商业 如何为您的下一个安全漏洞做准备

如何为您的下一个安全漏洞做准备

目录:

视频: --°--∫—Ä--Æ--∑—Å --ª—È—Å—Ã —Ñ —Ç—É--º--∞--Ω—Ã (十一月 2024)

视频: --°--∫—Ä--Æ--∑—Å --ª—È—Å—Ã —Ñ —Ç—É--º--∞--Ω—Ã (十一月 2024)
Anonim

大多数IT专业人员,即使具有较高的技术经验,也并不真正相信他们的IT环境会遭受破坏。 他们认为,黑客将永远找不到他们,用户在粗略的网站上受到攻击的恶意软件也不会越过其端点保护,而且他们也可以免受勒索软件的侵害。 毕竟,这是一场数字游戏,每个人都知道他们可能会溜冰。

好吧,每个人都是错的。 根据451 Research在2018年初所做的一项调查,在1200家企业安全受访者中,有71%的受访者表示他们最近的历史上存在某种违规行为。 那是十分之七,而这只是真正意识到自己遭到破坏的人数。 这意味着几乎可以肯定的是,在任何大型网络上,至少有一台设备正在托管某种形式的恶意软件(休眠或实时)。 可能是某种邪恶的小片段处于休眠状态,直到它从其命令和控制服务器接收到消息,或者是某种勒索软件,它只是在等待备份足够的次数,以至于恢复过程变得毫无希望。 或更糟糕的是,可能是一些心怀不满的员工最终被解雇,并决定最后一次破解您的系统,以便他或她可以将您大多数最有价值的数据发送到黑暗的网络。 可能性是无止境的,因此实际上是不可避免的。

不要忽略,而是准备

如果您认为这是错误的,则可以考虑位于南达科他州苏福尔斯的美国地质调查局(USGS),地球资源观测与科学(EROS)中心卫星成像设施。 该设施的系统崩溃了,并且在恢复期间发现了9000页的色情内容以及一些恶意软件,由于其中一名员工的行为,所有这些内容都已加载到其本地服务器上。 他们从来不知道它在那里,直到有必要恢复为止。 有时候,似乎来自高级安全研究人员的假设实际上是正确的:坏人确实已经在您的网络中,只是在浪费时间。

因此,不要假装它永远不会发生在您身上,只需现实即可。 假设 将 发生违规行为并从那里继续。 一方面,请确保无论发生什么情况,它都会尽可能少地影响您的用户和整个组织。 首先,这意味着要保护您的数据,使其不会仅仅因为您的网络就被自动破坏。

您还可以采取其他一些步骤来防止此类破坏。 这些步骤包括使您的数据不可访问,即使坏人发现也无法使用数据,以及使网络可恢复,以便您可以在违规后重新开始操作。 在执行此操作时,您还需要提前为伴随数据泄露的所有其他要求做好准备。

7备忘技巧

为了帮助您做好准备,我从处理长期IT漏洞和其他灾难的悠久历史中总结了七个技巧。 以下是步骤:

1.加密所有数据。 即使没有法律要求使用加密,也还是要这样做。 因为采取这一额外步骤意味着在发生违规时您将大大减少痛苦,因为您仍然可以满足数据保护的要求。 您可以这样做,因为您不必担心数据丢失责任。 另外,根据您所在的细分市场,您还可以避免巨额罚款,甚至可以避免入狱-始终采取合理的政策。

2.分发您的数据。 不能将所有的鸡蛋都放在一个众所周知的篮子中,这也适用于数据安全。 根据您要保护的数据类型,这可能意味着要运行混合云环境,通过使用业务级云存储服务使用分层存储,或将数据保留在可从虚拟环境访问的不同服务器上。 请记住,如果攻击者相当老练,虚拟机(VM)也容易受到攻击。 VM不仅容易受到攻击,而且可能以物理基础设施不受攻击的方式受到攻击,反之亦然。 您不需要做的就是从主服务器向数据存储服务器分配驱动器号。 这不仅是一种不良做法,而且甚至是恶意黑客都可以公开邀请您获取东西。

3.注意管理访问。 您之前曾听过我的话,但它并没有改变:您的整个网络无法向所有人开放,您的数据也不会对所有人开放。 无论是仅使用用户密码还是使用可行的身份管理平台(更好),您都必须将对任何给定网络资源的访问权限限制为仅具有其工作职能要求的人员。 这包括从CEO到IT部门的所有人。 而且,如果IT需要访问保护区,则需要根据需要授予访问权限(最好是根据工作角色授予访问权限)。 还需要记录访问权限:谁和何时是您要在此处收集的最小数据量。

4.细分您的网络。 这与最后一点有关,因为使用您的网络管理工具来关闭内部防火墙或路由器意味着可以对其进行编程以仅允许某些授权用户通过流量。 所有其他人都被阻止。 除了控制授权的用户访问权限之外,这还将对任何未经授权的访问的限制都限制在网络的一部分,并且与此同时,还限制了组织整体数据组合的一部分。 而且,如果您遵循了第一步,那么即使坏人确实访问了您的数据,也将对其进行加密。 如果您跳过了第一步,却未加密您的位,或者它们不知何故获得了加密密钥,那么至少在分段的情况下,它们并没有全部,只有一部分。

5.不要对所有内容使用相同的加密密钥。 这听起来很明显,但是长期的经验告诉我,仍然有太多IT专业人员陷入这一陷阱。 您不希望使用被盗或破解的密钥来访问所有数据。 这很像不使用相同的密码,只不过它用于访问您的系统,因为它们也需要进行身份验证。

  • 适用于2019的最佳恶意软件删除和保护软件适用于2019的最佳恶意软件删除和保护软件
  • 2018年上半年数据泄露破坏了45亿条记录2018年上半年数据泄露破坏了45亿条记录
  • 受到攻击:选举黑客如何影响中期受到攻击:选举黑客如何影响中期

6.是的,老栗子:备份所有东西。 业务云备份服务使这在IT历史上比以往更加容易,因此请充分利用并发疯。 全部备份,最好备份到多个位置,甚至使用多个备份服务。 其中一个位置应位于云中和服务器上,并且尽可能远离您的主要位置。 这样,除了典型的备份情况之外,数据还可以用于灾难恢复(DR)方案。 但是,即使恶意软件在您的系统上,您的备份服务也应该能够找到并消除它。 考虑到这一点,重要的是仅备份真正重要的数据。 不要备份客户端计算机上硬盘的内容,因为这可能就是恶意软件所在的位置。 相反,只需从IT部门维护的标准映像中还原那些机器。

7.最后,列出违规事项清单。 这仅意味着确保您已完成通常会因违规而发生的管理任务。 有一个电话清单,该电话清单未存储在系统中某个地方,该电话清单详细说明了在发生违规事件时需要通知谁的信息,最好按需要呼叫他们的顺序。 您还应该添加在通话期间需要告诉他们的内容以及通知他们的截止日期。 那里也有您的灾难恢复服务的联系信息。 与您的法律团队和高级管理人员坐下来,仔细阅读这份清单,以确保一切都未被忽略。 一旦确定了所有内容,请通过实际练习违规响应进行确认。

完成所有这些操作后,不仅可以让您放松休息,而且还可以因拥有良好的违规响应并成为从未经历过违规的幸运儿之一而倍受赞誉。

如何为您的下一个安全漏洞做准备