De Veiligheid van gegevens; Zijn uw Veilige Activa?
Is uw veilig gegeven? Denk opnieuw. Het
beveiligen van gegevens is in tegenstelling tot een andere collectieve
activa, en is waarschijnlijk vandaag de grootste uitdaging uw
bedrijfgezichten. U kunt niet het zien, maar bijna is de
informatie van elk van uw bedrijf ergens in digitale vorm in het
systeem. Deze activa zijn kritiek omdat zij alles over u
beschrijven; uw producten, klanten, strategieën, financiën, en
uw toekomst. Zij zouden in een gegevensbestand kunnen zijn, dat
door gegeven-centrum veiligheidscontroles wordt beschermd, maar vaker
wel dan niet, verblijven deze activa op Desktops, laptops,
huiscomputers, en wat nog belangrijker is in e-mail of op één of
andere vorm van mobiel gegevensverwerkingsapparaat. Wij hebben
op onze firewall geteld om bescherming te bieden, maar men heeft
geschat dat minstens vijftig percent van de informatie van om het even
welke bepaalde organisatie in e-mail is, die door onzekere cyberspace
van Internet reist.
De digitale Activa zijn Uniek
De digitale activa zijn in tegenstelling tot een andere activa
uw bedrijf heeft. Hun waarde overschrijdt enkel over een andere
activa uw bedrijf bezit. In hun integrale staat zijn zij alles
aan uw bedrijf waard; nochtans, met een paar "tweaks" van de
beetjes zij tot huisvuil worden verminderd. Zij vullen volumes
in uw gegevenscentrum, kan nog op een keychain worden gestolen of in
de lucht worden gevangen. In tegenstelling tot een andere
activa, kunnen zij vanavond worden genomen, en u zult hen nog morgen
hebben. Zij worden gecreeerd elke dag, nog zijn zij bijna
onmogelijk weg te doen, en u kunt hen wissen en zij zijn nog daar.
Hoe kunt zeker u zijn dat uw activa werkelijk veilig zijn?
Het begrip van de Fysieke Architectuur van de Veiligheid
De fysieke activa zijn beveiligd voor duizenden jaren,
onderwijzend ons sommige belangrijke lessen. Een efficiënte
veiligheidsarchitectuur gebruikt drie basisgebieden van de
veiligheidscontrole. Veronderstel u een veilig huis voor uw
familie wilt tot stand brengen; wat zou u doen? De meesten
van ons begonnen met de grondbeginselen; deuren, vensters,
sloten, en misschien een omheining. Ten tweede, baseren wij ons
op verzekering, politiebescherming, en wij kunnen een aanvalshond of
een persoonlijk vuurwapen zelfs gekocht hebben. Gezien deze
controles, kunt u één meer maatregel getroffen hebben om één of
ander type van alarm te verstrekken. Vertrouwend niet op uw oren
om een binnendringen te ontdekken, zou u deur en vensteralarm, de
sensoren van de glasonderbreking, of motieopsporing kunnen
geïnstalleerd hebben. U kunt bij het programma van het
buurthorloge op uw gebied zich zelfs aangesloten hebben. Dit
zijn de controles iedereen gebruikt, en zij zijn gelijkaardig aan de
controles die sinds het begin van mensheid zijn gebruikt.
Welke is de meesten belangrijk? Bekijkend de drie
categorieën van gebruikte veiligheidscontroles, bestaat de eerste uit
beschermende apparaten die mensen weg houden; deuren, vensters,
sloten, en omheiningen. Ten tweede, brengt het alarm ons van een
inbraak op de hoogte. Tot slot hebben wij een geplande
reactiecontrole; de politie, gebruik van een vuurwapen, of
terugwinning door verzekering. Bij eerste blik kan het blijken
dat de beschermende controles de belangrijkste reeks controles zijn,
maar een dichtere blik openbaart dat de opsporing en de reactie
eigenlijk belangrijker zijn. Overweeg uw bank; elke dag
zijn de deuren open voor zaken. Dit is waar van enkel over elke
zaken, huis, of vervoersvoertuig. Zelfs is de bankbrandkast over
het algemeen open door de dag. U kunt het van de teller van de
bankteller zien, maar de stap over de lijn zal en u hoe goed te weten
komen hun het opsporing-reactie plan is.
