Domov obchodné 9 spôsobov, ako môže váš smb dnes implementovať vrstvené zabezpečenie

9 spôsobov, ako môže váš smb dnes implementovať vrstvené zabezpečenie

Obsah:

Video: Raspberry Pi - Install SAMBA Folder Sharing (November 2024)

Video: Raspberry Pi - Install SAMBA Folder Sharing (November 2024)
Anonim

Udržiavanie údajov a zdrojov v bezpečí vášho malého až stredne veľkého podniku (SMB) vyžaduje trochu viac než len nasadenie softvéru na ochranu koncových bodov. Nie je to len preto, že priame útoky hackerov sa v posledných rokoch sofistikovali, je to preto, že mnohé z týchto útokov sú teraz automatizované. Väčšina dnešného škodlivého softvéru jednoducho prehľadáva internet a hľadá otvorené zraniteľné miesta, takže ak ste vo svojom digitálnom plote nechali diery, skôr alebo neskôr ich nájdu tí zloduchovia. Najlepšou obranou proti tomuto druhu autodaráže je vrstvený prístup k podnikovej bezpečnosti. Koľko vrstiev si vyberiete, koľko utratíte a na ktoré aspekty svojej firmy sa budete brániť, je úplne na vás. Mnohé z týchto možností budú závisieť nielen od toho, v akom druhu podnikania ste, ale aj od toho, ako prevádzkujete dané podnikanie. Napriek tomu existuje niekoľko krokov, ktoré môže každá spoločnosť podniknúť, pokiaľ ide o bezpečnosť IT, a my sme z nich zostavili 9 z nich nižšie.

Predtým, ako preskúmame nástroje a protokoly potrebné na zabezpečenie vašej bezpečnosti, je dôležité, aby si malé a stredné podniky pamätali na dve veci: 1) Útočníci nemajú iba o prístup k vašim údajom prístup. Možno sa pokúšajú získať prístup k vašej sieti, aby mohli odcudziť údaje svojim oveľa väčším a oveľa silnejším klientom. Ak by ste hackeri prezradili informácie od klienta z rebríčka Fortune 500 a potom ho žalovali, mohlo by to pre vašu spoločnosť potápať. 2) Nemali by ste sa cítiť bezpečne, keď ste prežili jeden malý útok. Keď sa dokážete, že ste životaschopným cieľom, hackeri budú naďalej hľadať spôsoby, ako vás zneužiť.

„Malé a stredné podniky musia prestať myslieť, že sú cieľom, “ uviedla Liviu Arseneová, vedúca analytička elektronických hrozieb v spoločnosti Bitdefender. „Viac ako čokoľvek, malé a stredné podniky sa musia starať o svojich klientov. SMB nemusia byť koncom, kam idú útočníci. Tiež prestaňte myslieť, že na vás nebudú znova zaútočení. Obvyklý kybernetický zločin si myslí, že keby som to urobil niečo fungovalo, prečo to skúsim znova? “

Majte na pamäti tieto dve obavy, využite nasledujúce nástroje a protokoly, ktoré sú určené na ochranu vašej spoločnosti pred tým najnalídnejším a najškodlivejším kybernetickým útokom.

1. Brány firewall webových aplikácií

Prvou a najdôležitejšou vrstvou, ktorú by ste mali zvážiť, je webový aplikačný firewall (WAF). WAF, jeden z najzákladnejších bezpečnostných protokolov, je navrhnutý tak, aby obmedzoval bežné zneužívanie pri ovplyvňovaní vašich aplikácií. So zapnutým WAF budete môcť ovládať webový portál a prenos webových aplikácií, ktorý vstupuje do vašich aplikácií, a zablokovať bežné vstupné body a vzorce útoku. Tieto procesy budete tiež môcť automatizovať pre budúce útoky, aby ste personál mohli venovať naliehavejším problémom.

