Tartalomjegyzék:
- 1. Webes alkalmazások tűzfalai
- 2. Spam képzés és anti-spam szoftver
- 3. Tartsa a szoftvert naprakészen
- 4. Végpont-védelmi szoftver
- 5. Következő generációs tűzfalak
- 6. Biztonsági mentés és helyreállítás
- 7. Mobil eszközök kezelése
- 8. Személyiségkezelés
- 9. A Honeypot csapda
Videó: Samba Do Brasil 🇧🇷⚽️Electric Violin Cristina Kiseleff (Cover Bellini) FIFA World Cup (November 2024)
Az adatok és az erőforrások biztonságának megőrzése kis- és középvállalkozásban (SMB) egy kicsit többet igényel, mint pusztán a végpont-védelmi szoftver telepítése. Nem csak azért, mert a közvetlen hack-támadások az utóbbi években kifinomultabbá váltak, azért is, mert ezeknek a támadásoknak sok része már automatizált. A mai rosszindulatú programok nagy része egyszerűen feltérképezi az internetet, és nyílt sebezhetőségeket keres, ezért ha lyukakat hagyott a digitális kerítésen, előbb vagy utóbb azok a robo-rossz fiúk találják meg őket. A legmegfelelőbb védelem az ilyen típusú akadályok ellen az üzleti biztonság rétegelt megközelítése. Hány réteget választ, mennyit költ, és vállalkozása mely aspektusait választja meg, hogy teljesen megvédje. Ezen választások nagy része nem csak attól függ, hogy milyen üzleti vállalkozással működik, hanem attól is, hogy miként működteti ezt a vállalkozást. Ennek ellenére minden vállalkozás számos lépést megtehet annak érdekében, hogy az informatikai biztonság szempontjából jó hatással legyen, és az alábbiakban kilenc összeállítást készítettünk.
Mielőtt feltárnánk a biztonság érdekében szükséges eszközöket és protokollokat, fontos, hogy az SMB-k tartsanak szem előtt két dolgot: 1) A támadók nemcsak az Ön adataihoz szeretnének hozzáférni. Lehet, hogy megpróbálják elérni a hálózatot, hogy megtisztítsák az adatokat a sokkal nagyobb, sokkal erősebb ügyfelektől. Ha feltörik, információt bocsátanak ki egy Fortune 500 ügyféltől, és azután az ügyfél megtámadja, potenciálisan megsemmisítheti a vállalatot. 2) Nem szabad biztonságban éreznie magát, ha túlélt egy kisebb támadást. Miután bizonyította magának, hogy életképes célpont, a hackerek továbbra is keressenek lehetőségeket az ön kiaknázására.
"Az SMB-knek abba kell hagyniuk a gondolkodást, hogy ők a célpontok" - mondta Liviu Arsene, a Bitdefender e-fenyegetés elemzője. "Sőt, mindenképp az SMB-knek aggódniuk kell ügyfeleik iránt. Lehet, hogy az SMB-k nem a vége annak, ahová a támadók mennek. Ezenkívül hagyja abba, hogy nem támadnak meg újra. A szokásos számítógépes bűnözés azt gondolja: Ha valami, és működött, miért nem próbálom meg újra?"
Ezt a két aggodalmat szem előtt tartva vegye igénybe a következő eszközöket és protokollokat, amelyek célja a vállalat megóvása még a legszellemesebb és legrosszabb cyberatámadásoktól is.
1. Webes alkalmazások tűzfalai
Az első és legfontosabb réteg, amelyet figyelembe kell vennie, egy webalkalmazás tűzfala (WAF). Az egyik alapvető biztonsági protokoll, a WAF-k, amelyek célja, hogy megakadályozzák az általános kihasználásokat az alkalmazásai befolyásolásában. Ha a WAF engedélyezve van, akkor képes lesz ellenőrizni az alkalmazásaiba belépő webportálok és webes alkalmazások forgalmát, és letilthatja a közös támadási belépési pontokat és mintákat. Ön képes lesz automatizálni ezeket a folyamatokat a jövőbeli támadásokra is, hogy a személyzetet a sürgetőbb aggályokra fordítsák.
