La sicurezza dei dati, sono i vostri beni aziendali veramente sicuro?
I vostri dati sono sicuri? Think again. Protezione dei dati è diverso da qualsiasi altra attività aziendale, ed è probabilmente la sfida più grande della vostra azienda deve affrontare oggi. Non si può vedere, ma quasi tutte le informazioni della vostra azienda è in forma digitale da qualche parte nel sistema. Queste attività sono fondamentali perché descrivere tutto di te, i tuoi prodotti, clienti, le strategie, le finanze, e il vostro futuro. Essi potrebbero essere in un database, protetto da dati controlli di sicurezza centro, ma il più delle volte, tali attività risiedono sul desktop, laptop, computer di casa, e cosa ancora più importante in email o su una qualche forma di dispositivo mobile computing. Siamo stati contare sul nostro firewall per fornire una protezione, ma è stato stimato che almeno il cinquanta per cento delle informazioni in qualsiasi data organizzazione è in email, viaggiando attraverso il cyberspazio insicuri dei Beni Internet.Digital sono Attività UniqueDigital sono a differenza di qualsiasi altra attività la società dispone. Il loro valore supera quasi qualsiasi altra attività della vostra azienda possiede. Nel loro stato integrale che vale la pena di tutto per la vostra azienda, ma con qualche "tweaks" dei bit sono ridotti ad immondezzaio. Riempiono i volumi nel vostro centro dati, ma possono essere rubati in un portachiavi o catturati in aria. A differenza di qualsiasi altra attività, esse possono essere prese questa sera, e si ancora domani. Essi vengono creati ogni giorno, ma sono quasi impossibili da smaltire, e si può cancellare loro e loro sono ancora lì. Come potete essere sicuri che i vostri beni sono davvero sicuro? comprensione fisica della sicurezza del patrimonio ArchitecturesPhysical sono stati depositati per migliaia di anni, ci insegna alcune lezioni importanti. Un'architettura di sicurezza efficace utilizza tre controlli di sicurezza di base aree. Supponiamo che si desidera creare una casa sicura per la tua famiglia, cosa faresti? La maggior parte di noi ha iniziato con le basi, porte, finestre, serrature e, forse, una recinzione. In secondo luogo, possiamo contare su di assicurazione, la protezione della polizia, e forse abbiamo anche acquistato un cane da attacco o un arma da fuoco personali. Tenuto conto di tali controlli, si può aver preso un altro passo per fornire un certo tipo di allarme. Non fidandosi le orecchie per rilevare un'intrusione, si potrebbe avere installato porta e finestra di allarmi, sensori rottura vetro, o di rilevamento del movimento. Si può avere anche aderito al programma di guardare quartiere nella tua zona. Questi sono i controlli di tutti gli usi, e sono simili a controlli che sono stati utilizzati fin dall'inizio del mankind.Which è più importante? Guardando le tre categorie di controlli di sicurezza utilizzati, il primo è costituito da dispositivi di protezione che tenere la gente fuori, porte, finestre, serrature e recinzioni. In secondo luogo, gli allarmi avvisarci di un break-in. Infine abbiamo un controllo pianificato risposta, la polizia, l'uso di un'arma da fuoco, o di recupero attraverso l'assicurazione. A prima vista può sembrare che la i controlli di protezione sono il più importante dei controlli, ma uno sguardo più attento rivela che l'individuazione e la risposta sono in realtà più importanti. Considerate la vostra banca, ogni giorno, le porte sono aperte per le imprese. Questo è vero di quasi tutti i business, a casa, o il trasporto del veicolo. Anche la Banca di sicurezza è generalmente aperto tutto il giorno. Si può vedere dal bancone cassiere di banca, ma passo oltre la linea e scoprirai quanto è buono il loro rilevamento piano di intervento is.Evaluating look della vostra Azienda ApproachNow a risorse digitali, come sono protetti? Se siete come la maggior parte delle organizzazioni, la vostra strategia di sicurezza è interamente costruito sulla protezione controlli. Quasi tutte le organizzazioni in America oggi dispone di un firewall, ma non hanno la capacità di rilevare e rispondere agli utenti non autorizzati. Ecco un semplice test, esegue un programma di rimozione dello spyware sul proprio sistema e vedere che cosa viene in su. In quasi tutti i casi troverete il software installato sul vostro sistema che non è stato installato da un utente autorizzato. In passato questo è stato un irritazione, in futuro, questo sarà il programma che collega ospiti indesiderati ai tuoi dati. Bruce Schneier, un autore ben noto esperto di sicurezza e scrive nel suo libro, Segreti e bugie, "maggior parte degli attacchi e vulnerabilità sono il risultato di aggirare la prevenzione meccanismi ". Minacce stanno cambiando. Le minacce maggiori probabilità di invadere il vostro sistema consentirà di bypassare le misure di sicurezza tradizionali. phishing, spyware, Trojan di accesso remoto (ratti), e altri attacchi malicious code sono non impedito da un firewall. Data questa realtà, l'individuazione di una strategia di risposta è essential.It 's il tempo di rivedere la vostra strategia di sicurezza. Inizio chiedendo tre domande. In primo luogo, che le attività critiche per la vostra commerciali, dove sono situati, e che ha accesso a loro? In secondo luogo, quali minacce esiste? Determinare chi vorrebbe i vostri dati, come si potrebbe ottenere l'accesso, e dove le possibili debolezze nella propria architettura di sicurezza bugia. Infine, come sono confortevoli e con la capacità dell'azienda di rilevare e rispondere agli accessi non autorizzati. Se qualcuno vuole accedere ai propri dati, misure di prevenzione da sola non si fermerà them.Begin pianificando una architettura di sicurezza equilibrato. Inizio con l'aggiunta di controlli di rilevamento per la propria architettura di prevenzione. Questo non significa che la semplice aggiunta di software per la prevenzione delle intrusioni (IPS), ma piuttosto la creazione di un sistema in modo proattivo controllare l'attività. Intrusi fare rumore, proprio come nel mondo fisico, e con la corretta gestione degli eventi, in combinazione con le tecnologie di difesa zero giorni di IPS, amministratori di rete possono cominciare a capire cosa normale l'attività si presenta come e che cosa anomalie potrebbero essere i segni di un attacco. In una recente intervista con Scott Paly, presidente e CEO di Global Data Guard, un Managed Security Services Provider (MSSP), Scott ha detto, "Le minacce quali worm e hacker nuove tecniche costantemente Morph, in modo che il modello più vitali per la sicurezza ottimale è una miscela di controlli preventivi e predittivi basati sull'analisi del comportamento della rete nel corso del tempo ". By bilanciamento prevenzione, l'individuazione e la risposta, le aziende possono sconfiggere la maggior parte degli hacker più recenti attempts.David Mele Famiglia, CISSP è il proprietario e fondatore di Mele Famiglia Visionary Learning Concepts, Inc. fornisce keynotes, workshop e coaching professionale per rivenditori di tecnologia. David lavora con dirigenti, venditori, manager e prassi che cercano di diventare leader di mercato in settori tecnologici che comprendono Information Security, Managed Services, storage e soluzioni Systems, and Networking. Contact us at info@stelzl.us o http://www.stelzl.us visita per saperne di più.
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com