Protezione dei dati; Sono i vostri beni sicuri?
Sono i vostri dati sicuri? Pensi ancora.
L'assicurazione dei dati è diverso di qualunque altro bene
corporativo ed è probabile la sfida più grande le vostre facce
dell'azienda oggi. Non potete vederli, ma quasi tutte le
informazioni della vostra azienda sono nella forma digitale in qualche
luogo nel sistema. Questi beni sono critici perché vi
descrivono tutto circa; i vostri prodotti, clienti, strategie,
finanze ed il vostro futuro. Potrebbero essere in una base di
dati, protetta tramite i comandi di sicurezza del dato-centro, ma
spesso, questi beni risiedono più d'importanza sui tavoli, i laptops,
calcolatori personali ed in email o su certa forma del dispositivo di
calcolo mobile. Stiamo contando sulla nostra parete refrattaria
per assicurare la protezione, ma è stato valutato che almeno
cinquanta per cento delle informazioni di tutta l'data organizzazione
sono in email, attraversante through il Cyberspace insicuro del
Internet.
I beni di Digital sono unici
I beni di Digital sono diverso di qualunque altro bene
che la vostra azienda ha. Il loro valore eccede appena circa
qualunque altro bene che la vostra azienda possiede. Nel loro
integrale dichiarili valgono tutto alla vostra azienda;
tuttavia, con gli alcuni "tweaks" delle punte che sono ridotti
ad immondizia. Riempiono i volumi nel vostro centro di dati,
tuttavia possono essere rubati su un keychain o essere bloccati
nell'aria. Diverso di qualunque altro bene, possono essere presi
stasera e tranquillo li avrete domani. Stanno generandi ogni
giorno, tuttavia sono quasi impossibli disfarsi di e potete
cancellarli e sono ancora là. Come potete essere sicuri che i
vostri beni sono realmente sicuri?
Architetture Fisiche Capenti Di Sicurezza
I beni fisici sono stati fissati per le migliaia di anni,
d'istruzione noi alcune lezioni importanti. Un'architettura
efficace di sicurezza usa tre zone di controllo di base di sicurezza.
Ammettiamoli desiderano generare una sede sicura per la vostra
famiglia; che cosa fareste? La maggior parte di noi hanno
cominciato con i principi fondamentali; portelli, finestre,
serrature e forse una recinzione. In secondo luogo, contiamo su
assicurazione, protezione della polizia e possiamo persino comprare un
cane da attacco o un firearm personale. Dato questi comandi,
potete prendere una nuova misura per fornire un certo tipo di allarme.
Non fidandosi dei vostri orecchi per rilevare un'intrusione,
potreste installare gli allarmi della finestra e del portello, i
sensori di vetro della rottura, o la rilevazione di movimento.
Potete persino unire il programma della vigilanza della
vicinanza nella vostra zona. Questi sono i comandi tutto usi e
sono simili ai comandi che sono stati usati dall'inizio dell'umanità.
Quale è la maggior parte importante? Guardando le tre
categorie di comandi di sicurezza usati, il primo consiste dei
dispositivi protettivi che impediscono di entrare la gente;
portelli, finestre, serrature e recinzioni.
Secondariamente, gli allarmi li informano di un'irruzione.
Infine abbiamo un controllo previsto di risposta; la
polizia, uso di un firearm, o recupero con assicurazione. Alla
prima occhiata può sembrare che i comandi protettivi siano l'insieme
dei comandi più importante, ma uno sguardo più vicino rivela che la
rilevazione e la risposta sono realmente più importanti.
Consideri la vostra banca; ogni giorno i portelli
sono aperti per il commercio. Ciò è vero per veicolo domestico
e o del trasporto appena circa ogni di affari. Anche la
cassaforte della banca è generalmente aperta durante il giorno.
Potete vederli dal contatore del cassiere della banca, ma
il punto sopra la linea e voi scoprirà quanto buon il loro programma
di rilevazione-risposta è.
