Dom Poslovanje 9 načina kako vaš smb danas može implementirati slojevitu sigurnost

9 načina kako vaš smb danas može implementirati slojevitu sigurnost

Sadržaj:

Video: Жакет крючком НЕЗАБУДКА - подробный мастер класс для начинающих. Вязание крючком. МК ЧАСТЬ 1 МОТИВЫ (Prosinac 2024)

Video: Жакет крючком НЕЗАБУДКА - подробный мастер класс для начинающих. Вязание крючком. МК ЧАСТЬ 1 МОТИВЫ (Prosinac 2024)
Anonim

Održavanje podataka i resursa u vašem malom i srednjem poslovanju (SMB) zahtijeva malo više od jednostavne primjene softvera za zaštitu krajnjih točaka. To nije samo zato što su izravni hakerski napadi postali sofisticiraniji posljednjih godina, već i zato što su mnogi od tih napada sada automatizirani. Većina današnjeg zlonamjernog softvera jednostavno pretražuje Internet tražeći otvorene ranjivosti, pa ako ste ostavili rupe u svojoj digitalnoj ogradi, prije ili kasnije oni roboti će ih pronaći. Najbolja obrana od takve vrste auto-zapreke je slojeviti pristup sigurnosti poslovanja. Koliko slojeva odaberete, koliko trošite i koje aspekte vašeg poslovanja odlučite braniti. Mnogi od tih izbora ovisit će ne samo u kakvoj ste djelatnosti, već i o načinu poslovanja tog posla. Ipak, nekoliko koraka koje svako poduzeće može postići dobar učinak kada je u pitanju IT sigurnost, a 9 smo ih sastavili u nastavku.

Prije nego što istražimo alate i protokole potrebne za zaštitu, važno je da SMB-ovi imaju na umu dvije stvari: 1) napadači nisu zainteresirani za pristup. Možda pokušavaju pristupiti vašoj mreži kako bi ukrali podatke svojih mnogo većih, mnogo moćnijih klijenata. Hakiranje i otkrivanje informacija od klijenta tvrtke Fortune 500 te tužba te stranke mogli bi potencijalno potopiti vašu tvrtku. 2) Ne biste se trebali osjećati sigurno jer ste preživjeli jedan manji napad. Jednom kada se dokažete održivom metom, hakeri će nastaviti tražiti načine kako vas iskoristiti.

"SMB-ovi moraju prestati misliti da su meta", rekao je Liviu Arsene, stariji analitičar e-prijetnji u Bitdefenderu. "Više od svega, SMB-ovi trebaju biti zabrinuti za svoje klijente. SMB-ovi možda nisu kraj tamo gdje napadači idu. Također, prestanite misliti da više nećete biti napadnuti. Uobičajeni cyber-kriminalac misli, Da sam nešto je i uspjelo, zašto ne bih ponovo pokušao?"

Imajući na umu ove dvije brige, iskoristite sljedeće alate i protokole koji su dizajnirani da obranite vašu tvrtku od čak i najizloženijih i najgorih cyber-napada.

1. Vatrozidovi web aplikacija

Prvi i najvažniji sloj koji biste trebali uzeti u obzir je vatrozid web aplikacije (WAF). Jedan od osnovnih temeljnih sigurnosnih protokola, WAF-ovi su dizajnirani tako da ograničavaju uobičajene podvige koji utječu na vaše aplikacije. Uz omogućen WAF moći ćete kontrolirati promet web stranica i web aplikacija koji ulazi u vaše aplikacije i blokirat ćete uobičajene ulazne točke i obrasce napada. Također ćete moći automatizirati te procese za buduće napade kako biste osoblje mogli posvetiti gornjim problemima.

"Ako SMB-ovi pokreću baze podataka i nadogradnje, postojat će ranjivosti s onim sustavima koje je potrebno zakrpati", rekao je Arsene. "Ali ako ne možete ažurirati bazu podataka iz bilo kojeg razloga, mogli biste instalirati WAF koji sprečava napadače da iskoriste ranjivosti u ne ažuriranoj verziji vaše baze podataka."

2. Obuka za neželjenu poštu i Softver za zaštitu od neželjene pošte

Mali i srednji poduzetnici koji nemaju toliko proračuna da se posvete sigurnosti mogu se lako i jeftino zaštititi od jednog od novijih i češćih napada. Kompromis poslovne e-pošte (BEC) napada ciljne tvrtke prijevarama koje izvlače informacije od nepoznatih primatelja.

Odličan primjer napada BEC-a je lažna e-pošta poslana od nekoga tko se pretvara da je izvršni direktor tvrtke, odjelu za ljudske resurse (HR). Ne shvaćajući da je prijevara, rukovoditeljica ljudskih resursa voljno šalje osobne podatke zaposlenika prijevarama. U razdoblju od 2013. do 2015. godine dogodilo se više od 7.000 tih napada, što je ukupne gubitke od gotovo 750 milijuna dolara, pokazuju podaci FBI-ja.

