Dados de segurança; activos da sua empresa são realmente seguras?
Tem os seus dados seguros? Pense novamente. Securizando dados é diferente de qualquer outro ativo corporativo, e é provavelmente o maior desafio da sua empresa enfrenta hoje. Você não pode vê-la, mas quase todas as informações da sua empresa está em forma digital em algum lugar do sistema. Estes activos são críticas porque descrever tudo sobre você, seus produtos, clientes, estratégias, finanças, e seu futuro. Eles poderiam estar em um banco de dados, protegidos por centro de dados a controlos de segurança, mas mais frequentemente do que não, estes activos residentes em desktops, laptops, computadores domésticos, e mais importante ainda no e-mail ou em alguma forma de computação móvel dispositivo. Temos vindo a contar com a nossa firewall para fornecer proteção, mas estima-se que, pelo menos, cinquenta por cento de uma determinada organização da informação está no e-mail, viajando através do ciberespaço inseguro do Internet.Digital Ativos são UniqueDigital activos estão ao contrário de qualquer outro activo sua empresa. O seu valor excede apenas sobre qualquer outro activo sua empresa proprietária. No seu estado integrante eles valem tudo para sua empresa, porém, com algumas "tweaks" dos bits que são reduzidos ao lixo. Eles enchem volumes, em seu centro de dados, ainda pode ser roubada em uma chaves ou capturados no ar. Diferente de qualquer outro activo, que pode ser tomado à noite, e você ainda têm-los amanhã. Eles estão sendo criados a cada dia, mas que são quase impossíveis de eliminar, e você pode apagá-los e eles ainda estão lá. Como você pode ter certeza que seus activos estão realmente seguro? Entendimento Segurança Física ArchitecturesPhysical activos foram garantidos por milhares de anos, ensinando-nos algumas lições importantes. Uma segurança eficaz arquitetura utiliza três básicas de segurança contra áreas. Vamos supor que você deseja criar um seguro para casa para sua família, o que você faria? A maioria de nós começou com o básico; portas, janelas, fechaduras e, talvez, uma vedação. Em segundo lugar, contamos com os seguros, proteção policial, e podemos ter ainda adquirido um cão ou um ataque pessoal arma. Tendo em conta estes comandos, você pode ter tido mais um passo no sentido de fornecer algum tipo de alarme. Não confiar em seus ouvidos para detectar um intruso, você pode ter porta e janela instalados alarmes, sensores quebra de vidro, ou moção detecção. Você pode ter ainda aderido ao bairro ver programa em sua área. Estes são os controles todos utilizações, e eles são semelhantes aos controles que têm sido utilizadas desde o início do mankind.Which é mais importante? Olhando para as três categorias de controlos de segurança utilizados, a primeira consiste de dispositivos de protecção que impedem as pessoas de fora; portas, janelas, fechaduras e cercas. Em segundo lugar, alarmes nos informar um break-in. Finalmente temos uma resposta planejada controle; a polícia, a utilização de uma arma de fogo, ou a recuperação através de seguros. À primeira vista pode parecer que o protecção controles são o mais importante conjunto de controles, mas um olhar mais atento revela que a detecção e resposta são realmente mais importante. Considere o seu banco, todos os dias as portas estão abertas para os negócios. Isto é verdade de quase todos os negócios, em casa, ou veículo de transporte. Mesmo no banco seguro é geralmente abertos durante todo o dia. Você pode vê-lo a partir da caixa de banco contra, mas passo ao longo da linha e você vai descobrir o quão bom sua detecção is.Evaluating o seu plano de resposta da Empresa ApproachNow olhar o seu ativos digitais, como eles são protegidos? Se você é como a maioria das organizações de toda a sua estratégia de segurança é construído sobre a protecção controles. Quase todas as organizações na América hoje tem um firewall, mas não tem a capacidade de detectar e responder para que usuários não autorizados. Aqui está um teste simples; Spyware remoção executar um programa no seu sistema e ver o que surge. Em quase todos os casos, você vai encontrar softwares instalados em seu sistema que não foi instalado por um usuário autorizado. No passado, esse tem sido uma irritação; no futuro, isto irá tornar-se o programa que liga uninvited hóspedes aos seus dados. Bruce Schneier, um bem conhecido autor e especialista de segurança escreve em seu livro, "Segredos e Mentiras," A maioria dos ataques e vulnerabilidades são o resultado de contorneando prevenção mecanismos ". Ameaças estão a mudar. As maiores ameaças susceptíveis de invadir seus sistemas tradicionais irá contornar as medidas de segurança. phishing, spyware, acesso remoto Trojans (ratos), e outros códigos maliciosos ataques são não impediu pelo firewall. Perante esta realidade, uma estratégia é a detecção resposta essential.It está na hora de rever sua estratégia de segurança. Comece por perguntar três perguntas. Em primeiro lugar, que os activos são críticos para o seu empresa, onde estão localizados, e quem tem acesso a eles? Em segundo lugar, que existem ameaças? Determinar que deseja que seus dados, como eles podem ter acesso, e onde as eventuais deficiências de segurança em sua arquitetura mentir. Por último, como você está confortável com a sua empresa tem capacidade para detectar e responder a acessos não autorizados. Se alguém deseja ter acesso aos seus dados, as medidas preventivas, por si só, não pare them.Begin um planejamento equilibrada arquitetura de segurança. Comece por adicionar controles para a sua detecção prevenção arquitetura. Isto não significa simplesmente adicionando software prevenção intrusão (IPS), mas sim criar um sistema de forma proativa acompanhar atividade. Intruders fazer ruído, assim como no mundo físico, e com boa gestão do evento, juntamente com zero-day defesa tecnologias de IPS, os administradores de rede podem começar a compreender o que normal atividade parece anomalias e que poderiam ser sinais de um ataque. Em uma recente entrevista com Scott palado, Presidente e CEO da Global Data Guard, um Managed Security Services Provider (MSSP), Scott disse: "Ameaças tais como worms e novas técnicas hacker constantemente morph, de modo que o modelo mais viável para otimizar a segurança é uma mistura de prevenção e de controle preditivo baseado em análise de comportamento de rede ao longo do tempo ". Por equilibrando prevenção, detecção e resposta, as empresas podem derrotar a maioria das últimas hacker attempts.David Stelzl, CISSP é o proprietário e fundador da Stelzl Visionary Aprendizagem Conceitos, Inc., proporcionando palestras, workshops, coaching e profissionais de tecnologia revendedores. David trabalha com gerentes executivos, as vendas pessoas, gestores e práticas que procuram tornar-se líderes de mercado em áreas tecnológicas que incluem Segurança da Informação, Managed Services, Sistemas de Armazenagem e soluções, e Networking. Contacte-nos em info@stelzl.us ou visite http://www.stelzl.us para saber mais.
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!