Netwerken veiliger maken in het tijdperk van cybersecurity

Schrijver: Roger Morrison
Datum Van Creatie: 25 September 2021
Updatedatum: 21 Juni- 2024
Anonim
5 Stappen cybersecurityplan voor het kleinbedrijf
Video: 5 Stappen cybersecurityplan voor het kleinbedrijf

Inhoud


Bron: FroYo-92 / iStockphoto

Afhaal:

Cybersecurity moet een prioriteit zijn - enkele kritische stappen kunnen helpen.

In de technische media en in de directiekamer is er overal sprake van cybersecurity. Het wordt zelfs een nietje van het nachtelijke nieuws als nationale regeringen zich opmaken om elkaar via internet aan te vallen. Met dat in gedachten is het uiterst belangrijk voor leidinggevenden of bedrijfsleiders om een ​​gedefinieerd concept te hebben van wat een goede cyberbeveiliging is en hoe netwerken kunnen worden beschermd. (Lees meer over cybercriminaliteit in How I Got Here: 12 vragen met Cybercrime-Fighter Gary Warner.)

Er zijn veel strategieën die bedrijven gebruiken om hun systemen te beveiligen - een aantal fundamentele beveiligingsprincipes helpen ervoor te zorgen dat de gevoelige gegevens en activa van een bedrijf een lager risico lopen.

Aan de omtrek

Enkele van de meest basale cybersecurity-tools werken aan de rand van een netwerk of op plaatsen waar IT-professionals virussen of malware kunnen vangen waar ze de minste schade kunnen aanrichten. De firewall is een traditioneel voorbeeld, samen met bewakingssoftware en een reeks antivirus- en antimalwaretools.


Wat bedrijven tegenwoordig echter realiseren, is dat omtrekbesturing eigenlijk alleen maar een goed begin is. Ze kunnen veel storend verkeer buiten houden, maar ze kunnen niet altijd schadelijke Trojan-aanvallen onderscheppen die zich een weg banen naar een systeem. Daarvoor is het noodzakelijk om te oefenen wat veel professionals 'gelaagde beveiliging' of 'diepgaande verdediging' noemen - het toevoegen van een reeks extra hulpmiddelen aan traditionele perimeterbeveiliging.

Gebeurtenisbewaking

Een andere belangrijke stap naar betere cybersecurity is samengesteld uit tools en middelen die de activiteit in systemen zullen volgen om naar verdachte dingen te zoeken. Veel van de meest moderne event monitoring tools kunnen nuttig zijn tegen ransomware, gedistribueerde denial of service-aanvallen, malware en andere soorten hackpogingen.

Gebeurtenismonitoring begint met menselijke of geautomatiseerde inspectie van gebeurtenislogboeken, maar gaat vaak veel verder dan dat. Nieuwe mogelijkheden voor machine learning zorgen voor cyberbeveiligingstools die van het verleden kunnen leren en zich aanpassen aan nieuwe bedreigingen voordat ze zich voordoen.


IT-professionals noemen dit vaak 'bedreigingsinformatie' - het is belangrijk op te merken dat bedreigingsinformatie nog steeds in de kinderschoenen staat en dat veel bedrijven geen tools hebben die robuust genoeg zijn om aanvallen echt preventief te stoppen. Door de overstap van basische Bayesiaanse logische systemen naar geavanceerde machine learning-systemen, aangedreven door kunstmatige neurale netwerken, kunnen meer bedrijven in de toekomst echter hun bedrijfsmiddelen volledig beschermen.

Besturing op apparaten

Eindpuntbeveiliging is een ander groot deel van de foto. Bedrijven moeten bereid zijn om over de hele linie apparaatcontrolebeleid in te stellen en om te gaan met de schermen waarop hun gevoelige gegevens ooit kunnen worden weergegeven.

