Sisällysluettelo:
- 1. Verkkosovelluksen palomuurit
- 2. Roskapostikoulutus ja roskapostin torjuntaohjelmisto
- 3. Pidä ohjelmisto ajan tasalla
- 4. Päätepisteiden suojausohjelmisto
- 5. Seuraavan sukupolven palomuurit
- 6. Varmuuskopiointi ja palautus
- 7. Mobiililaitteiden hallinta
- 8. Henkilöllisyyden hallinta
- 9. Honeypot-ansa
Video: The Great Gildersleeve: Gildy Learns to Samba / Should Marjorie Work / Wedding Date Set (Marraskuu 2024)
Tietojen ja resurssien turvallisuus pienessä ja keskisuuressa yrityksessäsi (SMB) vaatii vähän muutakin kuin vain päätelaitteiden suojausohjelmistojen käyttöönottoa. Se ei johdu pelkästään siitä, että suorat hakkerointihyökkäykset ovat viime vuosina kehittyneet entistä kehittyneemmiksi, koska monet näistä hyökkäyksistä ovat nyt automatisoituja. Suuri osa nykypäivän haittaohjelmista indeksoi vain Internetiä etsimällä avoimia haavoittuvuuksia, joten jos olet jättänyt reikiä digitaaliseen aitaasi, ennemmin tai myöhemmin robo-pahat pojat löytävät ne. Paras puolustus tällaiselta automaattiselämältä on kerrostettu lähestymistapa yritysturvallisuuteen. Kuinka monta kerrosta valitset, kuinka paljon käytät ja mitkä asiat yrityksessäsi päätät puolustaa, ovat täysin sinun vastuullasi. Monet näistä valinnoista riippuvat paitsi siitä, millaisessa yrityksessä olet, vaan myös siitä, kuinka käytät kyseistä yritystoimintaa. Jokainen yritys voi kuitenkin tehdä useita toimia IT-tietoturvan hyväksi, ja olemme koonneet niistä 9 alla.
Ennen kuin tutkimme turvallisuutesi edellyttämiä työkaluja ja protokollia, on tärkeää, että pienet ja keskisuuret yritykset pitävät mielessä kaksi asiaa: 1) Hyökkääjät ovat kiinnostuneita pääsemään vain tietojesi varaan. He ehkä yrittävät käyttää verkkoasi pilataksesi tietoja paljon isommilta, paljon tehokkaammilta asiakkailtasi. Hakkeroituminen, tietojen paljastuminen Fortune 500 -asiakkaalta ja oikeuksien nostaminen sitten asiakkaalta saattaa nostaa yrityksesi. 2) Sinun ei pitäisi tuntea olosi turvalliseksi selvinneen yhden pienen hyökkäyksen jälkeen. Kun olet todistanut itsellesi toteuttamiskelpoisen kohteen, hakkerit etsivät edelleen tapoja hyödyntää sinua.
"Pk-yritysten on lakattava ajattelemasta, että he ovat kohde", sanoi Bitdefenderin vanhempi e-uhka-analyytikko Liviu Arsene. "Enemmän kuin pienten ja keskisuurten yritysten on oltava huolestuneita asiakkaistaan. Pk-yritykset eivät ehkä ole loppua kohtaan, jossa hyökkääjät aikovat mennä. Älä myöskään lopeta ajattelemista, että sinua ei hyökätä uudelleen. Tavallinen verkkorikollisuus ajattelee, jos minä jotain ja se toimi, miksi en yritä sitä uudelleen?"
Käytä näitä kahta huolenaihetta hyödyntämällä seuraavia työkaluja ja protokollia, jotka on suunniteltu puolustamaan yritystäsi kaikkein nerokkaimmalta ja kiihkeimmältä cyberackilta.
1. Verkkosovelluksen palomuurit
Ensimmäinen ja tärkein taso, joka sinun tulisi harkita, on web-sovelluspalomuuri (WAF). Yksi perusteellisimmista tietoturvaprotokollista, WAF, on suunniteltu estämään yleisiä hyötyjä vaikuttamasta sovellukseesi. Kun WAF on käytössä, pystyt hallitsemaan verkkosivustoja ja verkkosovellusten liikennettä, jotka tulevat sovellukseesi, ja estät yleiset hyökkäysten lähtöpisteet ja mallit. Voit myös automatisoida nämä prosessit tulevia hyökkäyksiä varten, jotta henkilöstö voi omistautua kiireellisempiin huolenaiheisiin.
