Obsah:
- 1. Brány firewall pro webové aplikace
- 2. Spam Training and Anti-Spam Software
- 3. Udržujte software aktuální
- 4. Software ochrany koncových bodů
- 5. Firewally příští generace
- 6. Zálohování a obnova
- 7. Správa mobilních zařízení
- 8. Správa identit
- 9. Honeypot Trap
Video: Jak úspěšně implementovat umělou inteligenci do businessu - Ondřej Vaněk (Listopad 2024)
Zabezpečení dat a zdrojů v malém až středně velkém podniku (SMB) vyžaduje trochu více než pouhé nasazení softwaru na ochranu koncových bodů. Není to jen proto, že přímé hackerské útoky se v posledních letech staly sofistikovanějšími, je to proto, že mnoho z těchto útoků je nyní automatizovaných. Většina dnešního malwaru jednoduše prochází internet a hledá otevřená zranitelnost, takže pokud jste v digitálním plotu nechali díry, dříve nebo později je najdou tito zločinci. Nejlepší obranou proti tomuto druhu auto-barrage je vrstvený přístup k podnikové bezpečnosti. Kolik vrstev si vyberete, kolik utratíte a které aspekty vaší firmy se rozhodnete bránit, jsou zcela na vás. Mnoho z těchto možností bude záviset nejen na tom, v jakém druhu podnikání jste, ale také na tom, jak provozujete tento podnik. Přesto může podnik podniknout několik kroků, pokud jde o zabezpečení IT, a několik z nich jsme shromáždili níže.
Než prozkoumáme nástroje a protokoly potřebné k zajištění bezpečnosti, je důležité, aby si malé a střední podniky pamatovaly na dvě věci: 1) Útočníci nemají pouze o přístup k vašim datům přístup. Mohou se pokoušet o přístup k vaší síti, aby mohli ukrást data od vašich mnohem větších, mnohem silnějších klientů. Pokud se hacknete, prozradíte informace od klienta Fortune 500 a poté je tímto klientem žalováno, může to potenciálně potopit vaši společnost. 2) Neměli byste se cítit bezpečně, když jste přežili jeden menší útok. Jakmile se ukážete jako životaschopný cíl, hackeři budou i nadále hledat způsoby, jak vás využít.
„Malé a střední podniky si musí přestat myslet, že jsou cílem, “ uvedla Liviu Arsene, vedoucí analytička E-Threat v Bitdefenderu. "Více než cokoli jiného, SMB se musí starat o své klienty. SMB nemusí být konec, kam se útočníci chystají jít. Také přestat myslet, že na vás nebudou znovu zaútočení. Obvyklý kybernetický zločin si myslí, že kdybych něco a fungovalo to, proč to nezkusím znovu? “
S ohledem na tyto dvě obavy využijte následujících nástrojů a protokolů, jejichž cílem je chránit vaši společnost před nejnaléhavějším a nejškodlivějším kybernetickým útokem.
1. Brány firewall pro webové aplikace
První a nejdůležitější vrstva, kterou byste měli zvážit, je webový aplikační firewall (WAF). WAF, jeden z více základních bezpečnostních protokolů, je navržen tak, aby omezoval běžné zneužití ovlivňující vaše aplikace. S povoleným WAF budete moci ovládat provoz webového portálu a webových aplikací, který vstupuje do vašich aplikací, a budete blokovat běžné vstupní body a vzorce útoku. Budete také moci automatizovat tyto procesy pro budoucí útoky, abyste mohli personál věnovat naléhavějším obavám.
"Pokud SMB provozují databáze a aktualizace, budou existovat zranitelnosti u těch systémů, které je třeba opravit, " řekl Arsene. "Pokud ale z jakéhokoli důvodu nemůžete svou databázi aktualizovat, můžete nainstalovat WAF, který zabrání útočníkům zneužít zranitelnosti v neaktualizované verzi databáze."
2. Spam Training and Anti-Spam Software
Malé a střední podniky, které nemají příliš velký rozpočet na zabezpečení, se mohou snadno a levně chránit před jedním z novějších a běžnějších útoků. Business Email Compromise (BEC) útočí na cílové společnosti podvodnými zprávami, které extrahují informace od nevědomých příjemců.
Vynikajícím příkladem útoku BEC je podvodný e-mail zaslaný od někoho, kdo předstírá, že je generálním ředitelem společnosti, do oddělení lidských zdrojů společnosti (HR). Aniž by si uvědomil, že on nebo ona je scammed, HR manažer ochotně pošle osobní údaje o zaměstnancích scammers. V letech 2013–2015 došlo k více než 7 000 útokům, což podle údajů FBI znamenalo ztráty téměř 750 milionů USD.