Srećom, možete osposobiti svoje zaposlenike da traže ove poruke e-pošte ili bilo koju drugu vrstu SPAM napada kako bi mogli upozoriti IT ako prime nešto što izgleda sumnjivo. "MSP-ovi obično nemaju sigurnosni proračun ili nizak sigurnosni proračun", rekao je Arsene. "Moja bi preporuka bila da započnete osposobljavati svoje zaposlenike sa SPAM-om, lažnim e-mailovima, sumnjivim prilozima i tako dalje."

3. Softver ažurirajte

Većina instaliranih aplikacija zahtijeva stalno zakrpanje kako bi se osiguralo da su njihovi sigurnosni slojevi dovoljno ažurirani kako bi se mogli učinkovito obraniti od najnovijih iskorištavanja. Vaš web preglednik i radna površina, baza podataka i operativni sustavi poslužitelja (OS) glavni su primjeri softvera koji će hakeri iskoristiti. Obavezno uvijek izvodite ažuriranja kada vas to zatraži dobavljač softvera. Ako je moguće, automatizirajte ta ažuriranja, ali najprije provjerite da automatske izmjene ne štete drugim aspektima vašeg poslovanja.

Ako nemate IT stručnjaka za osoblje, imajte na umu da se ažuriranje cijelog posla može izvršiti automatski na nekoliko načina. Vrlo mala poduzeća mogu jednostavno napraviti dio automatskog ažuriranja standardnog niza koraka implementacije korisničkog uređaja. Međutim, srednje i veće tvrtke mogu koristiti nekoliko različitih vrsta alata za upravljanje zakrpama, koje se mogu pojaviti ili kao dio većeg radnog stola za upravljanje stolnim računalima ili kao pojedinačni IT alati. Ova pomoćna sredstva za upravljanje omogućavaju vam da odlučite koji će se korisnici, uređaji i aplikacije ažurirati i koliko često.

4. Softver zaštite krajnje točke

Primjenom softvera kao usluge (SaaS) ili zaštitne krajnje krajnje točke ne samo da će vaši korisnici dobiti prednosti sofisticiranog antivirusnog rješenja, već ćete moći dijagnosticirati status računala, mobilnih uređaja, i aplikacije koje se pokušavaju povezati s vašom mrežom. Za razliku od antivirusnih programa koji prate pojedinačne uređaje i programe, alati za zaštitu krajnjih točaka određuju upotrebljavaju li posljednji sigurnosni protokoli cijele tvrtke OS, web-preglednici i aplikacije. Oni također osiguravaju da se vaš WAF stalno ažurira, pa čak i traže nove prijetnje poput ransomwarea.

Novi trend u ovoj kategoriji je automatizirano ili inteligentno reagiranje. Bez obzira na to temelji li se na jednostavnoj, ako-tad, ili stvarnoj umjetnoj inteligenciji s dobavljačevog učinka, učinak je isti: rješenje krajnje točke otkriva prijetnju i umjesto jednostavno karantiranja datoteke i izdavanja upozorenja, zapravo reagira na prijetnju zaštitnom mjera. Učinkovitost ovih odgovora može se razlikovati ne samo od proizvođača softvera, već i od konfiguriranja sustava.

5. Vatrozidovi sljedeće generacije

Za razliku od WAF-ova, koji vaše web portale i web-aplikacije štite od dolaznog prometa, vatrozidi nove generacije (NGF-ovi) nadgledaju i označavaju odlazni i unutarnji sumnjivi promet. Koje aplikacije koriste vaši zaposlenici? Koliku propusnost koristi određeni odjel ili određena aplikacija? Ako bilo koji od ovih scenarija stvara anomaliju u vašem sustavu, tada će NGF upozoriti vaš IT tim; oni će tada moći pregledati problem kako bi utvrdili da li se događa napad.

Iako se većina tih rješenja još nalazi na licu mjesta, neka od njih postaju usluge oblaka, u osnovi usmjeravajući sav internetski promet vaše organizacije putem davatelja usluga koji poduzima odgovarajuće zaštitne zidove. Prednost je u tome što te usluge vode stručnjaci koji ne rade ništa osim što cijeli dan optimiziraju svoje vatrozidove. Loša strana je da bi on mogao imati značajan učinak na promet web aplikacija, stoga obavezno pažljivo testirajte takve usluge prije implementacije.

6. sigurnosna kopija i oporavak

Nećete moći spriječiti svaki napad, tako da, samo u slučaju da doživite totalni pad, morate imati izvanredne situacije. Oni bi trebali započeti s kompetentnim rješenjem sigurnosne kopije u oblaku poslovnog razreda, a to je čvrsto i brzo pravilo bez obzira u kojem poslu ste ili kako radite. Morate imati sigurnosne kopije i to ne samo jedan set nego nekoliko na više slojeva. To znači da umjesto jednostavnog izvođenja jednog rezervnog rješenja jednom tjedno, pokrenete nekoliko; jedan jednom dnevno, drugi jednom tjedno, a drugi jednom mjesečno. Oni bi trebali koristiti različite krajnje medije i radije biti pohranjeni na različitim lokacijama, čak i na različitim lokacijama u oblaku ako to radite isključivo koristeći usluge oblaka. Zvuči komplicirano, ali ako se prilagodite našim recenzijama, vidjet ćete da je oblak to učinio tako jednostavnim da je gotovo moguće i zaboraviti. Prednosti dosadašnjeg učinka nadmašuju kratkoročne zadatke u konfiguraciji, tako da ako to još niste učinili, odmah prestanite čitati i odmah to napravite.

