Kazalo:
- 1. Požarni zidovi spletnih aplikacij
- 2. Programska oprema za usposabljanje in preprečevanje neželene pošte
- 3. Programsko opremo posodabljajte
- 4. Programska oprema za zaščito končnih točk
- 5. Požarni zidovi nove generacije
- 6. Varnostno kopiranje in obnovitev
- 7. Upravljanje mobilnih naprav
- 8. Upravljanje identitete
- 9. Pasti medu
Video: The Great Gildersleeve: The Pot Roast / Gildy Rebuffed by Eve / Royal Visit (November 2024)
Za ohranjanje varnih podatkov in virov v vašem majhnem in srednje velikem podjetju (SMB) potrebujete nekaj več kot preprosto uvajanje programske opreme za zaščito končnih točk. To pa ni samo zato, ker so neposredni napadi v zadnjih letih postali bolj izpopolnjeni, ampak tudi zato, ker je veliko teh napadov zdaj avtomatiziranih. Večina današnje zlonamerne programske opreme preprosto brska po internetu in išče odprte ranljivosti, tako da, če ste pustili luknje v svoji digitalni ograji, jih bodo slej ko prej našli tisti, ki so roboti. Najboljša obramba pred tovrstno avtorizacijo je večplastni pristop k varnosti poslovanja. Koliko slojev boste izbrali, koliko porabite in katere vidike vašega podjetja se boste odločili braniti, je odvisno samo od vas. Mnoge od teh odločitev bodo odvisne ne samo od tega, v kakšnem podjetju ste, temveč tudi od tega, kako poslujete. Kljub temu lahko na področju varnosti IT naredi več korakov, ki jih lahko vsako podjetje dobro izkoristi, spodaj pa smo jih sestavili 9.
Preden raziskujemo orodja in protokole, ki so potrebni za varovanje, je pomembno, da SMB upoštevajo dve stvari: 1) Do napadalcev ne morejo dostopati samo njihovi podatki. Morda bi poskušali dostopati do vašega omrežja, da bi preusmerili podatke svojih veliko večjih, veliko močnejših odjemalcev. Če se vdrejo, razkrijejo informacije odjemalca Fortune 500 in jih potem toži stranka, lahko vaše podjetje potencialno potopi. 2) Ne bi se smeli počutiti varni, če ste preživeli en manjši napad. Ko se boste izkazali za uresničljivo tarčo, bodo hekerji še naprej iskali načine, kako vas izkoristiti.
"SMB morajo prenehati razmišljati, da so tarča, " je dejal Liviu Arsene, višji analitik e-groženj pri Bitdefenderju. "Bolj kot karkoli drugega, morajo biti SMB zaskrbljeni za svoje stranke. SMB-ji morda niso konec tja, kamor bodo napadalci odšli. Prav tako nehajte razmišljati, da vas ne bodo več napadli. Običajni kiber kriminalec misli: Če bi nekaj je delovalo, zakaj ne bi poskusil še enkrat?"
Upoštevajte ta dva pomisleka in izkoristite naslednja orodja in protokole, ki so namenjeni obrambi vašega podjetja tudi pred najbolj iznajdljivim in zlobnim kibernetskim napadom.
1. Požarni zidovi spletnih aplikacij
Prvi in najpomembnejši sloj, ki ga morate upoštevati, je požarni zid spletne aplikacije (WAF). Eden izmed bolj osnovnih varnostnih protokolov, WAF-ji so zasnovani tako, da omejujejo skupne podvige, ki vplivajo na vaše aplikacije. Z omogočeno WAF boste lahko nadzirali promet na spletnih portalih in spletnih aplikacijah, ki vstopajo v vaše aplikacije, in blokirali boste skupne vstopne točke in vzorce napada. Te procese boste lahko tudi avtomatizirali za prihodnje napade, da boste osebje posvetili bolj perečim težavam.
"Če SMB-ji poganjajo baze podatkov in posodabljajo, bo pri tistih sistemih, ki jih je treba popraviti, prišlo do ranljivosti, " je dejal Arsene. "Ampak, če ne morete posodobiti baze podatkov iz kakršnega koli razloga, lahko namestite WAF, ki preprečuje napadalcem, da izkoristijo ranljivosti v ne posodobljeni različici baze podatkov."
2. Programska oprema za usposabljanje in preprečevanje neželene pošte
MSP, ki nimajo veliko proračuna, namenjenega varnosti, se lahko enostavno in poceni zaščitijo pred enim novejših in pogostejših napadov. Kompromis poslovne e-pošte (BEC) napada ciljne družbe s prevarami, ki črpajo informacije od neznanih prejemnikov.
Odličen primer napada BEC je goljufivo e-poštno sporočilo, ki ga je nekdo, ki se pretvarja, da je generalni direktor podjetja, poslal v oddelek za človeške vire družbe. Ne zavedajoč se, da so ga prevarali, vodja kadrovskih služb prevarantom po lastni volji pošlje osebne podatke o zaposlenem. Od leta 2013 do 2015 se je zgodilo več kot 7.000 teh napadov, kar je skupno za skoraj 750 milijonov dolarjev izgube, kažejo podatki FBI.