"Ha az SMB-k adatbázisokat és frissítéseket futtatnak, akkor azoknak a rendszereknek a biztonsági rései is vannak, amelyeket javítani kell" - mondta Arsene. "De ha bármilyen okból nem tudja frissíteni az adatbázist, telepíthet egy WAF-t, amely megakadályozza a támadásokat az adatbázis nem frissített verziójának biztonsági réseinek kihasználásában."
2. Spam képzés és anti-spam szoftver
Azok a kkv-k, amelyeknek nincs sok költségvetése a biztonság elköltésére, könnyen és olcsón megvédhetik magukat az újabb és általánosabb támadások ellen. A Business Email Compromise (BEC) olyan támadásokkal célozza meg a vállalatokat, amelyek átverő üzenetekkel gyűjtik az információkat ismeretlen címzettekből.
A BEC-támadás kiváló példája egy csaló e-mail, amelyet a cég vezérigazgatójaként állító személy küldött a cég humánerőforrás-osztályára. Anélkül, hogy rájött volna, hogy csalást folytatnak, a HR menedzser szívesen küld személyes munkavállalói adatokat a csalóknak. 2013 és 2015 között több mint 7000 ilyen támadás történt, az FBI adatai szerint közel 750 millió dollár veszteséget jelentettek.
Szerencsére kiképezheti alkalmazottait ezekre az e-mailekre vagy bármilyen más spam támadásra, hogy riasztást nyújtsanak az informatikára, ha gyanúsnak tűnik. "Az SMB-k általában nem rendelkeznek biztonsági költségvetéssel vagy alacsony biztonsági költségvetéssel" - mondta Arsene. "Azt javaslom, hogy kezdje el alkalmazottainak SPAM-sel, hamis e-mailekkel, gyanús mellékletekkel és így tovább képzését."
3. Tartsa a szoftvert naprakészen
A legtöbb telepített alkalmazás folyamatos javítást igényel annak biztosítása érdekében, hogy a biztonsági rétegek naprakészek legyenek ahhoz, hogy hatékonyan megvédjék a legújabb kihasználásokat. Az Ön böngészője, valamint az asztali, az adatbázis és a kiszolgáló operációs rendszerei (OS) kiváló példák a szoftverre, amelyet a hackerek ki akarnak használni. Győződjön meg arról, hogy mindig futtasson frissítéseket, amikor a szoftvergyártó kéri. Ha lehetséges, automatizálja ezeket a frissítéseket, de először győződjön meg arról, hogy az automatikus módosítások nem ártanak a vállalkozás más szempontjaihoz.
Ha nincs informatikus szakember a személyzetnél, akkor vegye figyelembe, hogy egy egész vállalkozás frissítése többféle módon elvégezhető automatikusan. A nagyon kicsi vállalkozások egyszerűen az automatikus frissítést a felhasználói eszközök központi telepítési lépéseinek részévé tehetik. A közepes és nagyobb vállalkozások azonban különféle típusú javításkezelő eszközöket alkalmazhatnak, amelyek akár nagyobb asztali kezelőcsomag részeként, akár különálló informatikai eszközökként is megjelenhetnek. Ezekkel a kezelési segédeszközökkel eldöntheti, mely felhasználók, eszközök és alkalmazások frissülnek, és hogy pontosan milyen gyakran.
4. Végpont-védelmi szoftver
A szoftverként szolgáltatásként (SaaS) vagy a házigazda végpontok védelmére szolgáló megoldás bevezetésével a felhasználók nem csak a kifinomult víruskereső megoldások előnyeit élvezhetik, hanem a számítógépek, a mobil eszközök állapotát is diagnosztizálhatják, és az alkalmazások, amelyek megkísérlik csatlakozni a hálózatához. Az egyes eszközöket és programokat figyelő antivírus programokkal ellentétben a végpont-védelmi eszközök meghatározzák, hogy a teljes vállalat operációs rendszerei, webböngészői és alkalmazásai a legújabb biztonsági protokollokat használják-e. Biztosítják azt is, hogy WAF-ját folyamatosan naprakészen tartják, és még az olyan fenyegetésekre is vadásznak, mint például a ransomware.
