Повышение безопасности сетей в эпоху кибербезопасности

Автор: Roger Morrison
Дата создания: 25 Сентябрь 2021
Дата обновления: 1 Июль 2024
Anonim
Кибербезопасность в эпоху глобальной цифровой трансформации
Видео: Кибербезопасность в эпоху глобальной цифровой трансформации

Содержание


Источник: FroYo-92 / iStockphoto

вынос:

Кибербезопасность должна быть приоритетом - могут помочь некоторые важные шаги.

В технических СМИ и в зале заседаний разговоры о кибербезопасности повсюду. Это даже становится главной темой ночных новостей, поскольку национальные правительства готовятся атаковать друг друга через Интернет. Имея это в виду, для руководителей или любых бизнес-лидеров чрезвычайно важно иметь определенную концепцию того, что составляет хорошую кибербезопасность и как защищать сети. (Подробнее о киберпреступности читайте в статье «Как я сюда попал: 12 вопросов с борцом с киберпреступностью Гари Уорнером».)

Существует много стратегий, которые компании используют для защиты своих систем, - некоторые фундаментальные принципы безопасности помогут убедиться, что конфиденциальные данные и активы фирмы находятся под уменьшенным риском.

По периметру

Некоторые из самых основных инструментов кибербезопасности работают по периметру сети или в местах, где ИТ-специалисты могут ловить вирусы или вредоносное ПО, где они могут нанести наименьший ущерб. Брандмауэр является одним из традиционных примеров, наряду с программным обеспечением для мониторинга и множеством антивирусных и вредоносных программ.


Однако сегодня бизнес понимает, что контроль периметра - это только хорошее начало. Они могут не допустить много разрушительного трафика, но они не всегда могут перехватить вредоносные троянские атаки, которые проникают в систему. Для этого необходимо практиковать то, что многие профессионалы называют «многоуровневой безопасностью» или «глубокоэшелонированной защитой», добавляя ряд дополнительных инструментов к традиционной безопасности периметра.

Мониторинг событий

Еще один ключевой шаг к улучшению кибербезопасности состоит из инструментов и ресурсов, которые будут отслеживать деятельность внутри систем, чтобы найти что-нибудь подозрительное. Многие из самых современных инструментов мониторинга событий могут быть полезны против вымогателей, распределенных атак типа «отказ в обслуживании», вредоносных программ и других типов попыток взлома.

Мониторинг событий начинается с ручной или автоматической проверки журналов событий, но часто выходит за рамки этого. Новые возможности машинного обучения обеспечивают инструменты кибербезопасности, которые могут извлечь уроки из прошлого и адаптироваться к новым угрозам, прежде чем они произойдут.


ИТ-специалисты часто называют это «анализом угроз» - важно отметить, что анализ угроз действительно все еще находится в зачаточном состоянии, и у многих компаний нет достаточно надежных инструментов, чтобы действительно превентивно останавливать атаки. Однако переход от базовых байесовских логических систем к современным системам машинного обучения, управляемым искусственными нейронными сетями, может позволить большему количеству предприятий в будущем полностью защитить свои активы.

Управление на устройствах

Безопасность конечных точек - еще одна важная составляющая. Компании должны быть готовы установить общие правила управления устройствами и работать с экранами, на которых когда-нибудь могут появиться их конфиденциальные данные.

Нет ошибок, нет стресса - ваше пошаговое руководство по созданию изменяющего жизнь программного обеспечения без разрушения вашей жизни

Вы не можете улучшить свои навыки программирования, когда никто не заботится о качестве программного обеспечения.

Специалисты по кибербезопасности, обсуждающие вопросы безопасности конечных точек, часто говорят о феномене «принеси свое устройство», который привел к такому свободному воспроизведению данных компании на личных устройствах. В наши дни сложно вообще избегать установок BYOD, потому что сотрудникам так удобно иметь доступ к данным компании в нерабочее время или в полевых условиях. Однако это заставляет компании действительно внедрять инновации, когда речь идет о безопасности конечных точек, и выяснять, как управлять данными на конечных точках системы.

Осведомленность пользователей

Обсуждая реальную живую кибербезопасность, вы никогда не сможете игнорировать парадигму осведомленности пользователей.Это означает быть неустанным в обучении - внедрять согласованные встроенные решения для обучения и продолжать указывать на то, что рядовые пользователи совершают множество попыток взлома в социальных сетях. Необычные новые инструменты анализа угроз могут остановить такие вещи, как вымогатели, но они не сделают ничего против изощренных атак подводной охоты. (Узнайте больше о фишинг-атаках в разделе «Китобойный промысел: фишеры ищут большой улов».)

Единственный способ предотвратить различные виды внутренних угроз - это привить осведомленность и внутренний интеллект каждому сотруднику, имеющему доступ к бизнес-данным. Политика в области социальных сетей и осведомленность о конфиденциальности - это только начало - компания должна действительно полностью обучить каждого человека, чтобы убедиться, что в организационной структуре нет слабых звеньев.

Состояние системы

Еще один ключевой компонент текущего администрирования кибербезопасности касается состояния сети в целом. Лучшие ИТ-специалисты и руководители могут оценить, как сеть оснащена анти-хакерским программным обеспечением - установлена ​​ли антивирусная система и обновлена ​​ли она, регулярно ли применяются исправления и применяется ли сканер уязвимостей. Профессионалы могут оценить «цепь кибер-убийств» - обычную схему, по которой работают злонамеренные атаки, и убедиться, что для каждого шага процесса существуют конкретные решения. Например, такие ресурсы, как брандмауэр, антивирусные инструменты для песочницы и некоторые виды обучения, предотвратят вторжение на уровне доставки, тогда как управление исправлениями и антивирус на основе поведения могут работать против стадии эксплуатации. Защищенные системы могут защитить от установки вирусов. Анализируя каждый шаг, профессионалы в области безопасности могут создавать поэтапную защиту.

Уменьшение поверхности атаки

Еще один менее известный принцип кибербезопасности - это контроль службы атак путем наблюдения за тем, на что нацелены хакеры или где они могут быть нацелены, и соответственно удаления инструментов или изменения архитектуры. Антивирусные пакеты на основе поведения могут искать точки, в которых сеть наиболее привлекательна для злоумышленников. Компании могут настроить системы «honeypot» для аналогичного наблюдения за хакерской активностью. Изменение поверхности атаки является дополнительным способом контроля уязвимости и оказывает большое влияние на корпоративную кибербезопасность.

Все вышеперечисленное может помочь сделать сеть фирм менее открытой для хакеров и повысить общую кибербезопасность предприятия. Сотрудничайте с поставщиками, которые делают истинную защиту приоритетом, и готовьтесь к атаке взлома в новом кибер-веке.