De evaluatie van de Benadering van uw Bedrijf
Bekijk nu uw digitale activa; hoe worden zij beschermd?
Als u als de meeste organisaties bent, wordt uw volledige
veiligheidsstrategie voortgebouwd op beschermingscontroles.
Bijna heeft elke organisatie in Amerika vandaag een firewall,
maar heeft niet de capaciteit om aan onbevoegde gebruikers te
ontdekken en te antwoorden. Hier is een eenvoudige test;
stel een Spyware verwijderingsprogramma over uw systeem in
werking en zie wat omhoog komt. In bijna elk geval zult u
software die op uw systeem wordt geïnstalleerd vinden dat niet door
een erkende gebruiker werd geïnstalleerd. In het verleden is
dit een irritatie geweest; in de toekomst, zal dit het programma
worden dat ongewenste gasten met uw gegevens verbindt. Bruce
Schneier, een bekende veiligheidsauteur en een deskundige schrijven in
zijn boek, Geheimen en liggen, "Meeste aanvallen en de kwetsbaarheid
zijn het resultaat van het mijden van preventiemechanismen". De
bedreigingen veranderen. De grootste bedreigingen die
waarschijnlijk zullen zullen binnenvallen uw systemen traditionele
veiligheidsmaatregelen mijden. Phishing, spyware, de verre
toegang Trojans (RATTEN) worden, en andere kwaadwillige codeaanvallen
niet verhinderd door uw firewall. Gezien deze werkelijkheid, is
een strategie van de opsporingsreactie essentieel.
Het is tijd om uw veiligheidsstrategie te herzien. Begin
door drie vragen te stellen. Eerst, welke activa kritiek zijn
aan uw zaken, waar zijn zij de plaats bepaalden van, en wie heeft
toegang tot hen? Ten tweede, welke bedreigingen bestaan?
Bepaal wie uw gegevens zou willen, hoe zij zouden kunnen toegang
krijgen, en waar de mogelijke zwakheden in uw veiligheidsarchitectuur
liggen. Tot slot hoe comfortabel u met de capaciteit van uw
bedrijf zijn om aan onbevoegde toegang te ontdekken en te antwoorden.
Als iemand toegang tot uw gegevens wil, zullen preventative
maatregelen alleen hen niet tegenhouden.
Begin plannend een evenwichtige veiligheidsarchitectuur.
Begin door opsporingscontroles aan uw preventiearchitectuur toe
te voegen. Dit betekent toevoegend eerder de software eenvoudig
van de binnendringenpreventie (IPS), maar leidend tot geen systeem om
activiteit proactively te controleren. De indringers maken
lawaai, enkel als in de fysieke wereld, en met juist
gebeurtenisbeheer, dat met nul-dag defensietechnologieën wordt
gecombineerd van IPS, kunnen de netwerkbeheerders beginnen te
begrijpen welke normale activiteit kijkt als en welke anomalieën
tekens van een aanval zouden kunnen zijn. In een recent gesprek
met Scott Paly, zijn de Voorzitter en CEO van de Globale Wacht van
Gegevens, een Beheerde Leverancier van de Veiligheid van de Diensten
(MSSP), bovengenoemde Scott, "Bedreigingen zoals wormen en nieuwe
hakkertechnieken constant morph, zodat het haalbaarste model voor
optimale veiligheid een mengsel van preventieve en vooruitlopende
controles die bij de analyse van netwerkgedrag worden gebaseerd in
tijd". Door preventie, opsporing, en reactie in evenwicht te
brengen, kunnen de bedrijven de meeste recentste hakkerpogingen
verslaan.
Ongeveer de auteur:
David Stelzl, CISSP is de eigenaar en de stichter van
Onrealistische het Leren Stelzl Concepten, Inc. hoofdgedachten
verstrekken, workshops, en het professionele trainen die aan
technologieresellers. David werkt met uitvoerende managers,
verkoopmensen, en praktijkmanagers die marktleiders op
technologiegebieden willen worden die Informatiebeveiliging, de
Beheerde Diensten, Opslag en de oplossingen van Systemen, en Voorzien
van een netwerk omvatten. Contacteer ons bij
mailto:info@stelzl.us of het bezoek
http://www.stelzl.usto komt meer te
weten.
Artikel Bron: Messaggiamo.Com
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster krijgen html code
Voeg dit artikel aan uw website!
Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!