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

U kunt uw programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

Cybersecurity-professionals die eindpuntbeveiliging bespreken, praten vaak over het fenomeen "breng je eigen apparaat" dat heeft geleid tot zoveel gratis spel van bedrijfsgegevens op persoonlijke apparaten. Tegenwoordig is het moeilijk om BYOD-configuraties helemaal te vermijden, omdat het zo duidelijk nuttig is voor werknemers om toegang te hebben tot bedrijfsgegevens wanneer ze niet op kantoor zijn of wanneer ze in het veld zijn. Dat maakt het echter noodzakelijk voor bedrijven om echt te innoveren als het gaat om eindpuntbeveiliging en om uit te zoeken hoe ze gegevens aan de eindpunten van een systeem kunnen beheren.

Gebruikersbewustzijn

Bij het bespreken van echte, levendige cybersecurity kunt u het paradigma van gebruikersbewustzijn nooit negeren.Dat betekent meedogenloos zijn in training - consistente trainingsoplossingen voor onboarding op zijn plaats zetten en blijven wijzen op het punt van de rang van gebruikers dat veel hackpogingen plaatsvinden in een sociale omgeving. Fancy nieuwe tools voor bedreigingsinformatie kunnen misschien dingen zoals ransomware stoppen, maar ze doen niets tegen geavanceerde spearphishing-aanvallen. (Meer informatie over phishing-aanvallen in Whaling: Phishers kijken naar een grote vangst.)

De enige manier om verschillende soorten bedreigingen van binnenuit te voorkomen, is door elke medewerker die toegang heeft tot bedrijfsgegevens, bewustwording en interne intelligentie bij te brengen. Beleid voor sociale media en privacybewustzijn zijn slechts een begin - het bedrijf moet elke persoon echt volledig opleiden om ervoor te zorgen dat er geen zwakke schakel in het organigram is.

Staat van het systeem

Een ander belangrijk onderdeel van de lopende cyberbeveiliging is de toestand van het netwerk als geheel. Top IT-mensen en leidinggevenden kunnen evalueren hoe het netwerk is uitgerust met anti-hacksoftware - of er een antivirussysteem aanwezig is en wordt bijgewerkt, of patches routinematig worden toegepast en of een kwetsbaarheidsscanner wordt toegepast. Professionals kunnen de 'cyber kill-keten' beoordelen - het gebruikelijke patroon waarmee kwaadaardige aanvallen werken en ervoor zorgen dat er voor elke stap van het proces specifieke oplossingen beschikbaar zijn. Bronnen zoals de firewall, sandbox-antivirusprogramma's en sommige soorten training voorkomen bijvoorbeeld inbraak op het bezorgniveau, terwijl patchbeheer en gedragsgebaseerd antivirus de exploitatiefase kunnen tegenwerken. Verharde systemen kunnen beschermen tegen virusinstallatie. Door elke stap te analyseren, kunnen beveiligingsprofessionals stap voor stap worden ingebouwd.

Aanval oppervlakte reductie

Een ander minder bekend principe van cybersecurity is het beheersen van de aanvalsservice door te kijken naar wat hackers zich richten of waar ze zich op kunnen richten, en het verwijderen van tools of het wijzigen van architecturen dienovereenkomstig. Op gedrag gebaseerde antiviruspakketten kunnen zoeken naar de punten waar het netwerk het meest aantrekkelijk is voor aanvallers. Bedrijven kunnen 'honeypot'-systemen instellen om hackeractiviteit op dezelfde manier te observeren. Het wijzigen van het aanvalsoppervlak is een extra manier om de kwetsbaarheid te beheersen en heeft een grote impact op cybersecurity van bedrijven.

Al het bovenstaande kan helpen een bedrijfsnetwerk minder open te stellen voor hackers en een betere algemene cybersecurity voor bedrijven te bevorderen. Werk samen met leveranciers die echte bescherming tot een prioriteit maken en bereid u voor op de aanval van hacking in het nieuwe cybertijdperk.