Valutazione del metodo della vostra azienda
Ora guardi i vostri beni digitali; come sono
protetti? Se siete come la maggior parte delle organizzazioni,
la vostra intera strategia di sicurezza è sviluppata sui comandi di
protezione. Quasi ogni organizzazione in America oggi ha una
parete refrattaria, ma non ha la capacità di rilevare e rispondere
agli utenti non autorizzati. Qui è una prova semplice;
faccia funzionare un programma di rimozione di Spyware sul
vostro sistema e veda che cosa viene in su. In quasi ogni caso
troverete il software installato sul vostro sistema che non è stato
installato da un utente autorizzato. Nel passato questa è stata
un'irritazione; in avvenire, questo si transformerà in nel
programma quel ospiti non invitati di collegamenti ai vostri dati.
Bruce Schneier, un autore ben noto di sicurezza ed esperto
scrive in suo libro, segreti e le bugie, "la maggior parte di attacco
e delle vulnerabilità sono il risultato di escludere i meccanismi di
prevenzione". Le minacce stanno cambiando. Le minacce più
grandi probabilmente per invadere i vostri sistemi escluderanno le
misure di sicurezza tradizionali. Phishing, lo spyware,
l'accesso a distanza Trojans (RATTI) ed altri attacchi cattivi di
codice non sono evitati dalla vostra parete refrattaria. Dato
questa realtà, una strategia di risposta di rilevazione è
essenziale.
È tempo di rivedere la vostra strategia di sicurezza.
Inizi facendo tre domande. In primo luogo, che i beni sono
critici al vostro commercio, a dove sono hanno individuato e che ha
loro accesso? In secondo luogo, che minacce esistono?
Determini chi desidererebbe i vostri dati, come potrebbero
accedere e dove le debolezze possibili nella vostra architettura di
sicurezza si trova. Per concludere, quanto bene state con
capacità della vostra azienda di rilevare e rispondere ad accesso non
autorizzato. Se qualcuno desidera l'accesso ai vostri dati, le
misure preventive sole non li arresteranno.
Cominci a progettare un'architettura equilibrata di sicurezza.
Inizi aggiungendo i comandi di rilevazione alla vostra
architettura di prevenzione. Ciò non significa semplicemente la
aggiunta del software di prevenzione di intrusione (IPS), ma piuttosto
generando un sistema proactively controlli l'attività. Gli
intrusi fanno il rumore, appena come nel mondo fisico e con
l'amministrazione adeguata di evento, unita con le tecnologie della
difesa di zero-giorno dell'IPS, i coordinatori della rete possono
cominciare a capire che attività normale assomiglia e che anomalie
potrebbero essere segni di un attacco. In un'intervista recente
con Scott Paly, il presidente ed il CEO dei dati globali custodiscono,
un fornitore controllato di sicurezza di servizi (MSSP), Scott
dichiarato costantemente, "minacce quali le viti senza fine e nuovo
morph di tecniche del hacker, in modo da il modello più possibile per
sicurezza ottimale è una miscela dei comandi preventivi e preventivi
basati su analisi di comportamento della rete col tempo".
Equilibrando la prevenzione, la rilevazione e la risposta, le
aziende possono sconfiggere la maggior parte di ultimi tentativi del
hacker.
Circa l'autore:
David Stelzl, CISSP è il proprietario ed il fondatore di Stelzl
Visionary Learning Concepts, Inc. che fornisce ai concetti
fondamentali, alle officine ed al professionista che istruisce ai
resellers di tecnologia. David funziona con i responsabili, la
gente di vendite ed i responsabili esecutivi di pratica che stanno
cercando di diventare capi del mercato nelle zone di tecnologia
che includono la sicurezza delle informazioni, le soluzioni
controllate di servizi, di immagazzinaggio e dei sistemi e nella rete.
Seli metta in contatto con a mailto:info@stelzl.us o visiti
http://www.stelzl.usto scoprono
più.
Fonte dell'articolo: Messaggiamo.Com
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com