"Jos SMB: t käyttävät tietokantoja ja päivityksiä, järjestelmissä, jotka on korjattava, on haavoittuvuuksia", Arsene sanoi. "Mutta jos et voi päivittää tietokantaasi jostain syystä, voit asentaa WAF: n, joka estää hyökkääjiä hyödyntämästä tietokannan päivittämättömän version haavoittuvuuksia."
2. Roskapostikoulutus ja roskapostin torjuntaohjelmisto
Pienet ja keskisuuret yritykset, joilla ei ole paljon budjettia turvallisuudelle, voivat suojautua helposti ja edullisesti yhdeltä uudemmalta ja yleisemmältä hyökkäykseltä. Business Email Compromise (BEC) hyökkää kohdeyrityksille huijausviesteillä, jotka poimii tietoja tietämättömiltä vastaanottajilta.
Erinomainen esimerkki BEC-hyökkäyksestä on vilpillinen sähköpostiviesti, jonka henkilöstö, joka teeskentelee olevansa yhtiön toimitusjohtaja, lähetti yrityksen henkilöstöosastoon. Ymmärtämättä, että häntä huijataan, henkilöstöjohtaja lähettää mielellään henkilökohtaiset henkilötiedot huijareille. FBI: n tietojen mukaan vuosina 2013-2015 yli 7000 näistä hyökkäyksistä tapahtui, ja niiden tappiot olivat lähes 750 miljoonaa dollaria.
Onneksi voit kouluttaa työntekijäsi etsimään näitä sähköposteja tai muunlaista roskapostin hyökkäystä, jotta he voivat hälyttää sitä, jos he saavat jotain, joka näyttää epäilyttävältä. "Pk-yrityksillä ei yleensä ole turvallisuusbudjettia tai heikko turvallisuusbudjetti", sanoi Arsene. "Suositukseni olisi aloittaa työntekijöiden kouluttaminen roskapostin, vilpillisten sähköpostien, epäilyttävien liitteiden ja niin edelleen avulla."
3. Pidä ohjelmisto ajan tasalla
Suurin osa asentamista sovelluksista vaatii jatkuvaa korjausta, jotta varmistetaan, että niiden suojakerrokset ovat riittävän ajan tasalla, jotta ne voivat tehokkaasti puolustaa uusimpia hyötyjä vastaan. Verkkoselaimesi ja työpöydän, tietokannan ja palvelimen käyttöjärjestelmät (OS) ovat erinomaisia esimerkkejä ohjelmistoista, joita hakkerit etsivät hyödyntää. Varmista, että suoritat päivitykset aina, kun ohjelmistotoimittaja kehottaa. Jos mahdollista, automatisoi nämä päivitykset, mutta varmista ensin, että automaattiset muutokset eivät vahingoita yritystäsi muita näkökohtia.
Jos henkilöstölläsi ei ole tietotekniikan ammattilaista, huomaa, että koko yrityksen päivittäminen voidaan tehdä automaattisesti monella tavalla. Hyvin pienet yritykset voivat yksinkertaisesti tehdä automaattisen päivityksen osaksi tavallista käyttäjälaitteiden käyttöönottovaihetta. Keskisuuret ja suuret yritykset voivat kuitenkin käyttää useita erilaisia korjaustiedostojen hallintatyökaluja, jotka voivat tulla joko osana suurempaa työpöydän hallintaohjelmaa tai erillisinä IT-työkaluina. Näiden hallintatyökalujen avulla voit päättää, ketkä käyttäjät, laitteet ja sovellukset päivitetään ja kuinka usein.
4. Päätepisteiden suojausohjelmisto
Toteuttamalla SaaS-ohjelmiston tai isännöidyn päätelaitteiden suojausratkaisun käyttäjän lisäksi hyötyä edistyneestä virustentorjuntaratkaisusta pystyt myös diagnosoimaan tietokoneiden, mobiililaitteiden, ja sovellukset, jotka yrittävät muodostaa yhteyden verkkoosi. Toisin kuin virustorjuntaohjelmat, jotka seuraavat yksittäisiä laitteita ja ohjelmia, päätelaitteiden suojaustyökalut määrittävät, käyttävätkö koko yrityksen käyttöjärjestelmät, selaimet ja sovellukset uusimpia suojausprotokollia. He myös varmistavat, että WAF-laitteesi pidetään jatkuvasti ajan tasalla, ja he jopa metsästävät nousevia uhkia, kuten ransomware.
