Att göra nätverk säkrare i åldern för cybersäkerhet

Författare: Roger Morrison
Skapelsedatum: 25 September 2021
Uppdatera Datum: 1 Juli 2024
Anonim
Att göra nätverk säkrare i åldern för cybersäkerhet - Teknologi
Att göra nätverk säkrare i åldern för cybersäkerhet - Teknologi

Innehåll


Källa: FroYo-92 / iStockphoto

Hämtmat:

Cybersäkerhet måste vara en prioritering - vissa kritiska steg kan hjälpa.

I de tekniska medierna och i styrelserummet finns det prat om cybersäkerhet överallt. Det blir till och med ett häftklammer i den nattliga nyheten när de nationella regeringarna ger sig an att attackera varandra via internet. Med detta i åtanke är det oerhört viktigt för chefer eller företagsledare att ha ett definierat begrepp om vad som utgör god cybersäkerhet och hur man skyddar nätverk. (Läs mer om cyberbrott i How I Got Here: 12 frågor with Cybercrime-Fighter Gary Warner.)

Det finns många strategier som företag använder för att skydda sina system - vissa grundläggande säkerhetsprinciper hjälper till att se till att ett företags känsliga data och tillgångar riskerar att minska.

Vid omkretsen

Några av de mest grundläggande cybersecurity-verktygen fungerar i omkretsen av ett nätverk eller på platser där IT-proffs kan fånga virus eller skadlig programvara där de kan göra minst skada. Brandväggen är ett traditionellt exempel, tillsammans med övervakningsprogramvara och en mängd antivirus- och antivirusprogramverktyg.


Men vad företagen inser idag är att omkretskontrollen egentligen bara är en bra start. De kan hålla ute mycket störande trafik, men de kan inte alltid fånga skadliga trojanska attacker som snurrar sig in i ett system. För det är det nödvändigt att öva vad många yrkespersoner kallar ”skiktad säkerhet” eller ”försvar i djupet” - lägg till en rad ytterligare verktyg till traditionell omkretssäkerhet.

Eventövervakning

Ett annat viktigt steg för bättre cybersäkerhet består av verktyg och resurser som kommer att övervaka aktiviteter i system för att leta efter allt misstänkt. Många av de mest moderna verktygen för övervakning av evenemang kan vara användbara mot ransomware, distribuerade attacker för nekande av tjänster, skadlig programvara och andra typer av hackingförsök.

Eventövervakning börjar med antingen mänsklig eller automatiserad inspektion av händelseloggar, men det går ofta långt utöver det. Nya funktioner för maskininlärning driver cybersecurity-verktyg som kan lära sig från det förflutna och anpassa sig till nya hot innan de händer.


IT-proffs hänvisar ofta till detta som "hot intelligence" - det är viktigt att notera att hot intelligence fortfarande är i sin barndom, och många företag har inte verktyg som är tillräckligt robusta för att verkligen i förväg stoppa attacker. Att flytta från grundläggande Bayesiska logiksystem till avancerade maskininlärningssystem drivna av konstgjorda neurala nätverk kan dock göra det möjligt för fler företag att fullt ut skydda sina tillgångar i framtiden.

Kontroller på enheter

Endpoint security är en annan stor del av bilden. Företag måste vara villiga att införa övergripande enhetskontrollpolicy och hantera skärmarna som deras känsliga data en dag kan visas på.

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv

Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

Cybersecurity-experter som diskuterar slutpunktsäkerhet talar ofta om fenomenet "ta med din egen enhet" som har lett till så mycket gratis spel av företagsdata på personliga enheter. Idag är det svårt att undvika BYOD-inställningar helt och hållet, eftersom det är så uppenbart användbart för anställda att ha tillgång till företagsdata när de är ute av klockan eller när de är ute i fältet. Men det gör det nödvändigt för företagen att verkligen förnya sig när det gäller slutpunktssäkerhet och ta reda på hur man kontrollerar data vid systemets slutpunkter.

Användarmedvetenhet

När du diskuterar verklig, livlig cybersäkerhet kan du aldrig ignorera användarmedvetenhetens paradigma.Det betyder att vara obeveklig i utbildning - att sätta konsekventa träningslösningar ombord på plats och fortsätta att driva hem poängen till rankning och fil för användare som många hackingförsök sker i en social miljö. Snygga nya hotintelligensverktyg kan kunna stoppa saker som ransomware, men de kommer inte att göra något mot sofistikerade spearphishing-attacker. (Läs mer om phishingattacker i valfångst: Phishers ser ut att landa en stor fångst.)

Det enda sättet att förhindra olika slags insiderhot är genom att verkligen införa medvetenhet och intern intelligens hos varje anställd som har tillgång till affärsdata. Politik för sociala medier och medvetenhet om integritet är bara en början - företaget måste verkligen utbilda varje individ för att se till att det inte finns någon svag länk i organisationsschemat.

Systemets tillstånd

En annan nyckelkomponent i pågående cybersecurity-administration betraktar nätverkets tillstånd som helhet. Topp IT-personer och chefer kan utvärdera hur nätverket är utrustat med anti-hacking-programvara - huruvida ett antivirussystem är på plats och uppdateras, om patchar rutinmässigt används och om en sårbarhetsskanner används. Professionals kan bedöma "cyber kill chain" - det vanliga mönstret som skadliga attacker fungerar och se till att specifika lösningar finns på plats för varje steg i processen. Till exempel kommer resurser som brandvägg, sandlådes-antivirusverktyg och vissa typer av träning att förhindra intrång på leveransnivå, medan patchhantering och beteendebaserat antivirus kan motverka exploateringsstadiet. Härdade system kan skydda mot virusinstallation. Genom att analysera varje steg kan säkerhetsproffs bygga in steg-för-steg-försvar.

Attack Surface Reduction

En annan mindre känd princip om cybersäkerhet är att kontrollera attacktjänsten genom att titta på vad hackare riktar sig in på eller var de kan rikta in sig, och ta bort verktyg eller ändra arkitekturer i enlighet därmed. Beteende-baserade antiviruspaket kan leta efter de punkter där nätverket är mest tilltalande för angripare. Företag kan skapa "honeypot" -system för att på liknande sätt observera hackeraktivitet. Att ändra attackytan är ett ytterligare sätt att kontrollera sårbarheten och har en stor inverkan på företagets cybersäkerhet.

Allt ovanstående kan hjälpa till att göra ett företagsnätverk mindre öppet för hackare och främja bättre övergripande cybersäkerhet. Samarbeta med leverantörer som prioriterar verkligt skydd och blir beredda på att hacking i den nya cyberåldern.