目录:
要确保中小型企业(SMB)的数据和资源安全,需要的不仅仅是简单地部署端点保护软件。 这不仅是因为直接黑客攻击在最近几年变得更加复杂,还因为许多此类攻击现在已实现自动化。 当今的大多数恶意软件都只是在Internet上爬行以寻找开放的漏洞,因此,如果您在数字篱笆中留下漏洞,那么那些恶意的机器人迟早会发现它们。 抵御这种自动弹幕的最佳方法是对业务安全进行分层处理。 您选择多少层,花费多少以及选择捍卫业务的哪些方面完全取决于您。 这些选择中的许多不仅取决于您从事的业务类型,还取决于您如何经营该业务。 不过,在IT安全性方面,每个企业都可以采取几项有效的措施,下面我们汇总了其中的9项。
在我们研究确保您安全所需的工具和协议之前,重要的是,中小企业必须牢记两件事:1)攻击者感兴趣的不仅仅是您的数据。 他们可能正在尝试访问您的网络,以从更大,功能更强大的客户端窃取数据。 被黑客入侵,从财富500强客户那里泄露信息,然后被该客户起诉可能会破坏您的公司。 2)在一次小小的攻击中幸存下来,您就不会感到安全。 一旦您证明自己是可行的目标,黑客将继续寻找利用您的方法。
Bitdefender高级电子威胁分析师Liviu Arsene说:“中小型企业必须停止以为自己是目标。” “最重要的是,中小型企业需要关心他们的客户。中小型企业可能不是攻击者将要去的尽头。而且,不要再以为您不会再受到攻击了。通常,网络犯罪分子认为,如果我这样做了,某些东西奏效了,为什么我不再试一次呢?”
考虑到这两个问题,请利用以下旨在防止您的公司遭受最聪明和最恶毒的网络攻击的工具和协议。
1. Web应用程序防火墙
您应该考虑的第一层也是最重要的一层是Web应用程序防火墙(WAF)。 WAF是最基本的安全协议之一,旨在限制常见的攻击影响您的应用程序。 启用WAF后,您将能够控制进入应用程序的Web门户和Web应用程序的流量,并阻止常见的攻击入口点和模式。 您还可以将这些过程自动化以应对将来的攻击,以便使人员专注于更紧迫的问题。
“如果中小型企业正在运行数据库和更新,则那些需要修补的系统将存在漏洞,” Arsene说。 “但是,如果由于某种原因无法更新数据库,则可以安装WAF,以防止攻击者利用未更新版本的数据库中的漏洞。”
2.垃圾邮件培训和反垃圾邮件软件
没有太多预算用于安全性的SMB可以轻松而廉价地保护自己免受新的和更常见的攻击之一。 商业电子邮件妥协(BEC)攻击目标公司的骗局消息是从不知情的收件人中提取信息。
BEC攻击的一个很好的例子是伪装成公司首席执行官的某人向公司人力资源(HR)部门发送的欺诈性电子邮件。 人力资源经理在没有意识到自己被骗的情况下,很乐意将员工个人数据发送给骗子。 根据美国联邦调查局(FBI)的数据,从2013年至2015年,发生了7, 000多次此类攻击,总计损失了近7.5亿美元。
幸运的是,您可以培训您的员工寻找这些电子邮件或任何其他形式的垃圾邮件攻击,以便他们在收到看似可疑的内容时可以向IT部门发出警报。 “中小企业通常没有安全预算或安全预算低,” Arsene说。 “我的建议是开始用SPAM,欺诈性电子邮件,可疑附件等对您的员工进行培训。”
3.保持软件最新
您安装的大多数应用程序都需要不断修补,以确保其安全层足够最新以有效防御最新漏洞。 您的Web浏览器以及桌面,数据库和服务器操作系统(OS)是黑客希望利用的主要软件示例。 确保始终在软件供应商提示时运行更新。 如果可能,请自动执行这些更新,但首先要确保自动更改不会损害您业务的其他方面。
如果您没有IT专业人员,请注意,可以通过多种方式自动完成整个业务的更新。 小型企业可以简单地将自动更新作为一组标准的用户设备部署步骤的一部分。 但是,中型到大型企业可以使用几种不同类型的补丁程序管理工具,它们既可以作为大型桌面管理套件的一部分,也可以作为单独的IT工具来使用。 这些管理辅助工具使您可以决定更新哪些用户,设备和应用程序以及更新频率。
4.端点保护软件
通过实施软件即服务(SaaS)或托管的端点保护解决方案,您的用户不仅可以享受先进的防病毒解决方案的好处,还可以诊断计算机,移动设备,以及尝试连接到您的网络的应用。 与监视单个设备和程序的防病毒程序不同,端点保护工具确定整个公司的OS,Web浏览器和应用程序是否正在使用最新的安全协议。 它们还可以确保您的WAF保持最新状态,甚至可以搜寻勒索软件等新兴威胁。
