Turinys:
- 1. Žiniatinklio programos užkardos
- 2. Šlamšto mokymas ir apsauga nuo šlamšto
- 3. Atnaujinkite programinę įrangą
- 4. Galutinių taškų apsaugos programinė įranga
- 5. Naujos kartos ugniasienės
- 6. Atsarginė kopija ir atkūrimas
- 7. Mobiliųjų įrenginių valdymas
- 8. Tapatybės valdymas
- 9. Medaus spąstai
Video: Smulkiojo ir vidutinio verslo (SVV) įmonių kibernetinio saugumo sąmoningumo didinimas (Lapkritis 2024)
Norėdami apsaugoti duomenis ir išteklius savo mažame ar vidutiniame versle (SMB), reikia šiek tiek daugiau, nei tik įdiegti galinių taškų apsaugos programinę įrangą. Tai ne tik todėl, kad tiesioginiai įsilaužimo išpuoliai pastaraisiais metais tapo sudėtingesni, nes daugelis šių išpuolių dabar yra automatizuoti. Daugybė šių dienų kenkėjiškų programų tiesiog aptinka internetą ieškodami atvirų pažeidžiamumų, taigi, jei savo skaitmeninėje tvoroje palikote skylių, anksčiau ar vėliau tie robo blogiukai juos suras. Geriausia gynyba nuo tokio automatinio užtvaros yra sluoksniuotas požiūris į verslo saugumą. Kiek sluoksnių pasirinksite, kiek išleisite ir kokius jūsų verslo aspektus pasirinksite ginti, priklauso tik jūs. Daugelis iš šių pasirinkimų priklausys ne tik nuo to, kokį verslą vedate, bet ir nuo to, kaip vykdote tą veiklą. Vis dėlto kiekvienas verslas gali atlikti keletą žingsnių, kad būtų užtikrintas geras IT saugumas. Mes aprašėme 9 iš jų žemiau.
Prieš ištyrinėdami įrankius ir protokolus, reikalingus jūsų saugumui užtikrinti, svarbu, kad SVV nepamirštų dviejų dalykų: 1) Užpuolikai nori naudotis tik jūsų duomenimis. Jie gali bandyti prieiti prie jūsų tinklo, norėdami sunaikinti duomenis iš daug didesnių, daug galingesnių klientų. Gavę nulaužtą informaciją, atskleisdami informaciją iš „Fortune 500“ kliento ir tada, kai tas klientas bus teisiami, gali nuslėpti jūsų įmonę. 2) Jūs neturėtumėte jaustis saugūs išgyvenę vieną nedidelį išpuolį. Įrodę sau perspektyvų taikinį, įsilaužėliai ir toliau ieškos būdų, kaip jus išnaudoti.
„SVV turi nustoti galvoti, kad jie yra taikinys“, - teigė „Bitdefender“ vyresnysis el. Grėsmių analitikas Liviu Arsene. "Labiau nei nieko, SVV turi susirūpinti savo klientais. SVV gali būti ne ta vieta, kur užpuolikai eis. Be to, nustokite galvoti, kad jums vėl nebus užpulta. Įprasta kibernetinė kriminalinė priemonė mano, jei aš kažkas ir tai suveikė, kodėl aš nebebandysiu to dar kartą?"
Turėdami omenyje šiuos du rūpesčius, pasinaudokite šiais įrankiais ir protokolais, kurie yra skirti apsaugoti jūsų įmonę nuo net pats išradingiausio ir žiauriausio kibernetinio užpuolimo.
1. Žiniatinklio programos užkardos
Pirmasis ir svarbiausias sluoksnis, į kurį turėtumėte atsižvelgti, yra žiniatinklio programos ugniasienė (WAF). Vienas iš elementariausių saugos protokolų, WAF, yra skirtas apriboti įprastą išnaudojimą ir paveikti jūsų programas. Įgalinę WAF, galėsite valdyti žiniatinklio portalų ir žiniatinklio programų srautus, kurie patenka į jūsų programas, ir užblokuosite įprastus išpuolių įėjimo taškus ir modelius. Taip pat galėsite automatizuoti šiuos būsimų atakų procesus, kad darbuotojai būtų skirti svarbesnėms problemoms spręsti.
