У дома Бизнес 9 начина, по които вашият smb може да внедри многопластова сигурност днес

9 начина, по които вашият smb може да внедри многопластова сигурност днес

Съдържание:

Видео: whatsaper ru Недетские анекдоты про Вовочку (Ноември 2024)

Видео: whatsaper ru Недетские анекдоты про Вовочку (Ноември 2024)
Anonim

Запазването на данни и ресурси в безопасност във вашия малък и среден бизнес (SMB) изисква малко повече от просто внедряване на софтуер за защита на крайните точки. Това не е само защото директните хакерски атаки станаха по-сложни през последните години, а защото много от тези атаки вече са автоматизирани. Голяма част от днешния зловреден софтуер просто обхожда интернет, търсейки открити уязвимости, така че ако сте оставили дупки в цифровата си ограда, рано или късно тези лошо момчета ще ги намерят. Най-добрата защита срещу този вид автобараж е многослоен подход към сигурността на бизнеса. Колко слоя сте избрали, колко харчите и кои аспекти на вашия бизнес решите да защитите, зависи изцяло от вас. Много от тези избори ще зависят не само от какъв бизнес се занимавате, но и от начина, по който работите в този бизнес. Все пак има няколко стъпки, които всеки бизнес може да направи добър, що се отнася до ИТ сигурността и ние сме съставили 9 от тях по-долу.

Преди да проучим инструментите и протоколите, необходими, за да ви предпазят, важно е SMB да имат предвид две неща: 1) Нападателите са заинтересовани да имат достъп. Те може да се опитват да получат достъп до вашата мрежа, за да получат данни от вашите много по-големи, много по-мощни клиенти. Хакването, разкриването на информация от клиент на Fortune 500 и след това бъдете съдени от този клиент, може потенциално да потъне вашата компания. 2) Не трябва да се чувствате сигурни, че сте преживели една малка атака. След като се докажете като жизнеспособна цел, хакерите ще продължат да търсят начини да ви експлоатират.

"SMBs трябва да спрат да мислят, че са целта", заяви Ливиу Арсен, старши анализатор за електронни заплахи в Bitdefender. "Повече от всичко трябва да се грижат за своите клиенти. SMBs може да не е краят на мястото, където нападателите ще отидат. Освен това, спрете да мислите, че няма да бъдете атакувани отново. Обичайният киберпрестъпник си мисли: Ако направих това нещо и работи, защо да не го опитам отново?"

Имайки предвид тези две притеснения, възползвайте се от следните инструменти и протоколи, предназначени да защитят вашата компания от дори най-гениалната и порочна кибератака.

1. Защитни стени на уеб приложения

Първият и най-важен слой, който трябва да имате предвид, е защитната стена на уеб приложението (WAF). Един от по-основните протоколи за сигурност, WAFs са проектирани да ограничават обичайните експлоатации от въздействието на вашите приложения. С активиран WAF ще можете да контролирате трафика на уеб портал и уеб приложение, който влиза във вашите приложения и ще блокирате общи входни точки за атака и модели. Също така ще можете да автоматизирате тези процеси за бъдещи атаки, за да посветите персонала на по-належащи проблеми.

"Ако SMBs работят с бази данни и актуализации, ще има уязвимости с онези системи, които трябва да бъдат коригирани", каза Арсен. „Но ако по някаква причина не можете да актуализирате вашата база данни, можете да инсталирате WAF, който не позволява на нападателите да използват уязвимости в не-актуализираната версия на вашата база данни.“

2. Обучение за спам и анти-спам софтуер

МСП, които нямат много бюджет, който да отделят за сигурност, могат лесно и евтино да се защитят от една от по-новите и често срещани атаки. Компромис за бизнес имейл (BEC) атакува целите компании с измамни съобщения, които извличат информация от непознати получатели.

Отличен пример за атака на BEC е измамен имейл, изпратен от някой, който се преструва, че е изпълнителен директор на компанията, в отдела за човешки ресурси (HR) на компанията. Без да осъзнава, че той или тя е измамен, HR мениджърът с готовност изпраща лични данни на служителите на измамниците. От 2013-2015 г. са настъпили над 7000 от тези атаки, които са общо загуби от близо 750 милиона долара, сочат данните на ФБР.