„Ak malé a stredné podniky prevádzkujú databázy a aktualizácie, vyskytnú sa chyby v systémoch, ktoré je potrebné opraviť, “ uviedol Arsene. „Ak však z akéhokoľvek dôvodu nemôžete aktualizovať svoju databázu, môžete nainštalovať WAF, ktorý zabraňuje útočníkom zneužívať zraniteľné miesta v neaktualizovanej verzii databázy.“

2. Softvér na školenie nevyžiadanej pošty a softvér na boj proti spamu

Malé a stredné podniky, ktoré nemajú dostatok rozpočtu na bezpečnosť, sa môžu ľahko a lacno chrániť pred jedným z novších a častejších útokov. Business Email Compromise (BEC) útočí na cieľové spoločnosti podvodnými správami, ktoré extrahujú informácie od nevedomých príjemcov.

Vynikajúcim príkladom útoku BEC je podvodný e-mail poslaný niekým, kto predstiera, že je generálnym riaditeľom spoločnosti, do oddelenia ľudských zdrojov spoločnosti (HR). Bez toho, aby si uvedomil, že je podvodník, personalista ochotne pošle podvodníkom osobné údaje zamestnancov. V rokoch 2013 - 2015 sa podľa údajov FBI vyskytlo viac ako 7 000 týchto útokov, čo predstavuje straty takmer 750 miliónov dolárov.

Našťastie môžete svojich zamestnancov vyškoliť, aby hľadali tieto e-maily alebo akýkoľvek iný druh útoku SPAM, aby mohli upozorniť IT, ak dostanú niečo, čo vyzerá podozrivo. „Malé a stredné podniky zvyčajne nemajú žiadny rozpočet na zabezpečenie alebo nízky rozpočet na zabezpečenie, “ povedal Arsene. „Moje odporúčanie by bolo začať školiť vašich zamestnancov pomocou SPAM, podvodných e-mailov, podozrivých príloh atď.“

3. Aktualizujte softvér

Väčšina nainštalovaných aplikácií vyžaduje neustále opravy, aby sa zabezpečilo, že ich bezpečnostné vrstvy sú dostatočne aktuálne na to, aby účinne bránili najnovším zneužitiam. Váš webový prehliadač a operačné systémy pre stolné, databázové a serverové systémy (OS) sú príkladmi softvéru, ktorý hackeri budú využívať. Uistite sa, že aktualizácie budete vždy spúšťať na základe výzvy dodávateľa softvéru. Ak je to možné, automatizujte tieto aktualizácie, ale najprv sa uistite, že automatické zmeny nepoškodzujú iné aspekty vášho podnikania.

Ak nemáte zamestnancov IT personálu, uvedomte si, že aktualizácia celého podniku sa môže vykonať niekoľkými spôsobmi automaticky. Veľmi malé podniky môžu jednoducho urobiť automatickú aktualizáciu ako súčasť štandardnej sady krokov nasadenia používateľských zariadení. Stredné a väčšie podniky však môžu využívať niekoľko rôznych druhov nástrojov na správu opráv, ktoré môžu prísť buď ako súčasť väčšej sady pre správu desktopov alebo ako jednotlivé nástroje IT. Tieto pomôcky pre správu vám umožňujú rozhodnúť sa, ktorí používatelia, zariadenia a aplikácie sa budú aktualizovať, a presne, ako často.

4. Softvér koncovej ochrany

Implementáciou riešenia Software-as-a-Service (SaaS) alebo hostovaného riešenia koncových bodov vaši užívatelia nielenže získajú výhody sofistikovaného antivírusového riešenia, ale budete tiež môcť diagnostikovať stav počítačov, mobilných zariadení, a aplikácie, ktoré sa pokúšajú pripojiť k sieti. Na rozdiel od antivírusových programov, ktoré monitorujú jednotlivé zariadenia a programy, nástroje na ochranu koncových bodov určujú, či operačné systémy, webové prehliadače a aplikácie celej spoločnosti používajú najnovšie bezpečnostné protokoly. Tiež zaisťujú, že váš WAF je neustále aktualizovaný a dokonca hľadajú nové hrozby, ako je ransomware.