Ebben a kategóriában új trend az automatizált vagy intelligens válasz. Függetlenül attól, hogy az egyszerű, ha akkor vagy az eladó tényleges mesterséges intelligencián alapul, a hatás ugyanaz: a végpont-megoldás egy veszélyt észlel, és ahelyett, hogy a fájlt karanténba helyezte és riasztást adott volna ki, a védelemre reagál. intézkedéseket. Ezeknek a válaszoknak a hatékonysága nemcsak a szoftver gyártótól függ, hanem attól is, hogy hogyan konfigurálja a rendszert.
5. Következő generációs tűzfalak
A webes portálokat és webes alkalmazásokat a bejövő forgalomtól védő WAF-okkal ellentétben a következő generációs tűzfalak (NGF) figyelik és jelzik a kimenő és a belső gyanús forgalmat. Mely alkalmazásokat használnak az alkalmazottak? Mennyi sávszélességet használ egy adott osztály vagy egy adott alkalmazás? Ha ezen forgatókönyvek valamelyike rendellenességet okoz a rendszerében, akkor az NGF figyelmezteti az informatikai csapatot; ezután megvizsgálhatják a problémát annak megállapítására, hogy támadás történik-e.
Noha ezeknek a megoldásoknak a többsége továbbra is a helyszínen található, néhányuk felhőalapú szolgáltatásokká válik, amelyek lényegében a szervezet összes internetes forgalmát egy olyan szolgáltatón keresztül irányítják, aki a megfelelő tűzfalak létrehozására szolgál. Ennek előnye az, hogy ezeket a szolgáltatásokat szakemberek üzemeltetik, akik nem tesznek semmit, hanem egész nap optimalizálják tűzfalaikat. A hátránya, hogy jelentős teljesítményre gyakorolhat hatást a webes alkalmazások forgalmára, ezért feltétlenül ellenőrizze ezeket a szolgáltatásokat, mielőtt telepíti.
6. Biztonsági mentés és helyreállítás
Nem fogja tudni megakadályozni minden támadást, így csak abban az esetben, ha teljes összeomlást szenved, szükség van a vészhelyzetekre a helyén. Ezeket egy kompetens, üzleti szintű felhőalapú biztonsági mentési megoldással kell kezdeni, és ez egy kemény és gyors szabály, függetlenül attól, hogy milyen üzleti vállalkozást folytat, vagy hogyan. Biztonsági másolatot kell készítenie, és nem csak egy készlettel, hanem többszintű többszintű tárolással. Ez azt jelenti, hogy hetente egyszer csak egy biztonsági mentési megoldást futtat, többet is futtat; naponta egyszer, egy hetente egyszer, még egyszer havonta. Ezeknek különféle adathordozókat kell használniuk, és lehetőleg különböző helyeken, különféle helyekben is tárolhatók a felhőben, ha kizárólag felhőalapú szolgáltatásokkal végzi ezt. Ez bonyolultnak tűnik, de ha beilleszkedik az áttekintéseinkbe, látni fogja, hogy a felhő ezt olyan könnyűvé tette, hogy majdnem beállítani és felejtsd el. Az eddig elvégzett előnyök meghaladják a rövid távú konfigurációs feladatokat, tehát ha még nem tette meg ezt, akkor abba kell hagynia az olvasást, és azonnal meg kell tennie.
Ezenkívül fontolóra kell vennie a hálózatra telepített katasztrófa utáni helyreállítás-szolgáltatásként (DRaaS) eszközt. Ezek felhőszolgáltatások is lehetnek, sokan nemcsak felhővödörrel, hanem hardverkészülékkel is szállnak, amely a helyszínen ül veled és nemcsak DR-védelemmel, hanem automatikus biztonsági mentési résszel is rendelkezik. A DR-alkalmazás futtatásával folyamatosan biztonsági másolatot készíthet a kritikus rendszerekről és az adatokról, felállhat és újraindulhat katasztrófa bekövetkezése után, és újratöltheti bizonyos alkalmazásokat és rendszereket (ahelyett, hogy megpróbálja újraindítani a teljes hálózatot).