За щастие можете да обучите служителите си да търсят тези имейли или всякакъв друг вид СПАМ атака, така че да могат да предупреждават ИТ, ако получат нещо, което изглежда подозрително. "SMBs обикновено нямат бюджет за сигурност или нисък бюджет за сигурност", каза Арсен. „Моята препоръка би била да започнете да обучавате служителите си със СПАМ, измамни имейли, подозрителни прикачени файлове и т.н.“

3. Поддържайте софтуера актуален

Повечето от инсталираните от вас приложения изискват постоянно кръпка, за да се гарантира, че техните защитни слоеве са актуални достатъчно, за да се защитят ефективно от най-новите експлоатации. Вашият уеб браузър и вашите десктоп, база данни и сървърни операционни системи (ОС) са основни примери за софтуер, който хакерите ще искат да използват. Уверете се, че винаги стартирате актуализации, когато бъдете подканени от доставчика на софтуер. Ако е възможно, автоматизирайте тези актуализации, но първо се уверете, че автоматичните промени не увреждат други аспекти на вашия бизнес.

Ако нямате ИТ специалист в персонала, имайте предвид, че актуализирането на целия бизнес може да се извърши автоматично по няколко начина. Много малки фирми могат просто да направят автоматично актуализиране на част от стандартен набор от стъпки за внедряване на потребителско устройство. Въпреки това, средният и по-големият бизнес могат да използват няколко различни вида инструменти за управление на пластирите, които могат да бъдат или като част от по-голям пакет за управление на работния плот или като индивидуални ИТ инструменти. Тези помощни средства за управление ви позволяват да решите кои потребители, устройства и приложения да се актуализират и точно колко често.

4. Софтуер за защита на крайните точки

Чрез внедряване на решение за защита на софтуера (SaaS) или хоствана крайна точка не само вашите потребители ще получат предимствата на сложно антивирусно решение, но и ще можете да диагностицирате състоянието на компютрите, мобилните устройства, и приложения, които се опитват да се свържат с вашата мрежа. За разлика от антивирусните програми, които наблюдават отделни устройства и програми, инструментите за защита на крайните точки определят дали операционните системи, уеб браузърите и приложенията на цялата ви компания използват най-новите протоколи за сигурност. Те също така гарантират, че вашият WAF непрекъснато се актуализира и дори ловуват за възникващи заплахи като откупи.

Нова тенденция в тази категория е автоматизирано или интелигентно реагиране. Независимо дали това се основава на прост ако-тогава или действителен изкуствен интелект от страна на доставчика, ефектът е един и същ: решението за крайната точка открива заплаха и вместо просто карантиране на файла и издаване на сигнал, всъщност реагира на заплахата със защитен мерки. Ефективността на тези отговори може да варира не само от доставчика на софтуер, но и от начина, по който конфигурирате системата.

5. Защитни стени от ново поколение

За разлика от WAF, които защитават вашите уеб портали и уеб приложения от входящ трафик, защитните стени от ново поколение (NGF) следят и сигнализират за изходящ и вътрешен подозрителен трафик. Кои приложения използват вашите служители? Колко честотна лента се използва от определен отдел или конкретно приложение? Ако някой от тези сценарии създава аномалия в системата ви, NGF ще предупреди вашия ИТ екип; след това те ще могат да инспектират проблема, за да установят дали се случва атака.

Въпреки че повечето от тези решения все още се намират на място, някои от тях се превръщат в облачни услуги, които по същество насочват целия интернет трафик на вашата организация чрез доставчик на услуги, който предприема подходящи действия за защитна стена. Ползата тук е, че тези услуги се управляват от експерти, които не правят нищо друго, освен да оптимизират защитните си стени през целия ден. Недостатъкът е, че може да има значително въздействие върху производителността на трафика на уеб приложението ви, така че не забравяйте да тествате внимателно такива услуги преди внедряването.

6. Архивиране и възстановяване

Няма да можете да предотвратите всяка атака, така че само в случай, че претърпите тотален срив, трябва да имате непредвидени ситуации. Те трябва да започнат с компетентно решение за облачно архивиране в бизнес клас и това е твърдо и бързо правило, без значение в кой бизнес сте или как го правите. Трябва да имате резервни копия и то не само един комплект, а няколко на няколко нива. Това означава, че вместо просто да стартирате едно резервно решение веднъж седмично, изпълнявате няколко; един веднъж на ден, друг веднъж седмично, още един веднъж месечно. Те трябва да използват различни крайни носители и за предпочитане да се съхраняват на различни места, дори различни места в облака, ако правите това единствено с използване на облачни услуги. Това звучи сложно, но ако се настроите на нашите отзиви, ще видите, че облакът е направил това толкова лесно, че е почти зададено и забравено. Ползите от това досега надвишават краткосрочните задачи за конфигурация, така че ако все още не сте го направили, трябва да спрете да четете сега и да го направите веднага.