„Jei smulkios ir vidutinės įmonės veikia duomenų bazėmis ir naujinimais, atsiras spragų tose sistemose, kurias reikia pataisyti“, - sakė A. Arsene'as. "Bet jei dėl kokių nors priežasčių negalite atnaujinti savo duomenų bazės, galite įdiegti WAF, neleidžiantį užpuolikams išnaudoti neatnaujintos duomenų bazės versijos pažeidžiamumų."
2. Šlamšto mokymas ir apsauga nuo šlamšto
MVĮ, kurios neturi daug lėšų skirti saugumui, gali lengvai ir nebrangiai apsisaugoti nuo vieno iš naujesnių ir įprastesnių išpuolių. Verslo elektroninio pašto kompromitavimo (BEC) atakos nukreiptos į įmones sukčiavimo žinutėmis, iš kurių išgaunama informacija iš nežinančių gavėjų.
Puikus BEC išpuolio pavyzdys yra apgaulingas el. Laiškas, išsiųstas iš asmens, apsimetančio bendrovės vadovu, į bendrovės žmogiškųjų išteklių (HR) skyrių. Nesuprasdamas, kad jis (ji) yra sukčiaujamas, personalo vadovas noriai siunčia asmeninius darbuotojų duomenis sukčiams. FTB duomenimis, 2013–2015 m. Įvyko daugiau kaip 7000 šių išpuolių, kurių bendra nuostolių suma siekė beveik 750 milijonų JAV dolerių.
Laimei, jūs galite išmokyti savo darbuotojus ieškoti šių el. Laiškų ar kitokio šlamšto išpuolio, kad jie galėtų perspėti IT, jei gautų tai, kas atrodo įtartina. „SMB paprastai neturi nei saugumo biudžeto, nei mažo saugumo biudžeto“, - sakė A. Arsene'as. „Mano rekomendacija būtų pradėti mokyti savo darbuotojus naudojant šlamštą, apgaulingus el. Laiškus, įtartinus priedus ir pan.“
3. Atnaujinkite programinę įrangą
Daugeliui jūsų įdiegtų programų reikalingas nuolatinis pataisymas, siekiant užtikrinti, kad jų saugos lygiai būtų pakankamai atnaujinti, kad galėtų efektyviai apsisaugoti nuo naujausių išnaudojimų. Jūsų interneto naršyklė ir darbalaukio, duomenų bazės ir serverių operacinės sistemos (OS) yra puikiausi programinės įrangos, kurią įsilaužėliai stengsis išnaudoti, pavyzdžiai. Įsitikinkite, kad visada vykdote atnaujinimus, kai to reikalauja programinės įrangos tiekėjas. Jei įmanoma, automatizuokite šiuos atnaujinimus, bet pirmiausia įsitikinkite, kad automatiniai pakeitimai nepažeidžia kitų jūsų verslo aspektų.
Jei neturite personalo IT specialisto, atminkite, kad atnaujinti visą verslą galima automatiškai keliais būdais. Labai mažos įmonės gali tiesiog automatiškai atnaujinti dalį standartinio vartotojo įrenginio diegimo veiksmų rinkinio. Tačiau vidutinės ir didesnės įmonės gali naudoti kelių skirtingų rūšių pataisų tvarkymo įrankius, kurie gali būti didesnio darbalaukio tvarkymo rinkinio dalis arba kaip atskiri IT įrankiai. Šios valdymo priemonės leidžia jums nuspręsti, kurie vartotojai, įrenginiai ir programos yra atnaujinami ir kaip dažnai.
4. Galutinių taškų apsaugos programinė įranga
Įdiegę programinę įrangą kaip paslaugą („SaaS“) arba priglobtą galinių taškų apsaugos sprendimą, ne tik jūsų vartotojai gaus modernaus antivirusinio sprendimo pranašumus, bet ir galės diagnozuoti kompiuterių, mobiliųjų įrenginių, ir programas, kurios bando prisijungti prie jūsų tinklo. Skirtingai nuo antivirusinių programų, kurios stebi atskirus įrenginius ir programas, galinių parametrų apsaugos įrankiai nustato, ar visos jūsų įmonės OS, žiniatinklio naršyklės ir programos naudoja naujausius saugos protokolus. Jie taip pat užtikrina, kad jūsų WAF būtų nuolat atnaujinamas, ir netgi medžioja kylančias grėsmes, pavyzdžiui, išpirkos programas.