7. Mobil eszközök kezelése
Ha hajlandó engedélyezni az alkalmazottainak, hogy saját laptopjukat, táblagépüket és okostelefonjukat választhassák, akkor ezeket az eszközöket a saját belső hardveréhez hasonló módon kell megvédenie. A mobil eszközkezelő (MDM) eszközök lehetővé teszik az eszközök távolról történő megkeresését, zárolását és törlését, függetlenül attól, hogy elvesztek, ellopták vagy gyanúsan viselkednek.
A rendelkezésre álló legjobb eszközök egyike lehetővé teszi a Wi-Fi jelszavak, a konfigurációs beállítások és a dokumentumok eltávolítását is. Azt is ellenőrzik, hogy a felhasználók hogyan férnek hozzá és tárolják az adatokat az eszközön. Szeretné, ha az alkalmazottak ujjlenyomatot használnának az eszköz megnyitásához, a jelszó használata helyett? Szeretné, hogy személyes adataikat külön tárolják a vállalati adatoktól? Egy szilárd MDM megoldás segít ennek megvalósításában.
8. Személyiségkezelés
Biztos, hogy a felhasználók valószínűleg nem csak asztali számítógépükhöz, hanem egyedi, hálózatba kapcsolt üzleti alkalmazásokhoz is használnak jelszavakat, amelyeket vásárolt nekik, hogy elvégezzék munkájukat, különösen, ha ezek különféle felhőalapú szolgáltatásokban, például a Salesforce-ban fiókként vannak csomagolva. De ha ez azt jelenti, hogy a felhasználókat legalább öt különböző jelszóval töltötte fel, hogy egyszerűen hozzáférhessen a teljes munkaeszköz-készlethez, akkor érdemes megfontolnia egy identitáskezelő rendszert.
Az ilyen megoldások nemcsak automatikus egyszeri bejelentkezést (SSO) biztosítanak, azaz a felhasználók csak egyetlen jelszóval használhatják az összes munkaprogramjukat; erősebb jelszóvédelmet nyújtanak, és lehetővé teszik a minimális jelszó-specifikációk meghatározását, így senki nem veszélyezteti az egész üzletet azáltal, hogy mindent "jelszóval" jelöl meg. Ezenkívül az ilyen eszközök fejlett funkciókat is nyújtanak, például felhasználói könyvtárakat, naplózási nyomvonalakat és többfaktoros hitelesítést (MFA).
9. A Honeypot csapda
Ez egy lépéssel lép fel a többi szabálytól, amelyet szinte minden vállalkozásnak végre kell hajtania. A mézeskanna viszont kissé fejlettebb, valószínűleg megköveteli az IT biztonsággal jártas személy konfigurálását, és csak akkor hatékony, ha csak a hackerek közvetlenül megcélozzák azokat a vállalkozásokat, nem pedig csak a robo-malware, amely a legtöbb világ. Ha ez te vagy, ez egy nagyszerű lehetőség egérfogó beillesztésére a betolakodók számára.
A mézespotok olyan hamis adatokkal töltött szerverek vagy számítógépek, amelyek célja a hackerek figyelmének felkeltése. Általában kevésbé biztonságosak, mint a hálózat többi rendszere, tehát amikor egy támadó hozzáférési pontot keres, először a mézeskanál felé indul.
"Ez egy dummy számítógép, amelyet beállított és amely csalókat vonz be a hálózatába" - mondta Arsene. "Egy igazán gyenge, nem biztonságos végpontot utánoz. Ezután az IT feketelistára helyezheti a hasznos rakományt vagy az URL-t, vagy megtalálja a támadó által használt biztonsági rést."
Az összes ilyen protokoll létrehozásával (vagy legalábbis a protokollok valamilyen kombinációjával) a vállalat sokkal jobban felkészült a kisvállalkozásokat érintő jelenlegi IT-támadások ellenállására. Még ennél is piszkosabb lesz, ha automatikusan meg tudja védeni őket, ami a védelem kulcsfontosságú mércéje. Fontos azonban, hogy továbbra is figyelje az új támadásokat, amelyek más vállalatokat érintnek, hogy a görbe előtt maradhassanak.