Освен това трябва да помислите за инструмент за възстановяване при бедствия (услуга) (DRaaS), инсталиран във вашата мрежа. Това също могат да бъдат облачни услуги, много хора ще се предлагат не само с облачна кофа, но и с хардуерен уред, който седи на място с вас и осигурява не само защита на DR, но и автоматичен резервен резервоар. При работещо приложение на DR ще можете непрекъснато да архивирате критични системи и данни, да ставате и работите отново след възникване на бедствие и да презареждате определени приложения и системи (вместо да се опитвате да рестартирате цялата мрежа).

7. Управление на мобилни устройства

Ако сте готови да разрешите на служителите си да избират свои собствени лаптопи, таблети и смартфони, тогава трябва да защитите тези устройства по начин, подобен на вашия собствен вътрешен хардуер. Инструментите за управление на мобилни устройства (MDM) ви позволяват дистанционно да локализирате, заключвате и изтривате устройства, независимо дали са изгубени, откраднати или се държат подозрително.

Някои от най-добрите налични инструменти дори ви дават възможност да премахнете Wi-Fi пароли, настройки за конфигурация и документи. Те също така контролират начина, по който потребителите имат достъп и съхраняват данни на устройството. Искате ли вашите служители да използват пръстов отпечатък, за да отворят устройството, вместо да използват парола? Искате личните им данни да се съхраняват отделно от корпоративните данни? Солидното MDM решение ще помогне да се случи това.

8. Управление на идентичността

Уверете се, че вашите потребители вероятно имат пароли не само за своите настолни компютри, но и за отделни, мрежови бизнес приложения, които сте закупили за тях, за да вършат работата си, особено ако те са пакетирани като акаунти в различни облачни услуги, като Salesforce. Но ако това означава, че сте заредили потребителите си с 5 или повече различни пароли, за да получите достъп до пълния им набор от инструменти за работа, тогава трябва да помислите за система за управление на идентичността.

Не само такива решения предоставят автоматично еднократно влизане (SSO), което означава, че вашите потребители могат да използват само една парола за достъп до целия си работен софтуер; те също така осигуряват по-голяма защита на паролата и ви позволяват да определите минимални спецификации на паролата, така че никой да не застрашава целия бизнес, като прави „парола“ за влизане във всичко. Освен това такива инструменти предоставят разширени функции, като потребителски директории, пътеки за одит и многофакторна автентификация (MFA).

9. Капанът с мед

Това е една крачка от другите ни правила, които трябва да се прилагат от почти всеки бизнес. От друга страна, меденият съд е малко по-напреднал, вероятно изисква някой, запознат с ИТ сигурността, за да конфигурира и е най-ефективен само в предприятия, които са насочени директно от хакери, а не само от робо-зловредния софтуер, който порази по-голямата част от свят. Ако това сте вие ​​обаче, това е чудесен начин да настроите мишоловка за натрапници.

Honeypots са сървъри или компютри, заредени с фалшиви данни, които са предназначени да привлекат вниманието на хакерите. Обикновено те са по-малко защитени от другите системи във вашата мрежа, така че, когато нападателят търси точка за достъп, той или тя първо ще се насочат към пчелния съд.

"Това е манекен компютър, който сте създали, който примамва хакери в мрежата ви", каза Арсен. „Имитира наистина лоша, необезпечена крайна точка. Тогава ИТ може да направи черен списък на полезния товар или URL адреса, или те могат да намерят уязвимостта, използвана от нападателя.“

С всички тези протоколи, създадени (или поне с някаква комбинация от тези протоколи), вашата компания е много по-добре оборудвана, за да издържи на повечето ИТ атаки, които засягат малкия бизнес. Още по-неудобно ще можете да се защитавате срещу тях автоматично, което е ключова мярка за защита. Важно е обаче да продължите да наблюдавате новите атаки, които засягат други компании, за да можете да останете пред кривата.

9 начина, по които вашият smb може да внедри многопластова сигурност днес