Hoe richt je je privacy als organisatie goed in - Blue Legal
Inhoudsopgave:
- Je kunt niet elke kwetsbaarheid en misbruik voor elk apparaat bijhouden en je kunt geen dingen beschermen als je niet eens weet dat ze bestaan. Neem een nauwkeurige inventaris op van zowel uw fysieke en virtuele servers, als de pc's, smartphones, tablets en andere apparaten die op uw netwerk zijn aangesloten of die in uw omgeving worden gebruikt.
- Evenzo kunt u niet elke tekortkoming in elke applicatie die ooit is geschreven volgen. Weet welke software op de apparaten is aangesloten op uw netwerk om het risico en de potentiële impact van opkomende bedreigingen te bepalen.
- De meeste aanvallen maken gebruik van bekende kwetsbaarheden - openbaar gemaakte tekortkomingen waar leveranciers al patches voor hebben ontwikkeld. Zelfs als er geen actieve exploit in het wild is, kunnen aanvallers een patch uitvouwen zodra een leverancier een patch uitbrengt om een nieuwe aanval te maken. Met een systeem van beoordeling van kwetsbaarheden en patchbeheer kunt u deze gaten dichten voordat aanvallers deze vinden.
- De overgrote meerderheid van aanvallen komt in de vorm van malware, waaronder virussen, wormen, Trojaanse paarden, botnets en rootkits. Als u antimalware-beveiliging gebruikt, zoals McAfee Internet Security 2013 of BitDefender Internet Secuirty 2013, en regelmatig updates laat uitvoeren, moet deze bekende malwarebedreigingen kunnen detecteren en blokkeren. De meeste antimalware-tools bevatten ook heuristische technieken die verdacht of schadelijk gedrag kunnen identificeren om zich te verdedigen tegen nieuwe, onbekende aanvallen.
Er zal nooit een perfecte computer of netwerkverdediging zijn. Computerbeveiliging is een constant verheugend spel van kat-en-muis. Zo snel als je de nieuwste dreiging aanpakt, hebben aanvallers al een nieuwe techniek ontwikkeld om toegang tot je netwerk te krijgen en je pc's te beschadigen. Maar als u zich concentreert op de fundamenten, kunt u uw risico minimaliseren en verdedigen tegen de meeste aanvallen. Kleine bedrijven hebben beperkte IT-bronnen en kunnen zich onmogelijk verdedigen tegen elke mogelijke exploit of aanval. Hoe weet je wat je prioriteiten moet stellen? Begin met het 20 rapport over kritieke beveiligingsmaatregelen, geschreven door het Center for Internet Security (CIS), het SANS Institute en de National Security Agency (NSA). Om bedrijven en overheden te helpen, hebben ze de beveiligingscontroles gedefinieerd die de meest voorkomende aanvallen blokkeren.
Onlangs tijdens de RSA Security-conferentie zei Philippe Courtot, voorzitter en CEO van Qualys, dat hij de naleving voor veiligheid niet wilde verwarren. Hij benadrukte dat beveiliging de bedrijfsdoelstellingen moet vergemakkelijken in plaats van belemmeren, en het rapport als een waardevol vertrekpunt moet noemen.
[Lees meer: Hoe malware van uw Windows-pc te verwijderen]
Het blijkt dat de top 20 prioriteiten die u moet aanpakken om 80 procent van de output aan te pakken de mogelijke aanvallen op uw netwerk en pc's zijn basisprincipes van gezond verstand die lange tijd de beste beveiligingspraktijken zijn geweest. Maar zelfs deze relatief beperkte lijst is te breed. Om het verder uit te leggen, hier volgen de vier beste beveiligingselementen die u onmiddellijk in de praktijk moet brengen.
