Seguridad de datos; ¿son sus activos de compañía
realmente seguros?
¿Son sus datos seguros? Piense otra vez.
Asegurar datos es desemejante de cualquier otro activo
corporativo, y es probable el desafío más grande sus caras de la
compañía hoy. Usted no puede verlo, pero casi toda la
información de su compañía está en forma digital en alguna parte
en el sistema. Estos activos son críticos porque describen todo
sobre usted; sus productos, clientes, estrategias, finanzas, y
su futuro. Puede ser que estén en una base de datos, protegida
por controles de la seguridad del dato-centro, pero a menudo, estos
activos residen en los tableros del escritorio, computadoras
portátiles, ordenadores personals, y más importantemente en el email
o en una cierta forma de dispositivo que computa móvil. Hemos
estado contando en nuestro cortafuego para proporcionar la
protección, pero se ha estimado que por lo menos cincuenta por ciento
de la información de cualquier organización dada están en el email,
viajando a través del Cyberspace inseguro del Internet.
Los activos de Digital son únicos
Los activos de Digital están desemejante de
cualquier otro activo que su compañía tenga. Su valor se
excede apenas sobre cualquier otro activo que su compañía posea.
En su estado integral valen todo a su compañía; sin
embargo, con algunos "pellizca" de los pedacitos que se reducen a la
basura. Llenan volúmenes en su centro de datos, con todo pueden
ser robados en un keychain o ser capturados en el aire.
Desemejante de cualquier otro activo, pueden ser tomados esta
noche, y usted inmóvil los tendrá mañana. Se están creando
cada día, con todo son casi imposibles disponer, y usted puede
borrarlos y todavía están allí. ¿Cómo puede usted ser seguro
que sus activos son realmente seguros?
Arquitecturas Físicas De la Seguridad Que entienden
Los activos físicos se han asegurado para los
millares de años, enseñándonos algunas lecciones importantes.
Una arquitectura eficaz de la seguridad utiliza tres áreas de
control básicas de la seguridad. Asumámosle desean crear un
hogar seguro para su familia; ¿qué usted haría? La
mayoría de nosotros comenzaron con los fundamentos; puertas,
ventanas, cerraduras, y quizás una cerca. En segundo lugar,
confiamos en el seguro, protección del policía, y pudimos incluso
haber comprado un perro de ataque o un arma de fuego personal.
Dado estos controles, usted pudo haber tomado una más medida
para proporcionar un cierto tipo de alarmar. No confiando en sus
oídos para detectar una intrusión, usted puede ser que haya
instalado alarmar de la puerta y de la ventana, los sensores de
cristal de la rotura, o la detección del movimiento. Usted pudo
incluso haber ensamblado el programa del reloj de la vecindad en su
área. Éstos son los controles cada uno las aplicaciones, y son
similares a los controles que se han utilizado desde el principio de
la humanidad.
¿Cuál es la mayoría importante? Mirando las tres
categorías de los controles de la seguridad usados, el primer
consiste en los dispositivos protectores que guardan a gente hacia
fuera; puertas, ventanas, cerraduras, y cercas. En segundo
lugar, los alarmar nos notifican de un robo. Finalmente tenemos
un control previsto de la respuesta; el policía, uso de un arma
de fuego, o recuperación con seguro. En el primer vistazo puede
aparecer que los controles protectores son el sistema más importante
de controles, pero una mirada más cercana revela que la detección y
la respuesta son realmente más importantes. Considere su banco;
cada día las puertas están abiertas para el negocio.
Esto es verdad vehículo apenas de alrededor de cada del
negocio, casero, o del transporte. Incluso la caja fuerte del
banco está generalmente abierta a través del día. Usted puede
verla del contador de la caja de banco, pero el paso sobre la línea y
usted descubrirá cómo es bueno es su plan de la
deteccio'n-respuesta.
Evaluación del acercamiento de su compañía
Ahora mire sus activos digitales; ¿cómo se
protegen? Si usted es como la mayoría de las organizaciones, su
estrategia entera de la seguridad se construye en controles de la
protección. Casi cada organización en América tiene hoy un
cortafuego, pero no tiene la capacidad de detectar y de responder a
los usuarios desautorizados. Aquí está una prueba simple;
funcione un programa del retiro de Spyware sobre su sistema y
vea qué viene para arriba. En casi cada caso usted encontrará
software instalado en su sistema que no fue instalado por un usuario
autorizado. En el pasado esto ha sido una irritación; en
el futuro, éste se convertirá en el programa ese las huéspedes no
convidadas de los acoplamientos a sus datos. Bruce Schneier,
autor bien conocido de la seguridad y experto escribe en su libro,
secretos y las mentiras, "la mayoría de los ataques y de las
vulnerabilidades son el resultado de puentear mecanismos de la
prevención". Las amenazas están cambiando. Las amenazas
más grandes probablemente para invadir sus sistemas puentearán
medidas de seguridad tradicionales. Phishing, el spyware, el
acceso alejado Trojans (RATAS), y otros ataques malévolos del código
no son prevenidos por su cortafuego. Dado esta realidad, una
estrategia de la respuesta de la detección es esencial.
Es hora de repasar su estrategia de la seguridad.
Comience haciendo tres preguntas. ¿Primero, que los
activos son críticos a su negocio, a dónde son localizaron, y que
tiene acceso a ellos? ¿En segundo lugar, qué amenazas existen?
Determínese quién desearían sus datos, cómo ellos pudieron
acceder, y miente donde las debilidades posibles en su arquitectura de
la seguridad. Finalmente, cómo es cómodo es usted con la
capacidad de su compañía de detectar y de responder al acceso
desautorizado. Si alguien desea el acceso a sus datos, las
medidas preventivas solas no los pararán.
Comience a planear una arquitectura equilibrada de la
seguridad. Comience agregando controles de la detección a su
arquitectura de la prevención. Esto no significa simplemente la
adición del software de la prevención de la intrusión (IPS), pero
algo creando un sistema proactively supervise la actividad. Los
intrusos hacen ruido, apenas como en el mundo físico, y con la
gerencia apropiada del acontecimiento, combinada con tecnologías de
la defensa del cero-di'a del IPS, los administradores de la red pueden
comenzar a entender qué actividad normal parece y qué
anomalías pudieron ser muestras de un ataque. En una entrevista
reciente con Scott Paly, el presidente y el CEO de datos globales
guardan, un abastecedor manejado de la seguridad de los servicios
(MSSP), Scott dicho, las "amenazas tales como gusanos y nuevo morph de
las técnicas del hacker constantemente, así que el modelo más
viable para la seguridad óptima es una mezcla de los controles
preventivos y proféticos basados en el análisis del comportamiento
de la red en un cierto plazo". Balanceando la prevención, la
detección, y la respuesta, las compañías pueden derrotar la
mayoría de las tentativas más últimas del hacker.
David Stelzl, CISSP es el dueño y el fundador de Stelzl
Visionary Learning Concepts, Inc. que proporciona a notas tónicas, a
talleres, y al profesional que entrena a los revendedores de la
tecnología. David trabaja con los encargados, la gente de las
ventas, y los encargados ejecutivos de la práctica que están
intentando hacer líderes de mercado en las áreas de la tecnología
que incluyen seguridad de la información, soluciones manejadas de los
servicios, del almacenaje y de los sistemas, y el establecimiento de
una red. Éntrenos en contacto con en
info@stelzl.us o visite
http://www.stelzl.us para descubrir más.
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!