Kazalo:
Video: Kako se pripraviti na naslednjo gospodarsko krizo (webinar z Robertom Rolihom) (November 2024)
Večina IT strokovnjakov, tudi z višjo stopnjo tehničnih izkušenj, v resnici ne verjame, da bo njihovo IT okolje povzročilo kršitev. Menijo, da jih hekerji ne bodo nikoli našli, da zlonamerna programska oprema, ki jo njihovi uporabniki napadajo na skromnih spletnih mestih, ne bo prešla zaščite pred končnimi točkami in da so tudi pred odkupno programsko opremo varni. Konec koncev gre za igro s številkami in vsi vedo, da bodo verjetno drsali mimo.
Ne prezrite, namesto tega se pripravite
Če menite, da to ni v redu, razmislite o ameriškem geološkem zavodu (USGS), centru za satelitsko slikanje Zemeljskih virov (EROS) v slapu Sioux v Južni Dakoti. Sistemi objekta so se zrušili in med obnavljanjem so odkrili več kot 9.000 strani pornografije in nekaj zlonamerne programske opreme, ki je bila vsa naložena na njihovih lokalnih strežnikih zaradi dejanj enega od njihovih zaposlenih. Nikoli niso vedeli, da je tam, dokler ne postane potrebno okrevanje. Včasih se zdi, da je ena od predpostavk starejših raziskovalcev varnosti resnična: slabi fantje so res že v vašem omrežju, ki samo ponujajo svoj čas.
Torej, namesto da se pretvarjate, da se vam to nikoli ne bo zgodilo, preprosto bodite realni. Predvidejmo, da se bo zgodila kršitev in pojdite od tam. Poskrbite, da bo, kar koli se zgodi, to čim manj vplivalo na vaše uporabnike in na celotno organizacijo. Za začetek to pomeni, da svoje podatke zaščitite tako, da niso samodejno ogroženi samo zato, ker je vaše omrežje.
Obstaja več drugih korakov, ki jih lahko zaščitite pred takšno kršitvijo. Ti koraki vključujejo, da so vaši podatki nedostopni, da bodo vaši podatki neuporabni, tudi če se najdejo slabi fantje, in da bo vaše omrežje obnovljivo, tako da lahko znova zaženete dejavnosti, ko pretečete kršitev. Medtem ko to počnete, se morate vnaprej pripraviti tudi na vse ostale zahteve, ki spremljajo kršitev podatkov.
7 nasvetov za pripravljenost na kraje
Za lažjo pripravo sem sestavil sedem nasvetov iz moje dolge zgodovine, kako se spoprijeti s bližajočimi se kršitvami IT in drugimi nesrečami. Tu so naslednji koraki:
1. Šifrirajte vse podatke. Tudi če zakonsko ni potrebno uporabljati šifriranja, to vseeno storite. Ker ta dodatni korak pomeni, da boste imeli ob kršitvi bistveno manj bolečin, ker lahko še vedno izpolnjujete zahteve glede varstva podatkov. In to lahko storite, ker vam ne bo treba skrbeti za odgovornost za izgubo podatkov. Poleg tega se lahko, glede na vaš tržni segment, izognete tudi ogromnim globam ali celo zapornim časom - vedno dobro politiko.
2. Razdelite svoje podatke. Če vsa vaša jajca ne postavite v enotno pregovorno košarico, velja tudi za varnost podatkov. Odvisno od vrste podatkov, ki jo zaščitite, to lahko pomeni, da uporabljate hibridno okolje v oblaku, uporabljate večplastno shranjevanje z uporabo storitve shranjevanja v oblaku poslovnega razreda ali hranite podatke na različnih strežnikih, dostopnih iz virtualiziranega okolja. Ne pozabite, da so virtualni stroji (VM) lahko tudi napadljivi, če je napadalec razumno izpopolnjen. VM so lahko ne samo ranljivi, ampak potencialno, tako da fizična infrastruktura ni, in obratno. Tega, kar ne želite storiti, je, da glavnemu strežniku dodelite črke pogona strežnikom za shranjevanje podatkov. To ni le slaba praksa, ampak tudi odprto povabilo, da celo slabi hekerji dobijo svoje stvari.