Nauja šios kategorijos tendencija yra automatizuota arba intelektuali reakcija. Nesvarbu, ar tai pagrįsta paprastu pardavėjo dirbtiniu intelektu, jei jis yra, ar realiu, intelekto efektas yra tas pats: baigties sprendimas nustato grėsmę ir užuot tiesiog karantinuodamas failą ir paskelbęs įspėjimą, jis iš tikrųjų reaguoja į grėsmę apsaugodamas. priemonės. Šių atsakymų efektyvumas gali skirtis ne tik atsižvelgiant į programinės įrangos gamintoją, bet ir į tai, kaip konfigūruojate sistemą.
5. Naujos kartos ugniasienės
Kitaip nei WAF, saugantys jūsų interneto portalus ir žiniatinklio programas nuo įeinančio srauto, naujos kartos ugniasienės (NGF) stebi ir žymi išeinantį bei vidinį įtartiną srautą. Kokias programas naudoja jūsų darbuotojai? Kiek pralaidumo naudoja tam tikras skyrius ar konkreti programa? Jei kuris nors iš šių scenarijų sukuria anomaliją jūsų sistemoje, tada NGF įspės jūsų IT komandą; tada jie galės apžiūrėti problemą, kad nustatytų, ar įvyko išpuolis.
Nors dauguma šių sprendimų vis dar naudojami vietoje, kai kurie iš jų tampa debesų tarnybomis, nukreipiančiomis visą jūsų organizacijos interneto srautą per paslaugų teikėją, kuris imasi tinkamų ugniasienės veiksmų. Privalumas yra tas, kad šias paslaugas teikia ekspertai, kurie nieko nedaro, bet optimizuoja savo ugniasienes visą dieną. Neigiama yra tai, kad tai gali turėti didelės įtakos jūsų internetinių programų srautui, todėl prieš pradėdami diegti, būtinai išbandykite tokias paslaugas.
6. Atsarginė kopija ir atkūrimas
Negalėsite užkirsti kelio kiekvienam išpuoliui, todėl tik tuo atveju, jei jūs patirsite visišką žlugimą, turite turėti nenumatytų atvejų. Tai turėtų prasidėti nuo kompetentingo verslo lygio debesies atsarginio kopijavimo sprendimo, ir tai yra sunki ir greita taisyklė, nesvarbu, kuriame versle dirbate ar kaip tai darote. Turite turėti atsarginę kopiją, o ne vieną, bet kelias ant kelių pakopų. Tai reiškia, kad vietoj to, kad kartą per savaitę paleistumėte vieną atsarginį sprendimą, paleisite kelis; vieną kartą per dieną, kitą kartą per savaitę, dar vieną kartą per mėnesį. Jie turėtų naudoti skirtingas galines laikmenas ir, pageidautina, būtų laikomi skirtingose vietose, net skirtingose debesies vietose, jei tai darote tik naudodamiesi debesies paslaugomis. Tai skamba sudėtingai, tačiau jei įsitrauksite į mūsų apžvalgas, pamatysite, kad debesis tai padarė taip lengvai, kad jį beveik pamiršite. Iki šiol atlikto darbo pranašumai yra didesni nei trumpalaikės konfigūracijos užduotys, taigi, jei to dar nepadarėte, turėtumėte nustoti skaityti dabar ir padaryti tai nedelsdami.
Be to, turėtumėte apsvarstyti savo tinkle įdiegtą „Disaster Recovery-as-a-Service“ (DRaaS) įrankį. Tai taip pat gali būti debesijos paslaugos, daugumai jų bus ne tik su debesų kaušu, bet ir su aparatūros prietaisais, kurie yra vietoje su jumis ir teikia ne tik DR apsaugą, bet ir automatinę atsarginės kopijos pakopą. Vykdydami DR programą galėsite nuolat kurti atsarginių kopijų svarbių sistemų ir duomenų atsarginę kopiją, atsigauti ir vėl veikti po nelaimės ir iš naujo įkelti tam tikras programas bei sistemas (o ne bandyti iš naujo paleisti visą tinklą).