Uz to, razmislite o alatu za oporavak od katastrofe (DRaaS) koji je instaliran na vašoj mreži. To mogu biti i usluge u oblaku, mnogi će vam dolaziti ne samo s kantama oblaka, već i hardverskim uređajem koji sjedi na licu mjesta s vama i pruža ne samo zaštitu DR-a, već i sigurnosnu kopiju automatizacije. Kad se pokrene aplikacija DR, moći ćete kontinuirano stvarati sigurnosne kopije kritičnih sustava i podataka, ponovno pokrenuti i pokrenuti se nakon katastrofe te ponovno učitati određene aplikacije i sustave (umjesto da pokušavate ponovno pokrenuti cijelu mrežu).

7. Upravljanje mobilnim uređajima

Ako želite omogućiti zaposlenicima da sami biraju prijenosna računala, tablete i pametne telefone, te uređaje trebali biste zaštititi na način sličan vašem unutarnjem hardveru. Alati za upravljanje mobilnim uređajima (MDM) omogućuju vam daljinsko pronalaženje, zaključavanje i brisanje uređaja bez obzira jesu li izgubljeni, ukradeni ili se ponašaju sumnjivo.

Neki od najboljih dostupnih alata čak vam nude mogućnost uklanjanja Wi-Fi lozinki, konfiguracijskih postavki i dokumenata. Oni također kontroliraju kako korisnici pristupaju i pohranjuju podatke na uređaj. Želite li da vaši zaposlenici koriste otisak prsta da bi otvorili uređaj umjesto da koriste lozinku? Želite li da se njihovi osobni podaci pohranjuju odvojeno od korporativnih podataka? Čvrsto rješenje MDM pomoći će da se to dogodi.

8. Upravljanje identitetom

Sigurni su da vaši korisnici vjerojatno imaju lozinke ne samo za svoje radne površine, već i za pojedinačne umrežene poslovne aplikacije koje ste kupili za njih da odrade svoj posao, pogotovo ako dolaze u paketu kao računi u raznim oblačnim uslugama, poput Salesforce. Ali ako to znači da ste napunili svoje korisnike s 5 ili više različitih zaporki da bi jednostavno pristupili njihovom čitavom skupu alata za posao, razmislite o sustavu upravljanja identitetom.

Takva rješenja ne pružaju samo automatsku pojedinačnu prijavu (SSO), što znači da vaši korisnici mogu koristiti samo jednu lozinku za pristup svom radnom softveru; oni također pružaju jaču zaštitu lozinkom i omogućuju vam da definirate minimalne specifikacije lozinke, tako da nitko ne ugrožava cijeli posao čineći "lozinkom" njegovu prijavu na sve. Uz to, takvi alati pružaju napredne značajke, poput korisničkih vodiča, staza revizije i multifaktorske provjere autentičnosti (MFA).

9. Zamka meda

Ovo je korak korak od naših ostalih pravila koja bi gotovo svako poduzeće trebalo primijeniti. Lonac sa medom, s druge strane, nešto je napredniji, vjerojatno zahtijeva konfiguriranje nekoga tko je upoznat sa IT sigurnošću, a najučinkovitiji je samo u tvrtkama koje su hakeri izravno na meti, a ne samo robo-malware koji muči većinu svijet. Ako ste to ipak, ovo je sjajan način postavljanja zamke za uljeze za uljeze.

Honeypots su poslužitelji ili računala opterećena lažnim podacima koji su osmišljeni da privuku pažnju hakera. Obično su manje sigurni od ostalih sustava u vašoj mreži tako da, kada napadač traži pristupnu točku, prvo će se uputiti do saća.

"To je glupo računalo koje ste postavili i koje namamuje hakere u vašu mrežu", rekao je Arsene. "To oponaša stvarno lošu, nesigurnu krajnju točku. Tada IT može na crnu listu iskoristiti korisni teret ili URL ili pronaći ranjivost koju je napadač koristio."

Sa svim tim protokolima uspostavljenim (ili barem nekom kombinacijom tih protokola), vaša je tvrtka znatno bolje opremljena da izdrži većinu trenutnih IT napada koji utječu na mala poduzeća. Čak i neupornije, moći ćete se automatski braniti od njih, što je ključna mjera obrane. No, važno je da nastavite pratiti nove napade koji utječu na druge tvrtke kako biste mogli ostati ispred krivulje.

9 načina kako vaš smb danas može implementirati slojevitu sigurnost