Tartalomjegyzék:
Videó: A Rã - A Fazenda do Zenon (November 2024)
Vacsorat evett Washington DC-ben, a korábbi nemzeti kiberbiztonsági cárral, Richard Clarke-rel, a Good Harbor biztonsági kockázatkezelési elnökének és vezérigazgatójának, amikor elmondta, hogy a jó kerületi biztonság nem elegendő a hálózat védelméhez. - A rossz fiúk - magyarázta Clarke - már a hálózatán belül vannak.
A réteges biztonságról valószínűleg hallott már korábban is, de az informatika sok számára ez még mindig rejtély. Hogyan hozhat létre biztonsági rétegeket? Hogyan döntheti el, hogy hány rétegre van szüksége? Mit kell védeni a rétegeket? Lehet, hogy túl sok réteg van?
A válasz a hálózatától, vállalkozásának természetétől és a kockázati szinttől függ. Fontos azonban megjegyezni, hogy a kockázati szintet üzleti partnerei befolyásolhatják. Tehát, ha például beszállító vagy vállalkozó, akkor a kockázati szint megegyezik az övékkel, mert ezek a rossz fiúk megpróbálják Önt felhasználni az üzleti partnerek felé vezető útként.
A rétegek azon az adatokon alapulnak, amelyeket meg kell védeni. Ez azt jelenti, hogy meg kell győződnie arról, hogy adatait megőrzik, és azt is meg kell győződnie arról, hogy azokat nem lehet tőled átvenni. És természetesen ellenőriznie kell, hogy hálózatát védi-e a káros hatásoktól, hogy ez ne befolyásolja vállalkozását.
Az adatok megőrzése
Az adatok megőrzése az első kritikus réteg. Ehhez ellenőriznie kell, hogy fontos adatainak egy példánya biztonságos tárolásban van-e, ha a hackerek vagy mások, beleértve az elégedetlen dolgozókat sem férhetnek hozzá. A legtöbb vállalat számára az ilyen biztonsági mentéseknek létezniük kell az adatközpontban, ahol könnyen elérhetők, ha szükséges, és a felhőben is, ahol a hamisítás sokkal nehezebb. Számos nyilvános felhőszolgáltatás foglalkozik a biztonsági mentésekkel, köztük az Amazon Web Services (AWS), a Google Cloud és az IBM Cloud, valamint olyan dedikált biztonsági szolgáltatások, mint például a Carbonite, amely nemrégiben szerezte meg versenytársát, a Mozy-t.
Ezeket a biztonsági másolatokat ezután földrajzilag különféle helyekre mentheti, ami biztosítja, hogy egyetlen katasztrófa esetén ne kerüljenek veszélybe. Általában a teljes biztonsági mentés folyamata automatizálható, tehát a beállítást követően az egyetlen tennivaló, hogy szükség esetén megerősítse a biztonsági mentések integritását.
Akkor ott van az adatvédelem, ami azt jelenti, hogy elérhetetlennek és használhatatlannak kell lennie, ha valaki megtalálja. Az adatok elérhetetlenségéhez szét kell osztania a hálózatot úgy, hogy a hálózat egyik részére való hozzáférés nem azt jelenti, hogy mindent elérhet. Például, ha a Target szegmentálta hálózatát, amikor 2013-ban megsértette a HVAC-rendszeren keresztül, akkor a hackerek nem tudtak volna hozzáférni más adatokhoz.
A hálózati szegmentáláshoz olyan útválasztókat kell igénybe venni, amelyek alapértelmezés szerint megtagadják a hozzáférést, és csak bizonyos hálózati csomópontoktól engedélyezik a hálózati kapcsolatokat, amelyeket az útválasztók a Media Access Control (MAC) vagy IP-címük segítségével szűrnek. A belső tűzfalak ezt a funkciót is végrehajthatják, és rugalmasabbak lehetnek az összetett alkalmazásokban.
A titkosítás figyelmen kívül hagyása nagy hiba
A szegmentálás mellett az adatokat titkosítani kell, mind a hálózaton keresztül történő átvitel, mind a tárolás során. A titkosítást könnyű végrehajtani, mivel alapértelmezés szerint a vezeték nélküli és a felhő-hozzáférési szoftverekben hajtják végre, és minden modern operációs rendszer (OS) szabványos szolgáltatásként nyújt titkosítást. Ugyanakkor a kritikus adatok titkosításának elmulasztása talán az egyetlen adatvesztés oka a legutóbbi jogsértések során.
Az ilyen adatok titkosításának oka, annak ellenére, hogy sok esetben erre a jogi követelmények vonatkoznak, négy szóba foglalható: lustaság, inkompetencia, tudatlanság és ostobaság. Egyszerűen nincs mentség az adatok titkosításának elmulasztására.
Végül van hálózati védelem. Az adatainak védelme mellett azt is biztosítania kell, hogy a hálózatot ne használják platformként a támadások indításához, és gondoskodnia kell arról, hogy a hálózati eszközöket ne használják ellened. Ez különösen olyan hálózatok esetében jelent problémát, amelyek raktárában vagy gyárában gépvezérlők vannak, és ez a tárgyak internete (IoT) eszközeinek problémája.
- Ne szabotázza a saját biztonságát, kiképeld a felhasználókat. Ne szabotálja a saját biztonságát, kiképzi a felhasználókat
- A hálózat biztonságának megkezdése a fogyasztói fokú IoT-fenyegetésektől
- A hálózati kerület biztonságának megtalálása és rögzítése A hálózati kerület biztonságának megtalálása és rögzítése
Ez egy fontos kérdés, mivel oly sok hálózati eszköznek nincs vagy nincs biztonságja a saját biztonságában. Ezért meglehetősen könnyű őket platformonként használni a szolgáltatásmegtagadási támadás (DoS támadás) elindításához vagy az adataik eloszlatásához a vállalati műveletek megfigyelésének céljából. Használhatók a hálózattal szembeni műveletek alapjául is. Mivel ezeket az eszközöket nem távolíthatja el, a legjobb, ha megteszi, ha saját hálózatra teszik őket, a lehető legnagyobb mértékben megvédik őket, és nem engedik, hogy közvetlenül csatlakozzanak a belső hálózathoz.
Itt több réteget tárgyaltunk, és bizonyos esetekben a hálózatához többre lehet szükség. Fontos azonban megjegyezni, hogy minden réteg kezelését igényli, és hogy az egyes rétegek védelmének a többi biztonsági réteggel rendelkező hálózatban léteznie kell. Ez azt jelenti, hogy kritikus fontosságú, hogy az alkalmazottak rendelkezzenek az egyes rétegek kezelésével, és hogy az egyes rétegek biztonsága ne befolyásolja hátrányosan a másik réteg biztonságát.
Fontos elkerülni a napi megoldást is, azaz egyszeri biztonságot jelent egy adott fenyegetés leküzdése érdekében. Könnyű bekerülni egyfajta biztonsági ütésbe, és kezelhetetlen rendetlenséggel járhat. Ehelyett válasszon egy széles körű megközelítést, amelyben a napi fenyegetés nem igényel újabb réteget.