Car-tech

Các công ty nhỏ có nguồn lực hạn chế về CNTT, và không thể chống lại mọi sự tấn công hoặc tấn công có thể xảy ra. Làm thế nào để bạn biết những gì để ưu tiên? Bắt đầu với 20 báo cáo Kiểm soát An ninh Nghiêm trọng, được viết bởi Trung tâm An ninh Internet (CIS), Viện SANS và Cơ quan An ninh Quốc gia (NSA).

Nữ sinh xoạc ngay quán trà sữa

Nữ sinh xoạc ngay quán trà sữa

Mục lục:

Anonim

[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại từ máy tính Windows của bạn]

John Pescatore, giám đốc Viện SANS, đã vẽ so sánh với nguyên tắc Pareto. Các tiên đề thường được gọi là "quy tắc 80/20" nói về cơ bản 20% nỗ lực hoặc đầu vào dẫn đến 80% sản lượng.

Chỉ ra rằng 20 ưu tiên hàng đầu bạn nên giải quyết để giải quyết 80% các cuộc tấn công có thể xảy ra đối với mạng và máy tính của bạn là các nguyên tắc cơ bản có ý nghĩa phổ biến từ lâu đã là các phương pháp bảo mật tốt nhất. Tuy nhiên, ngay cả danh sách tương đối hẹp này cũng quá rộng. Để chia nhỏ hơn nữa, đây là bốn điều khiển bảo mật hàng đầu bạn nên đưa vào thực hành ngay lập tức.

1. Kiểm kê các thiết bị được phép và không được phép

Bạn không thể ở trên mọi lỗ hổng và khai thác cho mọi thiết bị được tạo ra, và bạn không thể bảo vệ mọi thứ nếu bạn thậm chí không biết chúng tồn tại. Kiểm kê chính xác cả máy chủ vật lý và ảo của bạn, cũng như PC, điện thoại thông minh, máy tính bảng và các thiết bị khác được kết nối với mạng của bạn hoặc sử dụng trong môi trường của bạn.

Cố gắng theo dõi mọi thiết bị trên mạng của bạn theo cách thủ công là không thực tế và nó sẽ không giúp bạn theo dõi các thiết bị giả mạo, không được phép. Bạn nên sử dụng công cụ theo dõi tài sản như GFI MAX hoặc QualysGuard để tự động hóa quy trình.

2. Kiểm kê phần mềm được ủy quyền và trái phép

Tương tự, bạn cũng không thể làm theo mọi lỗ hổng trong mọi ứng dụng từng được viết. Biết phần mềm nào trên các thiết bị được kết nối với mạng của bạn để xác định rủi ro và tác động tiềm ẩn của bất kỳ mối đe dọa nào đang nổi lên.

Việc duy trì khoảng không quảng cáo chính xác của phần cứng và phần mềm được sử dụng trên mạng của bạn là rất khó, đặc biệt là không có công cụ để tự động hóa quá trình. Tuy nhiên, các công cụ tương tự được sử dụng để kiểm kê phần cứng cũng có thể giám sát các ứng dụng.

3. Đánh giá và sửa lỗi dễ bị tổn thương liên tục

Hầu hết các cuộc tấn công khai thác lỗ hổng đã được công khai công khai mà các nhà cung cấp đã phát triển các bản vá lỗi. Ngay cả khi không có hoạt động khai thác trong tự nhiên, một khi một nhà cung cấp phát hành một kẻ tấn công vá có thể đảo ngược-kỹ sư nó để tạo ra một cuộc tấn công mới. Một hệ thống đánh giá lỗ hổng và quản lý bản vá sẽ giúp bạn cắm những lỗ hổng này trước khi kẻ tấn công tìm thấy chúng.

Các lỗ hổng mới được phát hiện gần như liên tục, tuy nhiên, gần như ngay khi bạn tiến hành quét lỗ hổng, kết quả đã lỗi thời. Nếu bạn sử dụng một công cụ như QualysGuard hoặc nCircle PureCloud, bạn có thể thiết lập quét tự động về lỗ hổng để được thực hiện thường xuyên.

4. Bảo vệ phần mềm độc hại

Phần lớn các cuộc tấn công đến dưới dạng phần mềm độc hại, bao gồm vi-rút, sâu, Trojans, botnet và rootkit. Nếu bạn có bảo vệ chống phần mềm độc hại tại chỗ như McAfee Internet Security 2013 hoặc BitDefender Internet Secuirty 2013-và giữ cho nó được cập nhật thường xuyên, nó sẽ có thể phát hiện và chặn các mối đe dọa phần mềm độc hại đã biết. Hầu hết các công cụ chống phần mềm độc hại cũng bao gồm các kỹ thuật heuristic có khả năng xác định hành vi đáng ngờ hoặc độc hại để bảo vệ chống lại các cuộc tấn công mới, chưa biết.

20 điều khiển an ninh quan trọng đã được khoảng một vài năm, nhưng chúng được cập nhật định kỳ. Phiên bản mới nhất này là phiên bản 4.0.