Novým trendom v tejto kategórii je automatická alebo inteligentná reakcia. Či už je to založené na jednoduchej umelej inteligencii vtedy alebo na skutočnej strane, účinok je rovnaký: riešenie koncového bodu zistí hrozbu a namiesto jednoduchého uloženia súboru do karantény a vydania varovania skutočne reaguje na hrozbu ochrannou Opatrenia. Účinnosť týchto odpovedí sa môže líšiť nielen podľa výrobcu softvéru, ale aj podľa toho, ako nakonfigurujete systém.

5. Brány firewall novej generácie

Na rozdiel od WAF, ktoré chránia vaše webové portály a webové aplikácie pred prichádzajúcou prevádzkou, brány firewall novej generácie (NGF) monitorujú a označujú odchádzajúcu a internú podozrivú komunikáciu. Ktoré aplikácie vaši zamestnanci používajú? Koľko šírky pásma využíva konkrétne oddelenie alebo konkrétna aplikácia? Ak niektorý z týchto scenárov vytvára vo vašom systéme anomálie, NGF upozorní váš IT tím; potom budú môcť problém skontrolovať a určiť, či sa vyskytol útok.

Zatiaľ čo väčšina z týchto riešení stále sídli na mieste, niektoré z nich sa stávajú cloudovými službami, ktoré v podstate smerujú všetok internetový tok vašej organizácie prostredníctvom poskytovateľa služieb, ktorý vykonáva príslušné zásahy prostredníctvom brány firewall. Výhodou je, že tieto služby prevádzkujú odborníci, ktorí nerobia nič iné ako optimalizujú svoje brány firewall celý deň. Nevýhodou je, že by to mohlo mať výrazný vplyv na výkon vašej webovej aplikácie, preto pred nasadením nezabudnite tieto služby dôkladne otestovať.

6. Zálohovanie a obnova

Nebudete môcť zabrániť každému útoku, takže v prípade, že dôjde k úplnému rozpadu, musíte mať na svojom mieste nepredvídané udalosti. Mali by začať s kompetentným riešením podnikového cloudového zálohovania a to je tvrdé a rýchle pravidlo bez ohľadu na to, v akom podnikaní ste alebo ako to robíte. Musíte mať zálohy, a to nielen jednu, ale aj niekoľko na viacerých úrovniach. To znamená, že namiesto toho, aby ste jedenkrát týždenne spustili jedno zálohovacie riešenie, spustíte niekoľko; jedenkrát denne, druhý raz týždenne, ďalší raz mesačne. Mali by ste používať rôzne koncové médiá a pokiaľ je to výlučne pomocou cloudových služieb, mali by byť prednostne uložené na rôznych miestach, dokonca aj na rôznych miestach v cloude. Znie to komplikovane, ale ak sa naladíte na naše recenzie, uvidíte, že cloud to uľahčil, je takmer nastavený a zabudnutý. Výhody doterajšieho vykonávania prevážia krátkodobé konfiguračné fušky, takže ak ste to ešte neurobili, mali by ste prestať čítať teraz a okamžite to urobiť.

Okrem toho by ste mali zvážiť použitie nástroja na obnovu po havárii (DRaaS) nainštalovaného vo vašej sieti. Môžu to byť aj cloudové služby, pričom veľa z nich príde nielen s cloudovým vedierkom, ale aj s hardvérovým zariadením, ktoré sedí na mieste s vami a poskytuje nielen ochranu DR, ale aj úroveň automatickej zálohy. Keď je spustená aplikácia DR, budete môcť po katastrofe neustále zálohovať kritické systémy a údaje, znova sa rozbehnúť a znova spustiť a načítať určité aplikácie a systémy (namiesto pokusu o reštartovanie celej siete).