7. Mobiliųjų įrenginių valdymas
Jei norite leisti darbuotojams pasirinkti savo nešiojamuosius kompiuterius, planšetinius kompiuterius ir išmaniuosius telefonus, turėtumėte apsaugoti šiuos įrenginius panašiai kaip savo vidinę techninę įrangą. Mobiliųjų įrenginių valdymo (MDM) įrankiai suteikia galimybę nuotoliniu būdu surasti, užrakinti ir išvalyti įrenginius, nepaisant jų pamestų, pavogtų ar įtartinai veikiančių.
Kai kurie geriausi turimi įrankiai netgi suteikia jums galimybę pašalinti „Wi-Fi“ slaptažodžius, konfigūracijos parametrus ir dokumentus. Jie taip pat kontroliuoja, kaip vartotojai prieina ir saugo duomenis įrenginyje. Ar norite, kad jūsų darbuotojai naudotų pirštų atspaudus, kad atidarytų įrenginį, o ne naudotų kodą? Ar norite, kad jų asmeniniai duomenys būtų saugomi atskirai nuo įmonės duomenų? Tvirtas MDM sprendimas padės tai įgyvendinti.
8. Tapatybės valdymas
Aišku, jūsų vartotojai tikriausiai turi slaptažodžius ne tik staliniams kompiuteriams, bet ir individualioms, tinklo įmonėms skirtoms programoms, kurias įsigijote jiems atlikti savo darbus, ypač jei jos pateikiamos kaip sąskaitos įvairiose debesijos paslaugose, tokiose kaip „Salesforce“. Bet jei tai reiškia, kad savo vartotojus įkėlėte 5 ar daugiau skirtingų slaptažodžių, kad galėtumėte pasiekti visą savo darbo įrankių rinkinį, turėtumėte apsvarstyti tapatybės valdymo sistemą.
Tokie sprendimai ne tik suteikia automatinį vienkartinį prisijungimą (SSO), tai reiškia, kad jūsų vartotojai gali naudoti tik vieną slaptažodį, norėdami pasiekti visą savo darbo programinę įrangą; jie taip pat suteikia stipresnę slaptažodžių apsaugą ir leidžia jums apibrėžti minimalias slaptažodžio specifikacijas, todėl niekam negresia pavojus visam verslui, „prisijungiant“ prie jo. Be to, tokie įrankiai teikia pažangias funkcijas, tokias kaip vartotojų katalogai, audito sekos ir daugiafaktorė autentifikacija (MFA).
9. Medaus spąstai
Tai yra vienas žingsnis aukščiau kitų taisyklių, kurias turėtų įgyvendinti beveik kiekvienas verslas. Kita vertus, „medaus puodas“ yra šiek tiek tobulesnis, turbūt reikia, kad jį sukonfigūruotų kas nors, susipažinęs su IT saugumu, ir jis yra efektyviausias tik tose įmonėse, į kurias tiesiogiai nukreipti įsilaužėliai, o ne tik naudojant „robo“ kenkėjiškas programas, kurios vargina didžiąją dalį „ pasaulis. Tačiau jei tai jūs, tai yra puikus būdas nustatyti įsibrovėlių pelėsį.
„Medaus puodai“ yra serveriai ar kompiuteriai, įkrauti apgaulingais duomenimis, skirti patraukti įsilaužėlių dėmesį. Paprastai jie yra mažiau saugūs nei kitos jūsų tinklo sistemos, todėl, kai užpuolikas ieško prieigos taško, jis arba ji pirmiausia eis į korį.
„Tai yra netikras jūsų nustatytas kompiuteris, kuris privilioti įsilaužėlius į jūsų tinklą“, - sakė A. Arsene'as. "Tai imituoja tikrai prastą, neužtikrintą galutinį tašką. Tada IT gali įtraukti juodąjį sąrašą naudingo krovinio arba URL arba gali rasti pažeidžiamumą, kurį naudojo užpuolikas."
Įdiegus visus šiuos protokolus (arba bent jau kai kuriuos iš šių protokolų derinius), jūsų įmonė yra geriau pasirengusi atlaikyti daugumą dabartinių IT atakų, kurios daro įtaką mažoms įmonėms. Dar labiau imponuodami galėsite gintis nuo jų automatiškai, o tai yra svarbiausia gynybos priemonė. Vis dėlto svarbu ir toliau stebėti naujas atakas, kurios daro įtaką kitoms įmonėms, kad galėtumėte išlaikyti kreivę.