Sécurité De Données ; Vos capitaux sont-ils
bloqués ?
Vos données sont-elles bloquées ? Pensez encore.
La fixation des données est à la différence de n'importe quel
autre élément d'actif de corporation, et est probable le plus grand
défi vos visages de compagnie aujourd'hui. Vous ne pouvez pas
la voir, mais presque toute l'information de votre compagnie est en
forme numérique quelque part dans le système. Ces capitaux
sont critiques parce qu'ils décrivent tout au sujet de vous ;
vos produits, clients, stratégies, finances, et votre futur.
Ils pourraient être dans une base de données, protégée par
des commandes de sécurité de donnée-centre, mais le plus souvent,
ces capitaux résident sur des dessus de bureau, ordinateurs
portatifs, ordinateurs personnels, et d'une manière primordiale dans
l'email ou sur une certaine forme de dispositif de calcul mobile.
Nous avions compté sur notre mur à l'épreuve du feu pour
assurer la protection, mais on l'a estimé qu'au moins cinquante pour
cent d'information de n'importe quelle organisation indiquée sont
dans l'email, voyageant par le Cyberspace peu sûr de l'Internet.
Les capitaux de Digital sont uniques
Les capitaux de Digital sont à la différence de
n'importe quel autre élément d'actif que votre compagnie a.
Leur valeur excède juste au sujet de n'importe quel autre
élément d'actif que votre compagnie possède. Dans leur état
intégral ils valent la peine tout à votre compagnie ;
cependant, avec des quelques "tord" du peu qu'ils sont réduits
aux ordures. Ils remplissent volumes à votre centre de calculs,
pourtant peuvent être volés sur un keychain ou être capturés dans
le ciel. À la différence de n'importe quel autre élément
d'actif, ils peuvent être pris ce soir, et vous immobile les aurez
demain. Ils sont créés chaque jour, pourtant ils sont
impossibles presque à se débarasser, et vous pouvez les effacer et
ils sont toujours là. Comment pouvez-vous être sûr que vos
capitaux sont vraiment sûrs ?
Architectures Physiques De Sécurité D'Arrangement
Des biens corporels ont été fixés pour des milliers
d'années, nous enseignant quelques leçons importantes. Une
architecture efficace de sécurité emploie trois zones de contrôle
de base de sécurité. Assumons-vous veulent créer une maison
bloquée pour votre famille ; que feriez-vous ? La plupart
d'entre nous a commencé par les fondations ; portes, fenêtres,
serrures, et peut-être une barrière. En second lieu, nous
comptons sur l'assurance, protection de police, et nous avons pu avoir
même acheté un chien d'attaque ou une arme à feu personnelle.
Donné ces commandes, vous avez pu avoir pris une plus de mesure
pour fournir un certain type d'alarme. Ne faisant pas confiance
à vos oreilles pour détecter une intrusion, vous pourriez avoir
installé des alarmes de porte et de fenêtre, des sondes de verre de
coupure, ou la détection de mouvement. Vous avez pu avoir même
joint le programme de montre de voisinage dans votre secteur. Ce
sont les commandes chacun des utilisations, et elles sont semblables
aux commandes qui ont été employées depuis le commencement de
l'humanité.
Queest-ce que sont les la plupart important ? Regardant
les trois catégories des commandes de sécurité utilisées, le
premier se compose des dispositifs protecteurs qui enpêchent d'entrer
des personnes ; portes, fenêtres, serrures, et barrières.
Deuxièmement, les alarmes nous informent d'un cambriolage.
Enfin nous avons une commande prévue de réponse ; la
police, utilisation d'une arme à feu, ou rétablissement par
l'assurance. À première vue il peut être évident que les
commandes protectrices sont l'ensemble de commandes le plus important,
mais un regard plus étroit indique que la détection et la réponse
sont réellement plus importantes. Considérez votre banque ;
chaque jour les portes sont ouvertes pour des affaires.
C'est vrai véhicule juste d'environ chaque d'affaires, à la
maison, ou de transport. Même le coffre-fort de banque est
généralement ouvert tout au long de la journée. Vous pouvez
le voir du compteur de caissier guichetier, mais l'étape au-dessus de
la ligne et de vous découvrira comment bon leur plan de
détection-réponse est.