自动化或智能响应是该类别中的新趋势。 无论这是基于简单的if-then还是供应商方面的实际人工智能,其效果都是相同的:端点解决方案可以检测到威胁,而不是简单地隔离文件并发出警报,而是通过保护性措施对威胁做出响应措施。 这些响应的有效性不仅会因软件供应商而异,还会因您配置系统的方式而异。
5.下一代防火墙
与WAF可以保护Web门户和Web应用程序免受传入流量的攻击不同,下一代防火墙(NGF)可以监视并标记传出和内部可疑流量。 您的员工使用哪些应用程序? 特定部门或特定应用程序正在使用多少带宽? 如果这两种情况中的任何一种在您的系统内造成异常,NGF都会提醒您的IT团队; 然后他们将能够检查问题,以确定是否发生了攻击。
尽管大多数这些解决方案仍位于现场,但其中一些已成为云服务,实际上是通过采取适当防火墙操作的服务提供商来路由组织的所有Internet流量。 这样做的好处是,这些服务由专家运行,他们什么都不做,而是整天优化防火墙。 缺点是它可能会对您的Web应用程序流量产生重大的性能影响,因此请确保在部署之前仔细测试这些服务。
6.备份与恢复
您将无法阻止每一次攻击,因此,以防万一您完全崩溃,您需要准备好应急措施。 那些应该从一个有能力的企业级云备份解决方案开始,无论您从事什么业务或如何开展业务,这都是一条硬性规定。 您必须有备份,而不只是一组,而要在多层上进行备份。 这意味着您每周运行多个备份解决方案,而不仅仅是每周运行一个备份解决方案。 每天一次,每周一次,每月一次。 这些服务器应使用不同的最终媒体,并且最好将其存储在不同的位置,如果仅使用云服务执行此操作,则应将它们存储在云中的不同位置。 这听起来很复杂,但是如果您收听我们的评论,您会发现云使这变得如此容易,几乎是一劳永逸的。 这样做的好处远远超过了短期的配置工作,因此,如果您还没有这样做,则应该立即停止阅读并立即进行操作。
此外,您应该考虑在网络上安装的灾难恢复即服务(DRaaS)工具。 这些也可以是云服务,许多人不仅会附带一个云存储桶,而且会附带一个位于您现场的硬件设备,不仅提供灾难恢复保护,而且还提供自动备份层。 通过运行DR应用程序,您将能够连续备份关键系统和数据,在灾难发生后重新启动并运行,以及重新加载某些应用程序和系统(而不是尝试重新启动整个网络)。
7.移动设备管理
如果您愿意允许员工选择自己的笔记本电脑,平板电脑和智能手机,那么您应该以类似于自己内部硬件的方式保护这些设备。 移动设备管理(MDM)工具使您可以远程定位,锁定和擦除设备,无论它们丢失,被盗还是可疑。
一些可用的最佳工具甚至使您可以选择删除Wi-Fi密码,配置设置和文档。 它们还控制用户访问和在设备上存储数据的方式。 您是否希望员工使用指纹来打开设备而不是使用密码? 您想将他们的个人数据与公司数据分开存储吗? 可靠的MDM解决方案将有助于实现这一目标。
8.身份管理
确保您的用户可能不仅对自己的台式机具有密码,而且还对您为其购买的用于联网工作的个人联网业务应用程序拥有密码,尤其是如果这些密码打包为帐户(如Salesforce等)在各种云服务中。 但是,如果这意味着您已经为用户加载了5个或更多不同的密码,只是为了访问他们的整套作业工具,那么您应该考虑使用身份管理系统。
这样的解决方案不仅提供自动单点登录(SSO),这意味着您的用户只能使用一个密码来访问其所有工作软件。 它们还提供了更强大的密码保护,并允许您定义最低密码规范,因此没有人通过对所有内容进行“密码”登录来危及整个业务。 此外,此类工具还提供高级功能,例如用户目录,审核跟踪和多因素身份验证(MFA)。
9.蜜罐陷阱
这是我们其他规则的第一步,几乎所有企业都应执行所有其他规则。 另一方面,蜜罐技术稍微先进一些,可能需要熟悉IT安全性的人员进行配置,并且仅在受到黑客直接攻击的企业中才有效,而不是仅困扰大多数软件的机器人恶意软件才最有效。世界。 但是,如果是您,这是为入侵者设置捕鼠器的好方法。
蜜罐是装有伪造数据的服务器或计算机,旨在引起黑客的注意。 它们通常不如网络中的其他系统安全,因此,在攻击者寻找接入点时,攻击者将首先前往蜜罐。
“这是您设置的虚拟计算机,可以吸引黑客进入您的网络,” Arsene说。 “它模仿了一个非常糟糕,不安全的端点。然后,IT可以将有效负载或URL列入黑名单,或者他们可以找到攻击者使用的漏洞。”
建立了所有这些协议(或至少使用这些协议的某种组合)后,您的公司就可以更好地抵御影响小型企业的当前大多数IT攻击。 更重要的是,您将能够自动防御它们,这是防御的关键措施。 但是,重要的是,您必须继续监视正在影响其他公司的新攻击,以便您能够保持领先地位。