3. Bodite previdni pri upravljanju dostopa. To ste že slišali od mene, vendar se ni spremenilo: vaše celotno omrežje ne more biti odprto za vse in vaši podatki ne morejo biti na voljo vsem. Ne glede na to, ali preprosto uporabljate uporabniška gesla ali (veliko bolje) z uporabno platformo za upravljanje identitete, morate dostop do katerega koli omrežnega vira omejiti samo na tiste ljudi, katerih delovna funkcija zahteva takšen dostop. To vključuje vse od generalnega direktorja navzdol do IT oddelka. Če IT potrebuje dostop do zaščitenega območja, mu je treba dostop odobriti po potrebi (po možnosti tak, ki temelji na vlogi dela). Za dostop morate biti tudi prijavljeni: kdo in kdaj je najmanjša količina podatkov, ki jih želite zbrati tukaj.
4. Segmentirajte svoje omrežje. To je povezano z zadnjo točko, ker uporaba orodij za upravljanje omrežja za zapiranje notranjih požarnih zidov ali usmerjevalnikov pomeni, da jih je mogoče programirati, da dovolijo promet samo nekaterim pooblaščenim uporabnikom; vsi drugi se blokirajo. Poleg nadzora pooblaščenega dostopa uporabnikov to omejuje tudi nepooblaščen dostop le do dela omrežja in skupaj s tem le del celotnega podatkovnega portfelja vaše organizacije. Če ste sledili prvemu koraku, bodo tudi ti negativci dostop do vaših podatkov šifrirani. Če ste preskočili prvi korak in pustili svoje bite nešifrirane, ali so nekako dobili ključ za šifriranje, potem vsaj s segmentacijo nimajo vsega, le kos.
5. Ne uporabljajte istega šifrirnega ključa za vse. To se sliši očitno, a dolgoletne izkušnje mi govorijo, da je preveč IT profesionalcev še vedno v tej pasti. Ne želite, da vam ukraden ali zlomljen ključ omogoči dostop do vseh vaših podatkov. Tako je, če ne uporabljate istega gesla, razen za dostop do vaših sistemov, ker jih bo treba tudi overiti.
- Najboljša programska oprema za odstranjevanje in zaščito zlonamerne programske opreme za leto 2019 Najboljša programska oprema za odstranjevanje in zaščito zlonamerne programske opreme za leto 2019
- Kršitve podatkov ogrožene 4, 5 milijarde zapisov v prvi polovici leta 2018 Kršitve podatkov ogrožene 4, 5 milijarde zapisov v prvi polovici leta 2018
- Pod napadom: Kako volilno taksiranje ogrozi vmesne roke Pod napadom: Kako volilno taksiranje ogrozi vmesne roke
6. Ja, stari kostanj: podkrepite vse. Storitve varnostnega kopiranja poslovnih oblakov so to olajšale kot kdaj koli prej v zgodovini IT, zato izkoristite in pojdite brez težav. Varnostno kopirajte vse, po možnosti na več lokacij ali celo z uporabo več kot ene varnostne kopije. Ena od lokacij mora biti v oblaku in na strežnikih, kolikor je to mogoče od vaše glavne lokacije. To je tako, da so podatki lahko na voljo za scenarij za obnovo po nesreči (DR) poleg tipičnih varnostnih kopij. Toda tudi če je zlonamerna programska oprema v vašem sistemu, bi morala biti varnostna kopija zmožna najti in jo odpraviti. Glede na to je pomembno, da varnostno kopirate samo tisto, kar je dejansko pomembno, to so vaši podatki. Ne ustvarite varnostne kopije vsebine trdih diskov na odjemalcih, ker je verjetno tu zlonamerna programska oprema. Namesto tega obnovite te stroje iz standardnih slik, ki jih vzdržuje IT-oddelek.
7. Na koncu naredite kršitev seznama opravil. To samo pomeni, da ste poskrbeli za administrativne naloge, ki so običajno kršene. Imejte nek telefonski seznam, ki ni nekje shranjen v sistemu, v katerem bodo navedeni podatki, ki jih bo treba obvestiti v primeru kršitve, po možnosti v vrstnem redu, ki ga je treba poklicati. Dodajte tudi, kaj jim morate povedati med tem klicem, in kolikšen je rok, ko jih boste morali obvestiti. Tudi tam naj bodo kontaktni podatki za vašo storitev DR. Posedite se s svojo pravno ekipo in višjimi direktorji in pojdite čez ta seznam, da se prepričate, da ni nič prezrto. In ko ste se odločili, da je vse tam, potrdite to tako, da dejansko preizkusite svojo kršitev.
Potem ko boste vse to opravili, ne samo, da se boste lažje spočili, ampak boste lahko tudi zaslužili, da imate dober odziv na kršitev in da ste eden redkih srečnežev, ki kršitve nikoli ne doživi.