Sisällysluettelo:
Video: Why YouTubers use two phones (iPhone vs Android) (Marraskuu 2024)
Söin päivällistä Washington DC: ssä entisen kansallisen verkkoturvallisuuskaarin Richard Clarken, nykyisen Good Harbor Security Risk Risk Management -yrityksen puheenjohtajan ja toimitusjohtajan kanssa, kun hän selitti, että hyvä ympärysmittausturva ei riitä verkon suojaamiseen. "Pahat pojat", Clarke selitti, "ovat jo verkossasi."
Kerrostettu tietoturva on jotain, josta olet todennäköisesti kuullut aiemmin, mutta monille tietotekniikan alalla se on silti mysteeri. Kuinka luot suojaustasoja? Kuinka päätät kuinka monta kerrosta tarvitset? Mitä kerrosten tulisi suojata? Voiko kerroksia olla liian paljon?
Vastaus riippuu verkostasi, yrityksesi luonteesta ja riskitasosta. Mutta on tärkeää muistaa, että liikekumppanisi voivat vaikuttaa riskitasoon. Joten jos olet esimerkiksi toimittaja tai urakoitsija, silloin riskitasosi on sama kuin heidän, koska nuo pahat pojat yrittävät käyttää sinua polulla liikekumppaneihisi.
Kerrokset perustuvat tietoihin, joita sinun on suojattava. Tämä tarkoittaa, että sinun on varmistettava, että tietosi säilyvät, ja sinun on myös varmistettava, ettei niitä voida ottaa sinulta. Ja tietenkin, sinun on varmistettava, että verkkoosi on suojattu haitoilta, jotta yrityksesi ei vaikuta niihin.
Tietojen säilyttäminen
Tietojen säilyttäminen on ensimmäinen kriittinen kerros. Tämä edellyttää, että olet varmistanut, että kopio tärkeistä tiedoistasi on suojatussa tilassa, johon hakkerit tai muut, kuten tyytymättömät työntekijät, eivät pääse. Useimmille yrityksille tällaisten varmuuskopioiden tulisi olla tietokeskuksessa, josta pääset helposti tarvittaessa, ja myös pilvessä, jossa peukalointi on paljon vaikeampaa. On olemassa joukko julkisia pilvipalveluita, jotka käsittelevät varmuuskopioita, mukaan lukien Amazon Web Services (AWS), Google Cloud ja IBM Cloud, sekä omistettuja varmuuskopiopalveluita, kuten Carbonite, joka osti äskettäin kilpailijansa Mozy.
Nämä varmuuskopiot voidaan sitten varmuuskopioida maantieteellisesti erilaisiin paikkoihin, mikä varmistaa, että ne eivät vaarannu yhdessä yksittäisessä onnettomuudessa. Yleensä koko varmuuskopiointiprosessi voidaan automatisoida, joten kun se on valmis, ainoa asia, joka sinun on tehtävä, on varmistaa varmuuskopioiden eheys tarvittaessa.
Sitten on tietosuoja, mikä tarkoittaa, että sen on oltava käytöstä poissa käytöstä ja käyttökelvoton, jos joku löytää sen. Jotta tietosi eivät olisikaan käytettävissä, sinun on segmentoitava verkko niin, että pääsy yhteen verkon osaan ei tarkoita, että pääset kaikkeen. Esimerkiksi, jos Target oli segmentoinut verkkonsa, kun sitä rikottiin LVI-järjestelmänsä kautta vuonna 2013, hakkerit eivät olisi voineet päästä muihin tietoihin.
Verkon segmentointi edellyttää reitittimiä, jotka estävät pääsyn oletuksena ja sallivat verkkoyhteydet vain tietyiltä verkkosolmuilta, jotka reitittimet suodattavat MAC (Media Access Control) - tai IP-osoitteidensa avulla. Sisäiset palomuurit voivat myös suorittaa tämän toiminnon ja voivat olla joustavampia monimutkaisissa sovelluksissa.
Salauksen näkymä on suuri virhe
Segmentoinnin lisäksi tietosi on myös salattava, kun niitä siirretään verkon yli ja samalla kun niitä tallennetaan. Salaus on helppo suorittaa, koska se suoritetaan oletuksena langattomissa ja pilvikäyttöohjelmissa, ja kaikki nykyaikaiset käyttöjärjestelmät (OS) tarjoavat salauksen vakiopalveluna. Kriittisen tiedon salaamisen epäonnistuminen on kuitenkin ehkä suurin menetys viimeaikaisten rikkomusten yhteydessä tapahtuneeseen tietojen menetykseen.
Syyt, miksi tietoja ei ole salattu, vaikka monissa tapauksissa niin edellytetäänkin, voidaan tiivistää neljään sanaan: laiskuus, epäpätevyys, tietämättömyys ja tyhmyys. Ei yksinkertaisesti ole mikään syy tietojen salaamiseen.
Viimeinkin on verkkosuojaus. Tietojen suojaamisen lisäksi sinun on myös varmistettava, että verkkoasi ei käytetä alustana hyökkäyksien käynnistämiselle, ja sinun on varmistettava, että verkkolaitteitasi ei käytetä sinua vastaan. Tämä on erityisen ongelma verkkoissa, joissa on koneen ohjaimia varastossa tai tehtaalla, ja se on ongelma esineiden Internet (IoT) -laitteisiin.
- Älä Sabotage omaa turvallisuutta, kouluta käyttäjiä Älä Sabotage omaa turvallisuutta, kouluta käyttäjiä
- Aloita verkon suojaaminen kuluttajaluokan Internet-uhilta. Aloita verkon suojaaminen kuluttajaluokan IoT-uhilta.
- Verkon ympäristön suojauksen löytäminen ja vahvistaminen Verkon ympäristön suojauksen löytäminen ja vahvistaminen
Tämä on tärkeä kysymys, koska niin monilla verkkolaitteilla on vain vähän tai ei ollenkaan omaa tietoturvaa. Siksi on melko helppoa käyttää niitä alustana palvelunestohyökkäyksen (DoS-hyökkäys) käynnistämiselle tai niiden tietojen poistamiselle tapana seurata yrityksen toimintaa. Niitä voidaan käyttää myös operaation perustana verkon suhteen. Koska et voi poistaa näitä laitteita, parasta mitä voit tehdä, on laittaa ne omaan verkkoon, suojata niitä niin paljon kuin mahdollista, äläkä anna heidän sitten muodostaa yhteyttä suoraan sisäiseen verkkoosi.
Olemme keskustelleet täällä useista kerroksista, ja joissain tapauksissa verkkoasi saattaa tarvita enemmän. Mutta on tärkeää muistaa, että jokainen taso vaatii hallintaa ja että jokaiselle tasolle tarvittavan suojauksen on oltava verkossa muiden tietoturvakerrosten kanssa. Tämä tarkoittaa, että on kriittistä, että sinulla on henkilökuntaa hallitsemaan kutakin tasoa, ja että kunkin tason turvallisuus ei vaikuta haitallisesti toisen tason turvallisuuteen.
On myös tärkeää välttää päivän ratkaisu, joka tarkoittaa kertaluonteista tietoturvaa torjuaksesi tiettyä uhkia. On helppo imeytyä eräänlaiseksi turvallisuuteen liittyväksi murheeksi ja päätyä hallitsemattomaan sotkuun. Valitse sen sijaan laajapohjainen lähestymistapa, jossa päivän uhka ei edellytä vielä uutta tasoa.