Na srečo lahko svoje zaposlene usposobite, da iščejo ta e-poštna sporočila ali katero koli drugo vrsto SPAM napada, tako da lahko nanje opozorijo, če prejmejo nekaj, kar je videti sumljivo. "SMB ponavadi nimajo varnostnega proračuna ali nizkega varnostnega proračuna, " je dejal Arsene. "Moje priporočilo bi bilo, da začnete svoje zaposlene izobraževati s SPAM-om, lažnimi e-poštnimi sporočili, sumljivimi prilogami in podobno."
3. Programsko opremo posodabljajte
Večina nameščenih programov zahteva stalno konstantno popravljanje, da bi zagotovili, da so njihovi varnostni sloji dovolj posodobljeni, da se učinkovito branijo pred najnovejšimi podvigi. Vaš spletni brskalnik in namizni računalniki, baze podatkov in operacijski sistemi strežnikov (OS) so glavni primeri programske opreme, ki jo bodo hekerji želeli izkoristiti. Prepričajte se, da vedno izvajate posodobitve, ko vas pozove prodajalec programske opreme. Če je mogoče, avtomatizirajte te posodobitve, vendar najprej preverite, ali samodejne spremembe ne škodijo drugim vidikom vašega podjetja.
Če nimate strokovnjaka za informacijsko tehnologijo, bodite pozorni, da je posodabljanje celotnega podjetja mogoče samodejno na več načinov. Zelo majhna podjetja lahko preprosto naredijo samodejno posodabljanje del standardnega niza korakov uvajanja uporabniške naprave. Kljub temu pa lahko srednje in večja podjetja uporabljajo več različnih orodij za upravljanje popravkov, ki so lahko del večjega nabora za upravljanje namizja ali kot posamezno orodje IT. Ti pripomočki za upravljanje omogočajo, da se odločite, kateri uporabniki, naprave in aplikacije se posodabljajo in kako pogosto.
4. Programska oprema za zaščito končnih točk
Z uvedbo rešitve za zaščito programske opreme (SaaS) ali zaščite pred končnimi točkami ne samo, da bodo vaši uporabniki dobili prednosti izpopolnjene protivirusne rešitve, tudi diagnosticirali boste lahko stanje računalnikov, mobilnih naprav, in aplikacije, ki se poskušajo povezati z vašim omrežjem. Za razliko od protivirusnih programov, ki spremljajo posamezne naprave in programe, orodja za zaščito končnih točk določajo, ali celotna podjetja, spletni brskalniki in aplikacije uporabljajo vaše najnovejše varnostne protokole. Prav tako zagotavljajo, da se vaš WAF nenehno posodablja, in celo lovijo za nastajajoče grožnje, kot je odkupna programska oprema.
Nov trend v tej kategoriji je avtomatizirano ali inteligentno odzivanje. Ne glede na to, ali to temelji na preprosti umetni inteligenci s strani prodajalca, je učinek enak: rešitev končne točke zazna grožnjo in namesto da bi preprosto spravljala karanteno v datoteko in izdala opozorilo, se na grožnjo dejansko odzove z zaščitno ukrepi. Učinkovitost teh odzivov se lahko razlikuje ne samo glede na ponudnika programske opreme, ampak tudi glede na to, kako konfigurirate sistem.
5. Požarni zidovi nove generacije
Za razliko od WAF-jev, ki varujejo vaše spletne portale in spletne aplikacije pred dohodnim prometom, požarni zidovi nove generacije (NGF) spremljajo in označujejo odhodni in notranji sumljiv promet. Katere aplikacije uporabljajo vaši zaposleni? Koliko pasovne širine uporablja določen oddelek ali določena aplikacija? Če kateri koli od teh scenarijev ustvari nepravilnost v vašem sistemu, bo NGF opozoril vašo IT ekipo; nato bodo lahko pregledali težavo, da bi ugotovili, ali se zgodi napad.
Medtem ko večina teh rešitev še vedno prebiva na kraju samem, nekatere postanejo storitve v oblaku, ki v bistvu usmerjajo ves internetni promet vaše organizacije prek ponudnika storitev, ki ustrezno ukrepa požarni zid. Prednost pri tem je, da te storitve vodijo strokovnjaki, ki ne izvajajo ničesar, razen da ves dan optimizirajo svoje požarne zidove. Slaba stran je, da bi lahko pomembno vplival na promet v vaših spletnih aplikacijah, zato se prepričajte, da takšne storitve natančno preizkusite pred uvajanjem.
