא כי קיימים פתרונות ספציפיים לכל שלב בתהליך. לדוגמה, משאבים כמו חומת האש, כלי אנטי-וירוס ארגזי חול וסוגים מסוימים של אימונים ימנעו פריצה ברמת המסירה, ואילו ניהול טלאים ואנטי-ווירוס מבוסס התנהגות יכולים לעבוד נגד שלב הניצול. מערכות מוקשות יכולות להגן מפני התקנת וירוסים. על ידי ניתוח כל שלב, מקצוענים ביטחוניים יכולים לבנות הגנות שלב אחר שלב.

הפחתת שטח התקפה

עיקרון פחות ידוע של אבטחת סייבר הוא פעולת השליטה בשירות ההתקפה על ידי התבוננות אל מה שמכוון האקרים או היכן הם יכולים לכוון, והסרת כלים או שינוי ארכיטקטורות בהתאם. חבילות אנטי-וירוס מבוססות התנהגות יכולות לחפש את הנקודות בהן הרשת מושכת ביותר את התוקפים. עסקים יכולים להקים מערכות "Honeypot" בכדי לצפות באופן פעיל בפעילות האקרים. שינוי משטח ההתקפה הוא דרך נוספת לשלוט בפגיעות, והשפעה רבה על אבטחת הסייבר הארגונית.

כל האמור לעיל יכול לעזור להפוך רשת של חברות פחות פתוחה להאקרים, ולקדם את רמת הביטחון הסייבר הכללי של הארגון. הצטרף לשותפים עם ספקים שעושים עדיפות להגנה אמיתית ולהתכונן להתקפת הפריצה בעידן הסייבר החדש.