7. Správa mobilných zariadení

Ak ste ochotní umožniť svojim zamestnancom vybrať si vlastné notebooky, tablety a smartfóny, mali by ste tieto zariadenia chrániť podobným spôsobom ako svoj vlastný interný hardvér. Nástroje na správu mobilných zariadení (MDM) vám umožňujú vzdialene lokalizovať, uzamknúť a vymazať zariadenia, či už sú stratené, ukradnuté alebo podozrivé.

Niektoré z najlepších dostupných nástrojov vám dokonca poskytujú možnosť odstrániť heslá Wi-Fi, nastavenia konfigurácie a dokumenty. Riadia tiež spôsob prístupu používateľov k zariadeniam a ich ukladania. Chcete, aby vaši zamestnanci použili na otvorenie zariadenia odtlačok prsta namiesto použitia prístupového kódu? Chcete, aby sa ich osobné údaje ukladali oddelene od podnikových údajov? K tomu sa pomôže solídne riešenie MDM.

8. Správa identity

Určite majú používatelia pravdepodobne k dispozícii heslá nielen pre svoje pracovné stanice, ale aj pre jednotlivé podnikové sieťové aplikácie, ktoré ste si kúpili, aby vykonávali svoju prácu, najmä ak sú dodávané ako účty v rôznych cloudových službách, ako je napríklad Salesforce. Ak to však znamená, že ste naložili svojich používateľov pomocou 5 alebo viacerých rôznych hesiel jednoducho na prístup k ich úplnej skupine nástrojov úloh, mali by ste zvážiť systém riadenia identity.

Takéto riešenia poskytujú nielen automatické jednotné prihlásenie (SSO), čo znamená, že vaši používatelia môžu na prístup k všetkému svojmu pracovnému softvéru používať iba jedno heslo; Poskytujú tiež silnejšiu ochranu heslom a umožňujú vám definovať minimálne špecifikácie hesiel, takže nikto neohrozí celé podnikanie tým, že „heslo“ prihlási do všetkého. Takéto nástroje navyše poskytujú pokročilé funkcie, ako sú užívateľské adresáre, kontrolné záznamy a viacfaktorová autentifikácia (MFA).

9. Honeypot Trap

Toto je jeden krok z našich ďalších pravidiel, ktoré by malo implementovať takmer každé podnikanie. Medovník je naopak o niečo vyspelejší, pravdepodobne si ho vyžaduje niekto, kto je oboznámený s bezpečnosťou IT, a je najúčinnejší iba v podnikoch, na ktoré sa hackeri zameriavajú priamo, a nie iba na robo-malware, ktorý trápi väčšinu world. Ak ste to však vy, je to skvelý spôsob, ako nastaviť pasca na myši pre votrelcov.

Honeypots sú servery alebo počítače s falošnými údajmi, ktoré sú navrhnuté tak, aby upútali pozornosť hackerov. Zvyčajne sú menej bezpečné ako iné systémy vo vašej sieti, takže keď útočník hľadá prístupový bod, zamieri najprv do honeypotu.

„Je to fiktívny počítač, ktorý ste nastavili a ktorý láka hackerov do vašej siete, “ povedal Arsene. „Napodobňuje skutočne zlý, nezabezpečený koncový bod. Potom môže IT zakázať užitočné zaťaženie alebo webovú adresu, alebo nájde zraniteľnosť, ktorú útočník použil.“

Po vytvorení všetkých týchto protokolov (alebo aspoň s niektorými kombináciami týchto protokolov) je vaša spoločnosť oveľa lepšie vybavená na to, aby odolala väčšine súčasných IT útokov, ktoré ovplyvňujú malé podniky. Ešte dôležitejšie je, že sa proti nim budete môcť automaticky brániť, čo je kľúčovým prostriedkom obrany. Je však dôležité, aby ste pokračovali v monitorovaní nových útokov, ktoré ovplyvňujú iné spoločnosti, aby ste mohli zostať pred krivkou.

9 spôsobov, ako môže váš smb dnes implementovať vrstvené zabezpečenie