Nữ sinh xoạc ngay quán trà sữa
Mục lục:
- 2. Kiểm kê phần mềm được ủy quyền và trái phép
- 3. Đánh giá và sửa lỗi dễ bị tổn thương liên tục
- 4. Bảo vệ phần mềm độc hại
[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại từ máy tính Windows của bạn]
John Pescatore, giám đốc Viện SANS, đã vẽ so sánh với nguyên tắc Pareto. Các tiên đề thường được gọi là "quy tắc 80/20" nói về cơ bản 20% nỗ lực hoặc đầu vào dẫn đến 80% sản lượng.
Chỉ ra rằng 20 ưu tiên hàng đầu bạn nên giải quyết để giải quyết 80% các cuộc tấn công có thể xảy ra đối với mạng và máy tính của bạn là các nguyên tắc cơ bản có ý nghĩa phổ biến từ lâu đã là các phương pháp bảo mật tốt nhất. Tuy nhiên, ngay cả danh sách tương đối hẹp này cũng quá rộng. Để chia nhỏ hơn nữa, đây là bốn điều khiển bảo mật hàng đầu bạn nên đưa vào thực hành ngay lập tức.
Bạn không thể ở trên mọi lỗ hổng và khai thác cho mọi thiết bị được tạo ra, và bạn không thể bảo vệ mọi thứ nếu bạn thậm chí không biết chúng tồn tại. Kiểm kê chính xác cả máy chủ vật lý và ảo của bạn, cũng như PC, điện thoại thông minh, máy tính bảng và các thiết bị khác được kết nối với mạng của bạn hoặc sử dụng trong môi trường của bạn.
Cố gắng theo dõi mọi thiết bị trên mạng của bạn theo cách thủ công là không thực tế và nó sẽ không giúp bạn theo dõi các thiết bị giả mạo, không được phép. Bạn nên sử dụng công cụ theo dõi tài sản như GFI MAX hoặc QualysGuard để tự động hóa quy trình.
2. Kiểm kê phần mềm được ủy quyền và trái phép
Tương tự, bạn cũng không thể làm theo mọi lỗ hổng trong mọi ứng dụng từng được viết. Biết phần mềm nào trên các thiết bị được kết nối với mạng của bạn để xác định rủi ro và tác động tiềm ẩn của bất kỳ mối đe dọa nào đang nổi lên.
Việc duy trì khoảng không quảng cáo chính xác của phần cứng và phần mềm được sử dụng trên mạng của bạn là rất khó, đặc biệt là không có công cụ để tự động hóa quá trình. Tuy nhiên, các công cụ tương tự được sử dụng để kiểm kê phần cứng cũng có thể giám sát các ứng dụng.
3. Đánh giá và sửa lỗi dễ bị tổn thương liên tục
Hầu hết các cuộc tấn công khai thác lỗ hổng đã được công khai công khai mà các nhà cung cấp đã phát triển các bản vá lỗi. Ngay cả khi không có hoạt động khai thác trong tự nhiên, một khi một nhà cung cấp phát hành một kẻ tấn công vá có thể đảo ngược-kỹ sư nó để tạo ra một cuộc tấn công mới. Một hệ thống đánh giá lỗ hổng và quản lý bản vá sẽ giúp bạn cắm những lỗ hổng này trước khi kẻ tấn công tìm thấy chúng.
Các lỗ hổng mới được phát hiện gần như liên tục, tuy nhiên, gần như ngay khi bạn tiến hành quét lỗ hổng, kết quả đã lỗi thời. Nếu bạn sử dụng một công cụ như QualysGuard hoặc nCircle PureCloud, bạn có thể thiết lập quét tự động về lỗ hổng để được thực hiện thường xuyên.
4. Bảo vệ phần mềm độc hại
Phần lớn các cuộc tấn công đến dưới dạng phần mềm độc hại, bao gồm vi-rút, sâu, Trojans, botnet và rootkit. Nếu bạn có bảo vệ chống phần mềm độc hại tại chỗ như McAfee Internet Security 2013 hoặc BitDefender Internet Secuirty 2013-và giữ cho nó được cập nhật thường xuyên, nó sẽ có thể phát hiện và chặn các mối đe dọa phần mềm độc hại đã biết. Hầu hết các công cụ chống phần mềm độc hại cũng bao gồm các kỹ thuật heuristic có khả năng xác định hành vi đáng ngờ hoặc độc hại để bảo vệ chống lại các cuộc tấn công mới, chưa biết.
20 điều khiển an ninh quan trọng đã được khoảng một vài năm, nhưng chúng được cập nhật định kỳ. Phiên bản mới nhất này là phiên bản 4.0.
Từ các cuộc tấn công từ chối dịch vụ trên các trang web những nỗ lực trên lưới điện và các hệ thống tài chính và quân sự, các chuyên gia cảnh báo rằng các cuộc chiến tranh tiếp theo sẽ được khởi động bằng các vụ nổ điện tử từ các diễn viên ngoài quốc gia và các quốc gia chưa đưa ra các chiến lược rõ ràng. và các quan chức chính phủ đang thảo luận về những vấn đề này trong tuần này tại Tallinn, Estonia, tại Hội nghị lần đầu tiên về chiến tranh trên mạng. Nó được tổ chức bởi Trung tâm Hợp tác quốc
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows]
Hewlett-Packard nghĩ rằng nó có thể xây dựng các trung tâm dữ liệu nhanh hơn và rẻ hơn bằng cách sử dụng các thành phần chuẩn được xây dựng sẵn trên trang web theo kiểu "giống Lego". Thứ ba, bao gồm bốn trung tâm dữ liệu lớn, hoặc góc phần tư, được xây dựng xung quanh một tòa nhà hoạt động ở trung tâm. Nó được xây dựng từ các bộ phận kim loại tấm đúc sẵn, và các góc phần tư, mỗi phần khoảng 6.000 feet vuông, có thể được thêm vào cùng một lúc khi nhu cầu năng lực của công ty tăng lên.
Đó Là một sự khởi đầu lớn từ các trung tâm dữ liệu vữa và gạch truyền thống. được thiết kế trên cơ sở tùy chỉnh và mất hơn một năm để xây dựng. Sử dụng các thiết kế tiêu chuẩn và các thành phần được chế tạo bởi nhà máy, HP cho biết nó có thể giảm chi phí xây dựng xuống một nửa và có được một trung tâm dữ liệu mới và hoạt động trong 4 đến 6 tháng.
Trung Quốc vẫn an toàn cho gia công phần mềm CNTT. bị đe dọa bởi những cáo buộc gần đây của Hoa Kỳ về việc hack tài trợ của nhà nước nhưng quốc gia vẫn là nơi an toàn như một nhà thầu phụ công nghệ cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần mềm CNTT lớn nhất Trung Quốc. cáo buộc của nhà nước tài trợ hacking nhưng quốc gia vẫn là một nơi an toàn như một nhà thầu phụ công nghệ cao cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần
"Chúng tôi đảm bảo an ninh như là một" sống hay chết "điều. Jun Su, phó chủ tịch điều hành công ty cho Pactera Technology trong một cuộc phỏng vấn. “Chúng tôi là một công ty đại chúng. Nếu chúng ta từng bị rò rỉ IP, chúng ta đã chết. ”