6. Varnostno kopiranje in obnovitev
Tako ne boste mogli preprečiti vsakega napada, samo v primeru, da imate popoln zlom, morate imeti na voljo nepredvidene dogodke. Te bi morale začeti s kompetentno rešitev varnostnega kopiranja v poslovnem razredu in to je težko in hitro pravilo, ne glede na to, v katerem podjetju ste ali kako ga opravljate. Morate imeti varnostne kopije in ne le enega niza, ampak več na več nivojih. To pomeni, da namesto tega, da enkrat varnostno kopirate eno varnostno kopijo enkrat na teden, zaženete več; eno enkrat na dan, drugo enkrat na teden, še eno enkrat na mesec. Ti bi morali uporabljati različne končne medije in jih je bolje shranjevati na različnih lokacijah, celo na različnih lokacijah v oblaku, če to počnete izključno z uporabo storitev v oblaku. To se sliši zapleteno, toda če se prilagodite našim pregledom, boste videli, da je oblak to naredil tako enostavno, da ga je skoraj mogoče nastaviti in pozabiti. Prednosti dosedanjega dela odtehtajo kratkoročna opravila konfiguracije, zato če tega še niste storili, zdaj nehajte brati in to storite takoj.
Poleg tega morate razmisliti o orodju DRaaS za obnovitev po nesreči (DRaaS), ki je nameščeno v vašem omrežju. To so lahko tudi storitve v oblaku, veliko jih bo prišlo ne samo z vedrom v oblaku, ampak tudi s strojno napravo, ki sedi na mestu z vami in ne nudi samo zaščite DR, temveč tudi rezervno varnostno kopijo. Ob zagonu aplikacije DR boste lahko nenehno varnostno kopirali kritične sisteme in podatke, po ponovni katastrofi ponovno vstali in zagnali nekatere aplikacije in sisteme (ne pa da bi znova zagnali celotno omrežje).
7. Upravljanje mobilnih naprav
Če želite zaposlenim dovoliti, da izberejo svoje prenosne računalnike, tablice in pametne telefone, morate te naprave zaščititi na način, podoben vaši notranji strojni opremi. Orodja za upravljanje mobilnih naprav (MDM) omogočajo oddaljeno iskanje, zaklepanje in brisanje naprav, ne glede na to, ali so izgubljene, ukradene ali se vedejo sumljivo.
Nekatera najboljša orodja, ki so na voljo, celo omogočajo, da odstranite gesla za Wi-Fi, nastavitve konfiguracije in dokumente. Nadzirajo tudi, kako uporabniki dostopajo do podatkov in jih shranjujejo v napravi. Ali želite, da vaši zaposleni namesto z geslom odprejo prstni odtis, da napravo odprejo? Ali želite, da se njihovi osebni podatki hranijo ločeno od korporativnih podatkov? Trdna rešitev MDM bo pripomogla k temu.
8. Upravljanje identitete
Zagotovo imajo vaši uporabniki verjetno gesla ne samo za namizja, temveč tudi za posamezne omrežne poslovne aplikacije, ki ste jih kupili za opravljanje svojih nalog, še posebej, če so ti priloženi kot računi v različnih oblačnih storitvah, kot je Salesforce. Če pa to pomeni, da ste svoje uporabnike naložili s 5 ali več različnimi gesli za dostop do njihovega celotnega nabora orodij za delo, potem morate razmisliti o sistemu upravljanja identitete.
Takšne rešitve ne omogočajo samo samodejnega vpisa (SSO), kar pomeni, da lahko uporabniki uporabljajo samo eno geslo za dostop do vse svoje programske opreme; omogočajo tudi močnejšo zaščito z geslom in omogočajo, da določite minimalne specifikacije gesla, tako da nihče ne ogroža celotnega podjetja, tako da se prijavi v geslo. Poleg tega takšna orodja zagotavljajo napredne funkcije, kot so uporabniški imeniki, revizijske sledi in večfaktorna avtentikacija (MFA).
9. Pasti medu
Ta korak je korak pred drugimi našimi pravili, ki jih mora izvajati skoraj vsako podjetje. Po drugi strani je medeni lonec nekoliko naprednejši, verjetno ga potrebuje nekdo, ki pozna varnost IT, da ga konfigurira in je najučinkovitejši samo v podjetjih, ki so neposredno ciljna na hekerje, ne pa le na robo-malware, ki napade večino svet. Če ste to vi, pa je to odličen način za nastavitev miške za vsiljivce.
Honeypots so strežniki ali računalniki, naloženi z lažnimi podatki, ki so zasnovani tako, da pritegnejo pozornost hekerjev. Običajno so manj varni od drugih sistemov v vašem omrežju, tako da se napadalec, ko išče iskalno dostopno točko, najprej odpravi do satja.
"Gre za lažni računalnik, ki ste ga postavili, ki vabi hekerje v vaše omrežje, " je dejal Arsene. "To posnema resnično slabo, nezavarovano končno točko. Nato lahko IT na črni seznam naloži tovor ali URL ali ugotovi ranljivost, ki jo je uporabil napadalec."
Z vsemi temi protokoli (ali vsaj z neko kombinacijo teh protokolov) je vaše podjetje veliko bolje opremljeno, da prenese večino trenutnih napadov IT, ki vplivajo na mala podjetja. Še bolj neuporaben se boste lahko proti njim samodejno branili, kar je ključni ukrep obrambe. Pomembno pa je, da še naprej spremljate nove napade, ki vplivajo na druga podjetja, da boste lahko ostali pred krivino.