1. Inventarisatie van geautoriseerde en niet-geautoriseerde apparaten
Je kunt niet elke kwetsbaarheid en misbruik voor elk apparaat bijhouden en je kunt geen dingen beschermen als je niet eens weet dat ze bestaan. Neem een nauwkeurige inventaris op van zowel uw fysieke en virtuele servers, als de pc's, smartphones, tablets en andere apparaten die op uw netwerk zijn aangesloten of die in uw omgeving worden gebruikt.
Elk apparaat in uw netwerk handmatig proberen bij te houden is onpraktisch - en het zou u niet helpen de frauduleuze, ongeautoriseerde apparaten te controleren. Gebruik een tool voor het bijhouden van activa zoals GFI MAX of QualysGuard om het proces te automatiseren.
2. Inventaris van geautoriseerde en niet-geautoriseerde software
Evenzo kunt u niet elke tekortkoming in elke applicatie die ooit is geschreven volgen. Weet welke software op de apparaten is aangesloten op uw netwerk om het risico en de potentiële impact van opkomende bedreigingen te bepalen.
Het is moeilijk om een nauwkeurige inventaris op te slaan van de hardware en software op uw netwerk, vooral zonder een tool om te automatiseren het proces. Dezelfde hulpmiddelen die worden gebruikt voor het inventariseren van hardware, kunnen echter ook toepassingen monitoren.
3. Continue beoordeling en remediëring van kwetsbaarheden
De meeste aanvallen maken gebruik van bekende kwetsbaarheden - openbaar gemaakte tekortkomingen waar leveranciers al patches voor hebben ontwikkeld. Zelfs als er geen actieve exploit in het wild is, kunnen aanvallers een patch uitvouwen zodra een leverancier een patch uitbrengt om een nieuwe aanval te maken. Met een systeem van beoordeling van kwetsbaarheden en patchbeheer kunt u deze gaten dichten voordat aanvallers deze vinden.
Er worden bijna voortdurend nieuwe kwetsbaarheden ontdekt, dus bijna zodra u een kwetsbaarheidsscan uitvoert, zijn de resultaten verouderd. Als u een hulpmiddel zoals QualysGuard of nCircle PureCloud gebruikt, kunt u geautomatiseerde kwetsbaarheidsscans instellen die regelmatig moeten worden uitgevoerd.
4. Malwarebescherming
De overgrote meerderheid van aanvallen komt in de vorm van malware, waaronder virussen, wormen, Trojaanse paarden, botnets en rootkits. Als u antimalware-beveiliging gebruikt, zoals McAfee Internet Security 2013 of BitDefender Internet Secuirty 2013, en regelmatig updates laat uitvoeren, moet deze bekende malwarebedreigingen kunnen detecteren en blokkeren. De meeste antimalware-tools bevatten ook heuristische technieken die verdacht of schadelijk gedrag kunnen identificeren om zich te verdedigen tegen nieuwe, onbekende aanvallen.
De 20 kritieke beveiligingscontroles bestaan al een paar jaar, maar worden periodiek bijgewerkt. Dit nieuwste is versie 4.0.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni
HP's Mark Hurd treedt terug Te midden van onderzoek naar seksuele intimidatie HP's CEO treedt af nadat het bedrijf een klacht tegen seksuele intimidatie tegen hem heeft onderzocht. van de Raad van Bestuur, Chief Executive Officer en President Moor Hurd treedt af als CEO van Hewlett-Packard na een onderzoek naar beweringen dat hij een ex-contractant seksueel lastigvalt bij het bedrijf.
Het onderzoek, uitgevoerd door externe juridische adviseurs en de algemene vergadering van het bedrijf raad en toezicht van de raad van bestuur, vond dat Hurd HP's beleid inzake seksuele intimidatie niet schond, maar hij heeft HP's normen voor zakelijk gedrag geschonden, zei het bedrijf.
9 Fouten in de sociale media die uw bedrijf moet vermijden
Een foutieve of bedrieglijke post kan de reputatie van uw bedrijf aantasten. Leer wat je niet moet doen met deze realistische waarschuwingsverhalen.