ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net
Оглавление:
- 1. Инвентаризация авторизованных и неавторизованных устройств
- 2. Инвентаризация авторизованного и несанкционированного программного обеспечения
- 3. Непрерывная оценка уязвимости и исправление ошибок
- 4. Защита от вредоносных программ
Никогда не будет идеальной защиты компьютера или сети. Компьютерная безопасность - это постоянно поднимающаяся игра «кошки-мышки». Как только вы решаете самую последнюю угрозу, злоумышленники уже разработали новый метод доступа к вашей сети и компрометации ваших ПК. Но если вы сосредоточитесь на фундаментальных принципах, вы можете свести к минимуму свой риск и защититься от большинства атак.
Малые компании имеют ограниченные ИТ-ресурсы и не могут защищаться от всех возможных эксплойтов или атак. Откуда вы знаете, что делать с приоритетом? Начните с 20 отчетов о критическом контроле безопасности, написанных Центром интернет-безопасности (СНГ), Институтом SANS и Агентством национальной безопасности (NSA). Чтобы помочь предприятиям и правительствам, они определили элементы управления безопасностью, которые блокируют самые частые атаки.
Говоря недавно на конференции RSA Security, Филипп Коррет, председатель и главный исполнительный директор Qualys, предостерег от ошибочного соблюдения требований безопасности. Он подчеркнул, что безопасность должна способствовать, а не препятствовать бизнес-целям, называя отчет ценной отправной точкой.
Джон Пескаторе, директор Института SANS, сравнение с принципом Парето. Аксиома, обычно называемая «правилом 80/20», гласит, что 20 процентов усилий или результатов ввода составляют 80 процентов от объема выпуска.
Оказывается, что 20 приоритетов, которые вы должны решить, чтобы решить 80 процентов возможные атаки на вашу сеть и ПК являются основами здравого смысла, которые уже давно являются лучшими методами безопасности. Однако даже этот относительно узкий список слишком широк. Чтобы сломать его дальше, вот четыре лучших элемента управления безопасностью, которые вы должны немедленно применить на практике.
1. Инвентаризация авторизованных и неавторизованных устройств
Вы не можете оставаться на вершине каждой уязвимости и эксплойта для каждого устройства, и вы не можете защитить вещи, если даже не знаете, что они существуют. Сделайте точную инвентаризацию как ваших физических, так и виртуальных серверов, а также ПК, смартфонов, планшетов и других устройств, подключенных к вашей сети или используемых в вашей среде.
Попытка отслеживать каждое устройство в вашей сети вручную непрактично - и это не поможет вам контролировать мошенники, несанкционированные устройства. Для автоматизации процесса вы должны использовать инструмент отслеживания активов, например GFI MAX или QualysGuard.
2. Инвентаризация авторизованного и несанкционированного программного обеспечения
Точно так же вы не можете следить за каждым недостатком в каждом приложении, когда-либо написанном. Узнайте, какое программное обеспечение находится на устройствах, подключенных к вашей сети, чтобы определить риск и потенциальное воздействие любых возникающих угроз.
Поддержание точной инвентаризации аппаратного и программного обеспечения, используемого в вашей сети, сложно, особенно без инструмента для автоматизации процесс. Тем не менее, те же инструменты, используемые для инвентаризации оборудования, также могут отслеживать приложения.
3. Непрерывная оценка уязвимости и исправление ошибок
Большинство атак используют известные уязвимости - общеизвестные недостатки, которые уже разработали разработчики. Даже если нет активного эксплойта в дикой природе, как только поставщик выпустит патч-атакующих, он сможет переконструировать его, чтобы создать новую атаку. Система оценки уязвимостей и управления исправлениями поможет вам подключить эти отверстия до того, как их обнаружат злоумышленники.
Новые уязвимости обнаруживаются почти постоянно, хотя почти так же, как только вы проводите сканирование уязвимостей, результаты устарели. Если вы используете инструмент QualysGuard или nCircle PureCloud, вы можете настроить автоматическое сканирование уязвимостей, которое будет проводиться на регулярной основе.
4. Защита от вредоносных программ
Подавляющее большинство атак происходит в виде вредоносного ПО, включая вирусы, черви, трояны, бот-сети и руткиты. Если у вас есть защита от вредоносных программ на месте, например McAfee Internet Security 2013 или BitDefender Internet Secuirty 2013, и регулярно обновляйте ее, она должна иметь возможность обнаруживать и блокировать известные вредоносные угрозы. Большинство средств защиты от вредоносных программ также включают эвристические методы, способные выявлять подозрительные или злонамеренные действия для защиты от новых неизвестных атак.
20 Critical Security Controls существуют уже несколько лет, но они периодически обновляются. Это последняя версия 4.0.
Почему вы не должны выполнять резервное копирование на внутренний жесткий диск
В предыдущей статье я кратко объяснил, почему вы не должны обратно на второй внутренний диск. Майк Белл хотел получить более подробное объяснение.
Windows: проверьте системные процессы, которые должны или не должны запускаться
Узнайте о системных процессах, которые должны или не должны выполняться на вашем ПК с Windows.
Бизнес-функции WhatsApp, которые вы должны знать
Особенности приложения WhatsApp Business, о которых вы должны знать. Разница между WhatsApp и бизнес-приложением. Читайте здесь больше об этом.