Évaluation de l'approche de votre compagnie
Regardez maintenant vos capitaux numériques ;
comment sont-ils protégés ? Si vous êtes comme la
plupart des organismes, votre stratégie entière de sécurité est
établie sur des commandes de protection. Presque chaque
organisation en Amérique a aujourd'hui un mur à l'épreuve du feu,
mais n'a pas la capacité de détecter et répondre aux utilisateurs
non autorisés. Voici un essai simple ; exécutez un
programme de déplacement de Spyware sur votre système et voyez ce
qui monte. Dans presque chaque cas vous trouverez le logiciel
installé sur votre système qui n'a pas été installé par un
utilisateur autorisé. Dans le passé c'a été une irritation ;
à l'avenir, ceci deviendra le programme ce les invités non
invités de liens à vos données. Bruce Schneier, un auteur
bien connu de sécurité et expert écrit en son livre, secrets et les
mensonges, "la plupart des attaques et vulnérabilités sont le
résultat de dévier des mécanismes d'empêchement". Les
menaces changent. Les plus grandes menaces probablement pour
envahir vos systèmes dévieront des mesures de sécurité
traditionnelles. Phishing, spyware, accès à distance Trojans
(RATS), et d'autres attaques malveillantes de code ne sont pas
empêchés par votre mur à l'épreuve du feu. Donné cette
réalité, une stratégie de réponse de détection est essentielle.
Il est temps de passer en revue votre stratégie de sécurité.
Commencez par poser trois questions. D'abord, qui les
capitaux sont critiques à vos affaires, à où sont-ils ont-ils
placé, et qui a accès à eux ? En second lieu, quelles menaces
existent ? Déterminez qui voudrait vos données, comment ils
pourraient accéder, et où les faiblesses possibles dans votre
architecture de sécurité se trouvent. En conclusion, comment
confortable êtes vous avec la capacité de votre compagnie de
détecter et répondre à l'accès non autorisé. Si quelqu'un
veut l'accès à vos données, les mesures préventives seules ne les
arrêteront pas.
Commencez à projeter une architecture équilibrée de
sécurité. Commencez par ajouter des commandes de détection à
votre architecture d'empêchement. Ceci ne signifie pas ajouter
simplement le logiciel d'empêchement d'intrusion (IPS), mais en
créant plutôt un système surveillez proactivement l'activité.
Les intrus font le bruit, juste comme dans le monde physique, et
par la gestion appropriée d'événement, combinée avec des
technologies de la défense de zéro-jour d'IPS, les administrateurs
de réseau peuvent commencer à comprendre à quelle activité normale
ressemble et quelle anomalies pourraient être des signes d'une
attaque. Dans une entrevue récente avec Scott Paly, le
président et le Président des données globales gardent, un
fournisseur contrôlé de sécurité de services (MSSP), Scott
déclaré, les "menaces telles que des vers et le nouveau morph de
techniques d'intrus constamment, ainsi le modèle le plus viable pour
la sécurité optima est un mélange des contrôles préventifs et
prédictifs basés sur l'analyse du comportement de réseau de temps".
En équilibrant l'empêchement, la détection, et la réponse,
les compagnies peuvent défaire la plupart des dernières tentatives
d'intrus.
Au sujet de l'auteur :
David Stelzl, CISSP est le propriétaire et le fondateur de
Stelzl Visionary Learning Concepts, Inc. fournissant des éléments
essentiels, des ateliers, et le professionnel donnant des leçons
particulières aux revendeurs de technologie. David fonctionne
avec les directeurs, les personnes de ventes, et les directeurs
exécutifs de pratique qui cherchent à devenir des chefs du marché
dans les secteurs de technologie qui incluent la sécurité de
l'information, les solutions contrôlées de services, de stockage et
de systèmes, et la gestion de réseau. Contactez-nous à
mailto:info@stelzl.us ou visitez
http://www.stelzl.usto découvrent plus.
Source D'Article: Messaggiamo.Com
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!