Uusi suuntaus tässä kategoriassa on automatisoitu tai älykäs vastaus. Perustetaanko toimittajan yksinkertaisella silloin tällöin tapahtuvalla tai todellisella tekoälyllä, vaikutus on sama: päätelaiteratkaisu havaitsee uhan ja sen sijaan, että tiedosto vain karanteenoidaan ja hälytys annetaan, se reagoi uhkaan suojaamalla toimenpiteet. Näiden vastausten tehokkuus voi vaihdella paitsi ohjelmistotoimittajien lisäksi myös sen mukaan, kuinka järjestelmän kokoonpano määritetään.
5. Seuraavan sukupolven palomuurit
Toisin kuin WAF, joka suojaa verkkosivustojasi ja verkkosovelluksiasi tulevalta liikenteeltä, seuraavan sukupolven palomuurit (NGF) seuraavat ja ilmoittavat lähtevän ja sisäisen epäilyttävän liikenteen. Mitä sovelluksia työntekijät käyttävät? Kuinka paljon kaistanleveyttä tietty yksikkö tai tietty sovellus käyttää? Jos jompikumpi näistä tilanteista aiheuttaa poikkeavuuden järjestelmässäsi, NGF ilmoittaa IT-tiimillesi; sitten he voivat tarkistaa asian selvittääkseen, tapahtuuko hyökkäys.
Vaikka suurin osa näistä ratkaisuista on edelleen paikan päällä, joistakin tulee pilvipalveluja, jotka reitittävät koko organisaation Internet-liikenteen palveluntarjoajan kautta, joka suorittaa asianmukaiset palomuuritoimet. Etu on, että näitä palveluja ylläpitävät asiantuntijat, jotka eivät tee muuta kuin optimoivat palomuurinsa koko päivän. Haittapuoli on, että sillä voi olla huomattava suorituskykyvaikutus verkkosovellusliikenteeseen, joten testaa nämä palvelut huolellisesti ennen käyttöönottoa.
6. Varmuuskopiointi ja palautus
Et voi estää jokaista hyökkäystä, joten vain, jos kärsit täydellisestä romahduksesta, sinulla on oltava varaukset paikallaan. Niiden tulisi aloittaa pätevällä yritysluokan pilvivarmistuksella, ja se on vaikea ja nopea sääntö riippumatta siitä, missä yrityksessä olet tai miten käytät sitä. Sinulla on oltava varmuuskopioita, ei vain yhden sarjan, mutta useita useilla tasoilla. Tämä tarkoittaa, että sen sijaan, että suoritat vain yhden varmuuskopiointiratkaisun kerran viikossa, suoritat useita; yksi kerran päivässä, toinen kerran viikossa, vielä kerran kuukaudessa. Niiden tulisi käyttää erilaisia päätevälineitä ja ne tulisi mieluiten varastoida eri paikoissa, jopa eri paikoissa pilvessä, jos teet tämän vain pilvipalvelujen avulla. Tämä kuulostaa monimutkaiselta, mutta jos virityt arvosteluihimme, huomaat, että pilvi on tehnyt tämän niin helpoksi, että melkein aseta se unohda. Toistaiseksi tekemisen edut ovat lyhytaikaisten määritystöiden mukaisia, joten jos et ole vielä tehnyt tätä, sinun pitäisi lopettaa lukeminen nyt ja tehdä se heti.
Lisäksi sinun tulisi harkita DRaaS-verkkoon asennettua Disaster Recovery-as-a-palvelu -työkalua. Ne voivat olla myös pilvipalveluita, ja monien mukana tulee paitsi pilvipallo, myös laitteistolaitteella, joka istuu paikan päällä kanssasi ja tarjoaa paitsi DR-suojauksen myös automaattisen varmuuskopioinnin. DR-sovelluksen ollessa käynnissä voit jatkuvasti varmuuskopioida kriittisiä järjestelmiä ja tietoja, nousta toimintaan uudelleen katastrofin sattuessa ja ladata tietyt sovellukset ja järjestelmät uudelleen (sen sijaan, että yrität käynnistää koko verkkoa).
