At gøre netværk sikrere i cybersikkerhedsalderen

Forfatter: Roger Morrison
Oprettelsesdato: 25 September 2021
Opdateringsdato: 1 Juli 2024
Anonim
At gøre netværk sikrere i cybersikkerhedsalderen - Teknologi
At gøre netværk sikrere i cybersikkerhedsalderen - Teknologi

Indhold


Kilde: FroYo-92 / iStockphoto

Tag væk:

Cybersikkerhed skal være en prioritet - nogle kritiske trin kan hjælpe.

I de tekniske medier og i bestyrelsesrummet er der tale om cybersikkerhed overalt. Det bliver endda et vigtigt element i den natlige nyhed, når de nationale regeringer er klar til at angribe hinanden over internettet. Med det i tankerne er det ekstremt vigtigt for ledere eller enhver virksomhedsledere at have et defineret begreb om, hvad der udgør god cybersikkerhed, og hvordan man beskytter netværk. (Lær mere om cyberkriminalitet i Hvordan jeg fik mig her: 12 spørgsmål med cybercrime-fighter Gary Warner.)

Der er mange strategier, som virksomheder bruger til at beskytte deres systemer - nogle grundlæggende sikkerhedsprincipper hjælper med at sikre, at en virksomheds følsomme data og aktiver er i nedsat risiko.

Ved omkredsen

Nogle af de mest basale cybersecurity-værktøjer fungerer ved omkredsen af ​​et netværk eller på steder, hvor it-fagfolk kan fange vira eller malware, hvor de kan gøre mindst skade. Firewall er et traditionelt eksempel sammen med overvågningssoftware og en række antivirus- og anti-malware-værktøjer.


Det, som virksomhederne er klar over i dag, er, at omkredskontroller virkelig kun er en god start. De kan holde en masse forstyrrende trafik ude, men de kan ikke altid opfange skadelige trojanske angreb, der snor sig ind i et system. Til det er det nødvendigt at øve, hvad mange fagfolk kalder "lagdelt sikkerhed" eller "forsvar i dybden" - tilføjelse af en række yderligere værktøjer til traditionel perimetersikkerhed.

Begivenhedsovervågning

Et andet vigtigt trin til bedre cybersikkerhed er sammensat af værktøjer og ressourcer, der vil overvåge aktivitet i systemerne for at lede efter noget mistænkeligt. Mange af de mest moderne overvågningsværktøjer til begivenheder kan være nyttige mod ransomware, distribueret angreb på afslag på tjenester, malware og andre typer hackingforsøg.

Begivenhedsovervågning starter med enten menneskelig eller automatisk inspektion af hændelseslogfiler, men det går ofte langt ud over det. Nye maskinlæringsfunktioner driver cybersikkerhedsværktøjer, der kan lære fra fortiden og tilpasse sig nye trusler, før de sker.


IT-fagfolk refererer ofte til dette som ”trusselsinformation” - det er vigtigt at bemærke, at trusselsinformation faktisk stadig er i sin spædbarn, og mange virksomheder har ikke værktøjer, der er robuste nok til virkelig at forhindre angreb. Flytning fra grundlæggende Bayesianske logiksystemer til avancerede maskinindlæringssystemer drevet af kunstige neurale netværk kunne give flere virksomheder mulighed for fuldt ud at beskytte deres aktiver i fremtiden.

Kontrol på enheder

Endepunktsikkerhed er et andet stort stykke af billedet. Virksomheder skal være villige til at indføre overordnede enhedsstyringspolitikker og håndtere de skærmbilleder, som deres følsomme data en dag kan blive vist på.

Ingen fejl, ingen stress - Din trinvis vejledning til oprettelse af livsændrende software uden at ødelægge dit liv

Du kan ikke forbedre dine programmeringsevner, når ingen er interesseret i softwarekvalitet.

Cybersecurity-fagfolk, der diskuterer slutpunktsikkerhed, taler ofte om ”bring din egen enhed” -fænomen, der har ført til så meget gratis spil af virksomhedsdata på personlige enheder. I disse dage er det svært at undgå BYOD-opsætninger helt, fordi det er så åbenlyst nyttigt for medarbejderne at have adgang til virksomhedsdata, når de er ude af uret, eller når de er ude i marken. Det gør det imidlertid nødvendigt for virksomhederne virkelig at innovere, når det kommer til slutpunktsikkerhed og finde ud af, hvordan man styrer data på et systems slutpunkter.

Brugerbevidsthed

Når du diskuterer reel, levende cybersikkerhed, kan du aldrig ignorere paradigmet for brugerbevidsthed.Det betyder at være ubarmhjertig i træning - sætte konsistente onboarding-træningsløsninger på plads og fortsætte med at køre hjem point til rang og fil af brugere, som mange hackingforsøg sker i en social indstilling. Fantastiske nye trusselsoplysningsværktøjer kan muligvis stoppe ting som ransomware, men de vil ikke gøre noget mod sofistikerede spearphishing-angreb. (Lær mere om phishing-angreb i hvalfangst: Phishers ser ud til at lande en stor fangst.)

Den eneste måde at forhindre forskellige slags insidertrusler er ved virkelig at indføre opmærksomhed og intern intelligens hos enhver medarbejder, der har adgang til forretningsdata. Politik på sociale medier og privatlivets bevidsthed er bare en start - virksomheden skal virkelig uddanne hver enkelt til at sikre sig, at der ikke er nogen svag forbindelse i organisationsoversigten.

Systemets tilstand

En anden vigtig komponent i den igangværende cybersikkerhedsadministration betragter netværkets tilstand som helhed. Top IT-folk og ledere kan evaluere, hvordan netværket er udstyret med anti-hacking-software - om et antivirussystem er på plads og opdateres, om patches rutinemæssigt anvendes, og om en sårbarhedsscanner anvendes. Professionelle kan vurdere "cyber kill chain" - det sædvanlige mønster, som ondsindede angreb fungerer på, og sørge for, at der findes specifikke løsninger for hvert trin i processen. For eksempel vil ressourcer som firewall, sandkasse-antivirusværktøjer og nogle typer træning forhindre indtrængen på leveringsniveauet, mens patchhåndtering og adfærdsbaseret antivirus kan arbejde imod udnyttelsesstadiet. Hærdede systemer kan beskytte mod virusinstallation. Ved at analysere hvert trin kan sikkerhedsprofiler indbygge trin-for-trin-forsvar.

Attack overfladeduktion

Et andet mindre kendt princip om cybersikkerhed er handlingen med at kontrollere angrebstjenesten ved at se på, hvad hackere målretter mod, eller hvor de kunne målrette sig, og fjerne værktøjer eller ændre arkitekturer i overensstemmelse hermed. Adfærdsbaserede antiviruspakker kan se efter de punkter, hvor netværket er mest tiltalende for angribere. Virksomheder kan indstille “honeypot” -systemer for på lignende måde at observere hackeraktivitet. Ændring af angreboverfladen er en ekstra måde at kontrollere sårbarheden og har en stor indflydelse på virksomhedens cybersikkerhed.

Alt det ovenstående kan hjælpe med at gøre et virksomhedsnetværk mindre åbent for hackere og fremme bedre samlet cybersikkerhed i virksomheden. Samarbejd med leverandører, der prioriterer ægte beskyttelse og bliver forberedt på angreb på hacking i den nye cyber-tidsalder.