Naštěstí můžete školit své zaměstnance, aby hledali tyto e-maily nebo jakýkoli jiný druh útoku SPAM, aby mohli upozornit IT, pokud dostanou něco, co vypadá podezřele. „Malé a střední podniky obvykle nemají žádný rozpočet na zabezpečení nebo nízký rozpočet na zabezpečení, “ řekl Arsene. "Mým doporučením by bylo začít trénovat své zaměstnance pomocí SPAMu, podvodných e-mailů, podezřelých příloh atd."
3. Udržujte software aktuální
Většina nainstalovaných aplikací vyžaduje neustálé opravování, aby bylo zajištěno, že jejich vrstvy zabezpečení jsou dostatečně aktuální, aby účinně bránily před nejnovějšími zneužitími. Váš webový prohlížeč a operační systémy pro stolní počítače, databáze a servery (OS) jsou příkladem softwaru, který hackeři budou využívat. Ujistěte se, že jste vždy vyzváni k aktualizaci na výzvu dodavatele softwaru. Pokud je to možné, automatizujte tyto aktualizace, ale nejprve se ujistěte, že automatické změny nepoškozují jiné aspekty vaší firmy.
Pokud nemáte zaměstnance v oblasti IT, uvědomte si, že aktualizaci celého podniku lze provést automaticky několika způsoby. Velmi malé podniky mohou jednoduše provést automatickou aktualizaci součástí standardní sady kroků nasazení uživatelských zařízení. Střední a větší podniky však mohou využívat několik různých druhů nástrojů pro správu oprav, které mohou být součástí větší sady pro správu desktopů nebo jako jednotlivé nástroje IT. Tyto pomůcky pro správu vám umožní rozhodnout, kteří uživatelé, zařízení a aplikace se budou aktualizovat, a přesně, jak často.
4. Software ochrany koncových bodů
Implementací řešení Software-as-a-Service (SaaS) nebo hostovaného řešení ochrany koncových bodů nejen vaši uživatelé získají výhody sofistikovaného antivirového řešení, ale budete také moci diagnostikovat stav počítačů, mobilních zařízení, a aplikace, které se pokoušejí připojit k vaší síti. Na rozdíl od antivirových programů, které monitorují jednotlivá zařízení a programy, nástroje ochrany koncových bodů určují, zda operační systémy celé vaší společnosti, webové prohlížeče a aplikace používají nejnovější bezpečnostní protokoly. Také zajišťují, že váš WAF je neustále aktualizován a dokonce loví nové hrozby, jako je ransomware.
Novým trendem v této kategorii je automatická nebo inteligentní reakce. Ať už je to založeno na jednoduché if-then nebo skutečné umělé inteligenci na straně dodavatele, účinek je stejný: řešení koncového bodu detekuje hrozbu a místo toho, aby jednoduše karantovalo soubor a vydalo výstrahu, skutečně na hrozbu reaguje ochrannou opatření. Účinnost těchto odpovědí se může lišit nejen podle výrobce softwaru, ale také podle toho, jak nakonfigurujete systém.
5. Firewally příští generace
Na rozdíl od WAF, které chrání vaše webové portály a webové aplikace před příchozím provozem, brány firewall nové generace (NGF) monitorují a označují odchozí a interní podezřelý provoz. Které aplikace vaši zaměstnanci používají? Kolik šířky pásma využívá konkrétní oddělení nebo konkrétní aplikace? Pokud některý z těchto scénářů vytváří ve vašem systému anomálii, NGF upozorní váš tým IT; pak budou moci problém prohlédnout a zjistit, zda dojde k útoku.
Zatímco většina z těchto řešení stále sídlí na místě, některá z nich se stávají cloudovými službami, které v podstatě směrují veškerý internetový provoz vaší organizace prostřednictvím poskytovatele služeb, který provádí příslušnou akci firewalling. Výhodou je, že tyto služby provozují odborníci, kteří nedělají nic jiného než optimalizují své brány firewall celý den. Nevýhodou je, že by to mohlo mít významný dopad na provoz vaší webové aplikace, proto před nasazením tyto služby pečlivě otestujte.
6. Zálohování a obnova
Nebudete moci zabránit každému útoku, takže pro případ, že byste utrpěli úplné zhroucení, musíte mít na místě nepředvídané události. Ti by měli začít s kompetentním řešením pro cloudové zálohování na podnikové úrovni a to je tvrdé a rychlé pravidlo bez ohledu na to, v jakém podniku jste nebo jak to děláte. Musíte mít zálohy, a to nejen jednu sadu, ale několik na více úrovních. To znamená, že místo toho, abyste jednou za týden spouštěli jedno řešení zálohování, spouštíte několik; jedenkrát denně, druhý jednou týdně, další jednou měsíčně. Ty by měly používat různá koncová média a pokud možno používáte výhradně cloudové služby, měly by být přednostně uloženy na různých místech, dokonce na různých místech v cloudu. Zní to komplikovaně, ale pokud se naladíte na naše recenze, uvidíte, že cloud je tak snadný, že je téměř nastavený a zapomenutý. Výhody takového prozatím převažují nad krátkodobým konfiguračním problémem, takže pokud jste tak ještě neučinili, měli byste přestat číst nyní a okamžitě to udělat.
