Car-tech

De vier beveiligingsmaatregelen die uw bedrijf nu moet nemen

Hoe richt je je privacy als organisatie goed in - Blue Legal

Hoe richt je je privacy als organisatie goed in - Blue Legal

Inhoudsopgave:

Anonim

Er zal nooit een perfecte computer of netwerkverdediging zijn. Computerbeveiliging is een constant verheugend spel van kat-en-muis. Zo snel als je de nieuwste dreiging aanpakt, hebben aanvallers al een nieuwe techniek ontwikkeld om toegang tot je netwerk te krijgen en je pc's te beschadigen. Maar als u zich concentreert op de fundamenten, kunt u uw risico minimaliseren en verdedigen tegen de meeste aanvallen. Kleine bedrijven hebben beperkte IT-bronnen en kunnen zich onmogelijk verdedigen tegen elke mogelijke exploit of aanval. Hoe weet je wat je prioriteiten moet stellen? Begin met het 20 rapport over kritieke beveiligingsmaatregelen, geschreven door het Center for Internet Security (CIS), het SANS Institute en de National Security Agency (NSA). Om bedrijven en overheden te helpen, hebben ze de beveiligingscontroles gedefinieerd die de meest voorkomende aanvallen blokkeren.

Onlangs tijdens de RSA Security-conferentie zei Philippe Courtot, voorzitter en CEO van Qualys, dat hij de naleving voor veiligheid niet wilde verwarren. Hij benadrukte dat beveiliging de bedrijfsdoelstellingen moet vergemakkelijken in plaats van belemmeren, en het rapport als een waardevol vertrekpunt moet noemen.

[Lees meer: ​​Hoe malware van uw Windows-pc te verwijderen]

John Pescatore, directeur van het SANS Institute, trok een vergelijking met het Pareto-principe. Het axioma dat gewoonlijk de "80/20 regel" wordt genoemd, zegt in wezen dat 20 procent van de inspanning of invoer 80 procent van de output oplevert.

Het blijkt dat de top 20 prioriteiten die u moet aanpakken om 80 procent van de output aan te pakken de mogelijke aanvallen op uw netwerk en pc's zijn basisprincipes van gezond verstand die lange tijd de beste beveiligingspraktijken zijn geweest. Maar zelfs deze relatief beperkte lijst is te breed. Om het verder uit te leggen, hier volgen de vier beste beveiligingselementen die u onmiddellijk in de praktijk moet brengen.

1. Inventarisatie van geautoriseerde en niet-geautoriseerde apparaten

Je kunt niet elke kwetsbaarheid en misbruik voor elk apparaat bijhouden en je kunt geen dingen beschermen als je niet eens weet dat ze bestaan. Neem een ​​nauwkeurige inventaris op van zowel uw fysieke en virtuele servers, als de pc's, smartphones, tablets en andere apparaten die op uw netwerk zijn aangesloten of die in uw omgeving worden gebruikt.

Elk apparaat in uw netwerk handmatig proberen bij te houden is onpraktisch - en het zou u niet helpen de frauduleuze, ongeautoriseerde apparaten te controleren. Gebruik een tool voor het bijhouden van activa zoals GFI MAX of QualysGuard om het proces te automatiseren.

2. Inventaris van geautoriseerde en niet-geautoriseerde software

Evenzo kunt u niet elke tekortkoming in elke applicatie die ooit is geschreven volgen. Weet welke software op de apparaten is aangesloten op uw netwerk om het risico en de potentiële impact van opkomende bedreigingen te bepalen.

Het is moeilijk om een ​​nauwkeurige inventaris op te slaan van de hardware en software op uw netwerk, vooral zonder een tool om te automatiseren het proces. Dezelfde hulpmiddelen die worden gebruikt voor het inventariseren van hardware, kunnen echter ook toepassingen monitoren.

3. Continue beoordeling en remediëring van kwetsbaarheden

De meeste aanvallen maken gebruik van bekende kwetsbaarheden - openbaar gemaakte tekortkomingen waar leveranciers al patches voor hebben ontwikkeld. Zelfs als er geen actieve exploit in het wild is, kunnen aanvallers een patch uitvouwen zodra een leverancier een patch uitbrengt om een ​​nieuwe aanval te maken. Met een systeem van beoordeling van kwetsbaarheden en patchbeheer kunt u deze gaten dichten voordat aanvallers deze vinden.

Er worden bijna voortdurend nieuwe kwetsbaarheden ontdekt, dus bijna zodra u een kwetsbaarheidsscan uitvoert, zijn de resultaten verouderd. Als u een hulpmiddel zoals QualysGuard of nCircle PureCloud gebruikt, kunt u geautomatiseerde kwetsbaarheidsscans instellen die regelmatig moeten worden uitgevoerd.

4. Malwarebescherming

De overgrote meerderheid van aanvallen komt in de vorm van malware, waaronder virussen, wormen, Trojaanse paarden, botnets en rootkits. Als u antimalware-beveiliging gebruikt, zoals McAfee Internet Security 2013 of BitDefender Internet Secuirty 2013, en regelmatig updates laat uitvoeren, moet deze bekende malwarebedreigingen kunnen detecteren en blokkeren. De meeste antimalware-tools bevatten ook heuristische technieken die verdacht of schadelijk gedrag kunnen identificeren om zich te verdedigen tegen nieuwe, onbekende aanvallen.

De 20 kritieke beveiligingscontroles bestaan ​​al een paar jaar, maar worden periodiek bijgewerkt. Dit nieuwste is versie 4.0.