Seguridad De Datos; ¿Son sus activos seguros?
¿Son sus datos seguros? Piense otra vez.
Asegurar datos es desemejante de cualquier otro activo
corporativo, y es probable el desafío más grande sus caras de la
compañía hoy. Usted no puede verlo, pero casi toda la
información de su compañía está en forma digital en alguna parte
en el sistema. Estos activos son críticos porque describen todo
sobre usted; sus productos, clientes, estrategias, finanzas, y
su futuro. Puede ser que estén en una base de datos, protegida
por controles de la seguridad del dato-centro, pero a menudo, estos
activos residen en los tableros del escritorio, computadoras
portátiles, ordenadores personals, y más importantemente en el email
o en una cierta forma de dispositivo que computa móvil. Hemos
estado contando en nuestro cortafuego para proporcionar la
protección, pero se ha estimado que por lo menos cincuenta por ciento
de la información de cualquier organización dada están en el email,
viajando a través del Cyberspace inseguro del Internet.
Los activos de Digital son únicos
Los activos de Digital están desemejante de cualquier
otro activo que su compañía tenga. Su valor se excede apenas
sobre cualquier otro activo que su compañía posea. En su
estado integral valen todo a su compañía; sin embargo, con
algunos "pellizca" de los pedacitos que se reducen a la basura.
Llenan volúmenes en su centro de datos, con todo pueden ser
robados en un keychain o ser capturados en el aire. Desemejante
de cualquier otro activo, pueden ser tomados esta noche, y usted
inmóvil los tendrá mañana. Se están creando cada día, con
todo son casi imposibles disponer, y usted puede borrarlos y todavía
están allí. ¿Cómo puede usted ser seguro que sus activos son
realmente seguros?
Arquitecturas Físicas De la Seguridad Que entienden
Los activos físicos se han asegurado para los millares
de años, enseñándonos algunas lecciones importantes. Una
arquitectura eficaz de la seguridad utiliza tres áreas de control
básicas de la seguridad. Asumámosle desean crear un hogar
seguro para su familia; ¿qué usted haría? La mayoría de
nosotros comenzaron con los fundamentos; puertas, ventanas,
cerraduras, y quizás una cerca. En segundo lugar, confiamos en
el seguro, protección del policía, y pudimos incluso haber comprado
un perro de ataque o un arma de fuego personal. Dado estos
controles, usted pudo haber tomado una más medida para proporcionar
un cierto tipo de alarmar. No confiando en sus oídos para
detectar una intrusión, usted puede ser que haya instalado alarmar de
la puerta y de la ventana, los sensores de cristal de la rotura, o la
detección del movimiento. Usted pudo incluso haber ensamblado
el programa del reloj de la vecindad en su área. Éstos son los
controles cada uno las aplicaciones, y son similares a los controles
que se han utilizado desde el principio de la humanidad.
¿Cuál es la mayoría importante? Mirando las tres
categorías de los controles de la seguridad usados, el primer
consiste en los dispositivos protectores que guardan a gente hacia
fuera; puertas, ventanas, cerraduras, y cercas. En segundo
lugar, los alarmar nos notifican de un robo. Finalmente tenemos
un control previsto de la respuesta; el policía, uso de un arma
de fuego, o recuperación con seguro. En el primer vistazo puede
aparecer que los controles protectores son el sistema más importante
de controles, pero una mirada más cercana revela que la detección y
la respuesta son realmente más importantes. Considere su banco;
cada día las puertas están abiertas para el negocio.
Esto es verdad vehículo apenas de alrededor de cada del
negocio, casero, o del transporte. Incluso la caja fuerte del
banco está generalmente abierta a través del día. Usted puede
verla del contador de la caja de banco, pero el paso sobre la línea y
usted descubrirá cómo es bueno es su plan de la
deteccio'n-respuesta.
Evaluación del acercamiento de su compañía
Ahora mire sus activos digitales; ¿cómo se
protegen? Si usted es como la mayoría de las organizaciones, su
estrategia entera de la seguridad se construye en controles de la
protección. Casi cada organización en América tiene hoy un
cortafuego, pero no tiene la capacidad de detectar y de responder a
los usuarios desautorizados. Aquí está una prueba simple;
funcione un programa del retiro de Spyware sobre su sistema y
vea qué viene para arriba. En casi cada caso usted encontrará
software instalado en su sistema que no fue instalado por un usuario
autorizado. En el pasado esto ha sido una irritación; en
el futuro, éste se convertirá en el programa ese las huéspedes no
convidadas de los acoplamientos a sus datos. Bruce Schneier,
autor bien conocido de la seguridad y experto escribe en su libro,
secretos y las mentiras, "la mayoría de los ataques y de las
vulnerabilidades son el resultado de puentear mecanismos de la
prevención". Las amenazas están cambiando. Las amenazas
más grandes probablemente para invadir sus sistemas puentearán
medidas de seguridad tradicionales. Phishing, el spyware, el
acceso alejado Trojans (RATAS), y otros ataques malévolos del código
no son prevenidos por su cortafuego. Dado esta realidad, una
estrategia de la respuesta de la detección es esencial.
Es hora de repasar su estrategia de la seguridad. Comience
haciendo tres preguntas. ¿Primero, que los activos son críticos
a su negocio, a dónde son localizaron, y que tiene acceso a ellos?
¿En segundo lugar, qué amenazas existen? Determínese
quién desearían sus datos, cómo ellos pudieron acceder, y miente
donde las debilidades posibles en su arquitectura de la seguridad.
Finalmente, cómo es cómodo es usted con la capacidad de su
compañía de detectar y de responder al acceso desautorizado.
Si alguien desea el acceso a sus datos, las medidas preventivas
solas no los pararán.
Comience a planear una arquitectura equilibrada de la seguridad.
Comience agregando controles de la detección a su arquitectura
de la prevención. Esto no significa simplemente la adición del
software de la prevención de la intrusión (IPS), pero algo creando
un sistema proactively supervise la actividad. Los intrusos
hacen ruido, apenas como en el mundo físico, y con la gerencia
apropiada del acontecimiento, combinada con tecnologías de la defensa
del cero-di'a del IPS, los administradores de la red pueden comenzar a
entender qué actividad normal parece y qué anomalías pudieron
ser muestras de un ataque. En una entrevista reciente con Scott
Paly, el presidente y el CEO de datos globales guardan, un abastecedor
manejado de la seguridad de los servicios (MSSP), Scott dicho, las
"amenazas tales como gusanos y nuevo morph de las técnicas del hacker
constantemente, así que el modelo más viable para la seguridad
óptima es una mezcla de los controles preventivos y proféticos
basados en el análisis del comportamiento de la red en un cierto
plazo". Balanceando la prevención, la detección, y la
respuesta, las compañías pueden derrotar la mayoría de las
tentativas más últimas del hacker.
Sobre el autor:
David Stelzl, CISSP es el dueño y el fundador de Stelzl
Visionary Learning Concepts, Inc. que proporciona a notas tónicas, a
talleres, y al profesional que entrena a los revendedores de la
tecnología. David trabaja con los encargados, la gente de las
ventas, y los encargados ejecutivos de la práctica que están
intentando hacer líderes de mercado en las áreas de la tecnología
que incluyen seguridad de la información, soluciones manejadas de los
servicios, del almacenaje y de los sistemas, y el establecimiento de
una red. Éntrenos en contacto con en mailto:info@stelzl.us o
visite
http://www.stelzl.usto descubren más.
Artículo Fuente: Messaggiamo.Com
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!