Segurança De Dados; São seus recursos seguros?
São seus dados seguros? Pense outra vez.
Fixar dados é ao contrário de todo o outro recurso
incorporado, e é provável o desafio o mais grande suas caras da
companhia hoje. Você não pode vê-lo, mas quase toda a
informação da sua companhia está no formulário digital em algum
lugar no sistema. Estes recursos são críticos porque descrevem
tudo sobre você; seus produtos, clientes, estratégias,
finanças, e seu futuro. Puderam estar em uma base de dados,
protegida por controles da segurança do dados-centro, mas mais
frequentemente do que não, estes recursos residem em desktops,
laptops, computadores home, e mais importante no email ou em algum
formulário do dispositivo computando móvel. Nós temos contado
em nosso guarda-fogo para fornecer a proteção, mas estimou-se que ao
menos cinqüênta por cento da informação de toda a organização
dada estão no email, viajando através do Cyberspace insecure do
Internet.
Os recursos de Digital são originais
Os recursos de Digital são ao contrário de todo o outro
recurso que sua companhia tiver. Seu valor excede apenas sobre
todo o outro recurso que sua companhia possuir. Em seu estado
integral valem a pena tudo a sua companhia; entretanto, com
alguns "tweaks" dos bocados que são reduzidos ao lixo. Enchem
volumes em seu centro de dados, contudo podem ser roubados em um
keychain ou ser capturados no ar. Ao contrário de todo o outro
recurso, podem ser feitos exame hoje à noite, e você imóvel
tê-los-á amanhã. Estão sendo criados cada dia, contudo são
quase impossíveis dispôr, e você pode apagá-los e são ainda lá.
Como pode você ser certo que seus recursos são realmente
seguros?
Arquiteturas Físicas Compreensivas Da Segurança
Os recursos físicos foram fixados para os milhares dos
anos, ensinando nos algumas lições importantes. Uma
arquitetura eficaz da segurança usa três áreas de controle básicas
da segurança. Deixe-nos supo-lo querem criar um repouso seguro
para sua família; que você faria? A maioria de nós
começaram com os princípios; portas, janelas, fechamentos, e
talvez uma cerca. Em segundo, nós confiamos no seguro,
proteção das polícias, e nós podemos mesmo ter comprado um cão de
ataque ou um firearm pessoal. Dado estes controles, você pode
ter feito exame de uma mais etapa para fornecer algum tipo de alarme.
Não confiando em suas orelhas para detectar um intrusion, você
pôde ter instalado alarmes da porta e da janela, os sensores de vidro
da ruptura, ou a deteção do movimento. Você pode mesmo ter
juntado o programa do relógio da vizinhança em sua área.
Estes são os controles todos usos, e são similares aos
controles que foram usados desde o começo da humanidade.
Qual é a maioria importante? Olhando as três categorias
de controles da segurança usados, o primeiro consiste nos
dispositivos protetores que mantêm povos para fora; portas,
janelas, fechamentos, e cercas. Secondly, os alarmes
notificam-nos de um arrombamento. Finalmente nós temos um
controle de planeamento da resposta; as polícias, uso de um
firearm, ou recuperação com o seguro. No primeiro glance
pode-se parecer que os controles protetores são o jogo o mais
importante dos controles, mas um olhar mais próximo revela que a
deteção e a resposta são realmente mais importantes.
Considere seu banco; cada dia as portas estão abertas
para o negócio. Isto é verdadeiro veículo apenas de
aproximadamente cada do negócio, o home, ou do transporte.
Mesmo o cofre do banco está geralmente aberto durante todo o
dia. Você pode vê-lo do contador da caixa de banco, mas a
etapa sobre a linha e você encontrará para fora como bom sua planta
da deteção-resposta é.
Avaliando a aproximação da sua companhia
Olhe agora seus recursos digitais; como são
protegidos? Se você for como a maioria de organizações, sua
estratégia inteira da segurança está construída em controles da
proteção. Quase cada organização em América tem hoje um
guarda-fogo, mas não tem a abilidade de detectar e responder aos
usuários desautorizados. Está aqui um teste simples;
funcione um programa da remoção de Spyware em seu sistema e
veja o que vem acima. Em quase cada caso você encontrará o
software instalado em seu sistema que não foi instalado por um
usuário autorizado. No passado esta foi uma irritação;
no futuro, este transformar-se-á o programa esse convidados
uninvited das ligações a seus dados. Bruce Schneier, um autor
bem conhecido e perito da segurança escreve em seu livro, segredos e
as mentiras, "a maioria ataques e de vulnerabilities são o resultado
de contornear mecanismos da prevenção". As ameaças estão
mudando. As ameaças as mais grandes provavelmente para invadir
seus sistemas contornearão medidas de segurança tradicionais.
Phishing, o spyware, o acesso remoto Trojans (RATOS), e outros
ataques maliciosos do código não são impedidos por seu guarda-fogo.
Dado esta realidade, uma estratégia da resposta da deteção é
essencial.
É hora de rever sua estratégia da segurança. Comece
fazendo três perguntas. Primeiramente, que os recursos são
críticos a seu negócio, a onde são localizaram, e que tem o acesso
a eles? Em segundo, que ameaças existem? Determine quem
quereriam seus dados, como eles puderam ganhar o acesso, e onde as
fraquezas possíveis em sua arquitetura da segurança se encontra.
Finalmente, como confortável é você com abilidade da sua
companhia de detectar e responder a acesso desautorizado. Se
alguém quiser o acesso a seus dados, as medidas preventivas sozinhas
não os pararão.
Comece a planear uma arquitetura equilibrada da segurança.
Comece adicionando controles da deteção a sua arquitetura da
prevenção. Isto não significa simplesmente a adição do
software da prevenção do intrusion (IPS), mas rather criando um
sistema monitore proactively a atividade. Os intruders fazem o
ruído, apenas como no mundo físico, e com a gerência apropriada do
evento, combinada com as tecnologias da defesa de zero-dia do IPS, os
administradores da rede podem começar a compreender que atividade
normal olha como e que anomalias puderam ser sinais de um ataque.
Em uma entrevista recente com Scott Paly, o presidente e o CEO
de dados globais guardam, um fornecedor controlado da segurança dos
serviços (MSSP), Scott dito, "ameaças tais como sem-fins e morph
novo das técnicas do hacker constantemente, assim que o modelo o mais
viable para a segurança a melhor é uma mistura dos controles
preventivos e predictive baseados na análise do comportamento da rede
sobre o tempo". Balançando a prevenção, a deteção, e a
resposta, as companhias podem derrotar a maioria das tentativas as
mais atrasadas do hacker.
Sobre o autor:
David Stelzl, CISSP é o proprietário e o founder de Stelzl
Visionary Learning Conceitos, Inc. que fornece tons básicos,
oficinas, e profissional que treina aos resellers da tecnologia.
David trabalha com gerentes, os povos das vendas, e os gerentes
executivos da prática que estão procurando se transformar líderes
de mercado nas áreas da tecnologia que incluem a segurança da
informação, soluções controladas dos serviços, do armazenamento e
dos sistemas, e no networking. Contate-nos em
mailto:info@stelzl.us ou visite-o
http://www.stelzl.usto encontram para
fora mais.
Artigo Fonte: Messaggiamo.Com
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!