Dále byste měli zvážit nástroj pro obnovu po havárii (DRaaS) nainstalovaný ve vaší síti. Mohou to být také cloudové služby, ačkoli mnoho z nich přijde nejen s cloudovým kbelíkem, ale s hardwarovým zařízením, které sedí na místě u vás a poskytuje nejen ochranu DR, ale také úroveň zálohování automatiky. Se spuštěnou aplikací DR budete moci neustále zálohovat kritické systémy a data, znovu se rozběhnout a znovu spustit po katastrofě a znovu načíst určité aplikace a systémy (spíše než se pokusit restartovat celou síť).
7. Správa mobilních zařízení
Pokud jste ochotni dovolit svým zaměstnancům zvolit si vlastní notebooky, tablety a chytré telefony, měli byste tato zařízení chránit podobně jako vlastní interní hardware. Nástroje pro správu mobilních zařízení (MDM) vám umožňují vzdáleně lokalizovat, zamknout a vymazat zařízení, ať už jsou ztracená, odcizená nebo podezřelá.
Některé z nejlepších dostupných nástrojů vám dokonce umožňují odebrat hesla Wi-Fi, nastavení konfigurace a dokumenty. Rovněž řídí, jak uživatelé přistupují a ukládají data do zařízení. Chcete, aby vaši zaměstnanci používali otisk prstu k otevření zařízení místo použití přístupového kódu? Chcete, aby jejich osobní údaje byly ukládány odděleně od firemních údajů? K tomu dojde solidní řešení MDM.
8. Správa identit
Ujistěte se, že uživatelé mají pravděpodobně hesla nejen ke svým desktopům, ale také k jednotlivým síťovým podnikovým aplikacím, které jste si pro ně zakoupili, aby vykonávali svou práci, zejména pokud jsou tyto aplikace zabaleny jako účty v různých cloudových službách, jako je Salesforce. Ale pokud to znamená, že jste načetli svým uživatelům 5 nebo více různých hesel jednoduše pro přístup k jejich úplné sadě nástrojů práce, měli byste zvážit systém správy identity.
Tato řešení nejenže poskytují automatické jednotné přihlášení (SSO), což znamená, že uživatelé mohou používat pouze jediné heslo pro přístup ke svému pracovnímu softwaru; Poskytují také silnější ochranu heslem a umožňují definovat minimální specifikace hesla, takže nikdo neohrožuje celou firmu tím, že „heslo“ přihlásí ke všem. Tyto nástroje navíc poskytují pokročilé funkce, jako jsou uživatelské adresáře, auditní stopy a vícefaktorové ověřování (MFA).
9. Honeypot Trap
Toto je jeden krok z našich dalších pravidel, která by měla implementovat téměř každé podnikání. Medový hrnec je naproti tomu o něco pokročilejší, pravděpodobně vyžaduje, aby někdo, kdo je obeznámen s bezpečností IT, nakonfiguroval, a je nejúčinnější pouze v podnicích, na které se hackerové přímo zaměřují, spíše než jen v robo-malwaru, který trápí většinu svět. Pokud jste to však vy, je to skvělý způsob, jak nastavit past na myši pro vetřelce.
Honeypots jsou servery nebo počítače s falešnými daty, které jsou navrženy tak, aby upoutaly pozornost hackerů. Obvykle jsou méně bezpečné než ostatní systémy ve vaší síti, takže když útočník hledá přístupový bod, zamíří nejprve k honeypotu.
"Je to falešný počítač, který jste nastavili a který láká hackery k vaší síti, " řekl Arsene. "Napodobuje opravdu špatný, nezajištěný koncový bod. Poté může IT zakázat užitečné zatížení nebo URL, nebo mohou najít zranitelnost, kterou útočník použil."
Po zavedení všech těchto protokolů (nebo alespoň s jejich kombinací) je vaše společnost mnohem lépe připravena odolat většině současných IT útoků, které mají dopad na malé podniky. Ještě důležitější je, že se budete moci proti nim bránit automaticky, což je klíčová míra obrany. Je však důležité, abyste i nadále monitorovali nové útoky, které ovlivňují jiné společnosti, abyste se mohli držet před křivkou.