7. Mobiililaitteiden hallinta
Jos olet valmis antamaan työntekijöille mahdollisuuden valita omat kannettavat tietokoneet, tablet-laitteet ja älypuhelimet, sinun on suojattava nämä laitteet samalla tavalla kuin sinun sisäinen laitteisto. Mobiililaitteiden hallintatyökalujen (MDM) avulla voit etsiä, lukita ja pyyhkiä etälaitteita etkä kadonnut, varastettu tai käyttäytyvät epäilyttävästi.
Jotkut parhaista käytettävissä olevista työkaluista antavat sinulle jopa vaihtoehdon poistaa Wi-Fi-salasanat, kokoonpanoasetukset ja asiakirjat. Ne myös hallitsevat, kuinka käyttäjät käyttävät ja tallentavat tietoja laitteelle. Haluatko työntekijöidesi käyttävän sormenjälkeä laitteen avaamiseen pääsykoodin sijasta? Haluatko heidän henkilökohtaisten tietojensa tallentavan erillään yrityksen tiedoista? Vahva MDM-ratkaisu auttaa toteuttamaan tämän.
8. Henkilöllisyyden hallinta
Varmista, että käyttäjilläsi on todennäköisesti salasanoja paitsi työasemilleen myös yksittäisille, verkottuneille yrityssovelluksille, jotka olet ostanut heille töiden suorittamiseksi, varsinkin jos ne on pakattu tileiksi eri pilvipalveluissa, kuten Salesforce. Mutta jos tämä tarkoittaa, että olet ladannut käyttäjät vähintään viidellä eri salasanalla päästäkseen käyttämään heidän kaikkia työkaluja, sinun tulee harkita henkilöllisyyden hallintajärjestelmää.
Tällaiset ratkaisut eivät tarjoa vain automaattista kertakirjautumista (SSO), mikä tarkoittaa, että käyttäjät voivat käyttää vain yhtä salasanaa käyttääkseen kaikkia työohjelmiaan; ne tarjoavat myös vahvemman salasanasuojauksen ja antavat sinun määrittää salasanan vähimmäisvaatimukset, joten kukaan ei vaaranna koko yritystä tekemällä "salasana" kirjautumisensa kaikkeen. Lisäksi tällaiset työkalut tarjoavat edistyneitä ominaisuuksia, kuten käyttäjähakemistot, tarkastuspolut ja monitekijäisen todennuksen (MFA).
9. Honeypot-ansa
Tämä on yksi askel ylös muihin sääntöihimme, jotka melkein jokaisen yrityksen tulisi panna täytäntöön kaikki. Hunajapannu on sitä vastoin hiukan edistyneempi, vaatii tietotekniikan tietoturvaltaan perehtyneiden henkilöiden määrittämisen, ja on tehokkain vain yrityksissä, joille hakkerit kohdistavat sen sijaan, että vain robo-haittaohjelmat rikkovat suurimman osan maailman. Jos se olet sinä, tämä on kuitenkin hieno tapa asettaa hiirenloukku tunkeilijoille.
Honeypotit ovat palvelimia tai tietokoneita, joihin on ladattu vääriä tietoja ja jotka on suunniteltu houkuttamaan hakkereiden huomioita. Ne ovat yleensä vähemmän turvallisia kuin muut verkon järjestelmät, joten kun hyökkääjä etsii tukiasemaa, hän suuntautuu ensin hunajapottiin.
"Se on asentamasi nuketietokone, joka houkuttelee hakkerit verkkoosi", sanoi Arsene. "Se jäljittelee todella huonoa, suojaamatonta päätepistettä. Sitten IT voi mustalle listalle hyötykuorman tai URL-osoitteen tai löytää hyökkääjän käyttämän haavoittuvuuden."
Kun kaikki nämä protokollat on perustettu (tai ainakin joidenkin yhdistelmällä), yrityksesi pystyy paremmin kestämään suurimman osan nykyisistä pienyrityksille vaikuttavista IT-hyökkäyksistä. Vielä imporantti, pystyt puolustamaan niitä vastaan automaattisesti, mikä on keskeinen puolustuksen mitta. On kuitenkin tärkeää, että seuraat edelleen muihin yrityksiin kohdistuvia uusia hyökkäyksiä, jotta pystyt pysymään käyrän edellä.