Простой ответ на многие серьезные нарушения безопасности? Приводы большого пальца

Автор: Judy Howell
Дата создания: 4 Июль 2021
Дата обновления: 1 Июль 2024
Anonim
100% АНТИНАУЧНЫЙ протокол лечения БОЛЕЗНИ который сохранит вам жизнь
Видео: 100% АНТИНАУЧНЫЙ протокол лечения БОЛЕЗНИ который сохранит вам жизнь

Содержание


вынос:

Многие из самых серьезных нарушений безопасности произошли через USB-накопитель.

Сетевые администраторы могут многое сделать для снижения рисков безопасности. Они могут устанавливать передовые антивирусные и антивирусные программы, контролировать свои системы на наличие внешних угроз и устанавливать средства аутентификации или многоуровневого доступа для разработки способов доступа пользователей к данным. Составляя комплексный план безопасности, ИТ-специалисты проводят много времени, рассматривая различные способы фильтрации и контроля кибератак, которые могут происходить через IP-соединения или файлы, отправляемые через Интернет. Многие системы плохо управляют, это использование небольших внешних устройств. Для этого планировщики ИТ-безопасности обычно полагаются на добрый старомодный здравый смысл.

К сожалению, именно здесь они идут не так.

Большинство людей, которые работают в компаниях с более информированным взглядом на ИТ-безопасность, знают, что им не следует просто подключать флэш-диски к корпоративным рабочим станциям или другим системам и точкам. Они были обучены опасностям, которые представляют эти USB-накопители. Однако это не мешает многим людям подключить любое старое устройство, которое они могут найти лежащим в ящике стола или даже на парковке. Различные исследования даже показали, что большинство пользователей будут пробовать флеш-накопители, в основном просто из любопытства.


Это предположение, что эти маленькие устройства безвредны, что позволило их использовать в некоторых из самых серьезных нарушений безопасности в недавней памяти. Это как Эдвард Сноуден получил секреты АНБ.

Планирование USB и Endpoint Security

Современные технические специалисты используют некоторые конкретные термины, чтобы рассказать о том, как защитить конфиденциальные данные от флэш-накопителей и других небольших USB-устройств. Эта идея часто является частью «безопасности конечных точек», которая рассматривает, как рабочая станция, мобильное устройство или другое оборудование обеспечивает доступ для конечных пользователей.

Планировщики также разбивают комплексную безопасность системы на несколько категорий, включая данные в состоянии покоя и данные, используемые. Данные в состоянии покоя - это данные, которые были успешно размещены в стабильном хранилище. Используемые данные - это данные, которые передаются по всей системе, включая данные, которые направляются на аппаратное устройство с доступными USB-соединениями. Именно здесь администраторы начинают изучать, как контролировать все угрозы, которые представляют собой нефильтрованные соединения флэш-накопителей или флэш-накопителей.


Большие проблемы с USB-накопителями

Мы поговорили с рядом различных специалистов, чтобы попытаться выяснить основные проблемы, с которыми сталкиваются люди, занимающиеся сетевой безопасностью, и то, как они планируют их решать. Для многих из тех, кто пытается защитить корпоративные системы, речь идет о вредоносном ПО, вирусах и потере данных. Эти угрозы «большой тройки» могут быть проанализированы и классифицированы по-разному, но все они относятся к типам случайного использования съемных USB-устройств, которые дрожат по спине администратора.

Несомненно, ответственные могут просто склеить USB-порты, но многим компаниям нужна более сложная стратегия, поскольку USB-соединения действительно предоставляют важные функциональные возможности для аппаратных систем.

Нет ошибок, нет стресса - ваше пошаговое руководство по созданию изменяющего жизнь программного обеспечения без разрушения вашей жизни

Вы не можете улучшить свои навыки программирования, когда никто не заботится о качестве программного обеспечения.

«Подключаемые устройства представляют собой две угрозы для сети компании: они могут содержать вредоносные программы, которые затем могут быть внедрены в сеть, и они допускают утечку и кражу данных», - сказал JaeMi Pennington, представитель GFI, компании, которая обеспечивает безопасность конечных точек решения, которые могут определить, когда определенный вид защищенной информации выходит из корпоративных систем на корневые или USB-накопители.

«Организациям необходимо развернуть решения, которые могут обнаруживать наличие устройств хранения данных конечных точек, а также определять, когда информация копируется на одно из них», - сказал Пеннингтон, добавив, что компании также могут использовать зашифрованные портативные диски.

По словам Тони Скалзитти (Tony Scalzitti), менеджера по развитию бизнеса в Softpath System, проблемы, связанные с USB-устройствами, ничем не отличаются от более старых угроз, создаваемых дискетами, которые также могут внедрять вирусы во вчерашние аппаратные системы.

«Самая большая ошибка, которую может сделать ИТ-организация, - попытаться просто отключить доступ», - сказал Скальзитти.

Это не значит, что предприятиям не нужно проявлять осторожность.

«Вы можете установить столько брандмауэров и устройств защиты связи, сколько захотите, но пока конечный пользователь имеет возможность подключить USB-устройство к компьютеру, их можно полностью обойти и перейти непосредственно на компьютер с вредоносным ПО. «говорит Нил Реруп, автор информационных технологий и основатель Enterprise CyberSecurity Architects. «Вы должны относиться к ненадежным устройствам».

Rerup рекомендует отключать порты USB с помощью политик активных каталогов, хотя он отмечает, что это может мешать другим видам необходимых компьютерных функций. Другой альтернативой, добавляет он, является проверка портов USB антивирусными пакетами при подключении пользователей, что может потребовать расширенного обнаружения оборудования. Кроме того, Rerup предлагает своего рода «USB triage», когда критически важные USB-порты могут оставаться на плате, а другие отключаются.

Возвращаясь к шифрованию, некоторые ИТ-специалисты рекомендуют более широкие виды стратегий шифрования, которые могут защитить данные при их перемещении по системам.

Jaspreet Singh, соучредитель и генеральный директор Druva, предполагает, что с помощью таких методов шифрования, как SSL, сетевой трафик можно защитить от несанкционированного доступа. Дополнительные инструменты аудита данных также могут быть полезны, сказал он.

Интерфейс будущего

Даже со стратегиями, подобными приведенным выше, проблемы решения проблем безопасности USB-порта могут быть пугающими. Большой вопрос в том, будут ли завтрашние поколения админ-профессионалов иметь такие же заботы.

При рассмотрении вопроса о том, появятся ли в будущем USB-накопители, полезно взглянуть на системы и устройства без USB-подключения. Одним из примеров является отсутствие USB-подключения для iPad, например. В недавнем объявлении (ниже) о планшете Microsofts Surface iPad с настороженным жестким диском говорит: «Извините. У меня нет USB-порта…»

Так как же системы без USB передавать файлы? Как правило, с новыми облачными системами хранения, где конечный пользователь никогда не должен нести «нагрузку данных» на USB-накопитель или любое другое оборудование. Эти виды систем имеют большой компромисс; устройства не очень хороши для приема данных (они не могут принять простой файл .doc или файл фотографии из-за пределов досягаемости сети), но в противном случае они обеспечивают большое удобство и меньше угроз безопасности.

Другой пример - Google Glass, ультра-новый носимый вычислительный интерфейс. Поскольку эти типы устройств не могут подключаться через USB, передача файлов должна осуществляться в облаке. Со временем это может помочь некоторым компаниям обновить свои ИТ-системы и меньше справляться со всеми опасностями «грязного USB».