Ta en weekend i Grenland - det urbane Telemark!
Innholdsfortegnelse:
- 1. Inventar over autoriserte og uautoriserte enheter
- 2. Inventar over autorisert og uautorisert programvare
- 3. Kontinuerlig sårbarhetsvurdering og avhjelping
- 4. Malware Defense
Det blir aldri et perfekt datamaskin- eller nettverksforsvar. Datasikkerhet er et stadig løftende spill av katt og mus. Så snart du adresserer den nyeste trusselen, har angriperne allerede utviklet en ny teknikk for å få tilgang til nettverket ditt og kompromittere PCene dine. Men hvis du fokuserer på grunnleggende, kan du minimere risikoen og forsvare deg mot de fleste angrep.
Små bedrifter har begrensede IT-ressurser og kan ikke forsvare seg mot enhver mulig utnyttelse eller angrep. Hvordan vet du hva du skal prioritere? Begynn med rapporten Critical Security Controls, skrevet av SIS-instituttet, SANS Institute, og National Security Agency (NSA). For å hjelpe bedrifter og regjeringer, har de definert sikkerhetsreguleringene som blokkerer de hyppigste angrepene.
Talt nylig på RSA Security-konferansen, var Philippe Courtot, leder og administrerende direktør i Qualys, oppmerksom på å mislykkes i samsvar med sikkerheten. Han understreket at sikkerhet burde legge til rette for å hindre forretningsmessige mål, og betegne rapporten som et verdifullt utgangspunkt.
John Pescatore, direktør for SANS Institute, trakk en sammenligning med Pareto-prinsippet. Axiomet som vanligvis kalles "80/20-regelen", sier i hovedsak at 20 prosent av innsatsen eller inngangen resulterer i 80 prosent av produksjonen.
Det viser seg at de 20 prioriteringer du bør takle for å adressere 80 prosent av De mulige angrepene mot nettverket og PC-ene er sunn fornuft, som lenge har vært de beste sikkerhetspraksis. Men selv denne relativt smale listen er for bred. For å bryte ned igjen, her er de fire øverste sikkerhetskontrollene du bør sette i gang med det samme.
1. Inventar over autoriserte og uautoriserte enheter
Du kan ikke holde deg over hver sårbarhet og utnytte hver enkelt enhet, og du kan ikke beskytte ting hvis du ikke engang vet at de eksisterer. Ta en nøyaktig oversikt over både dine fysiske og virtuelle servere, samt PCer, smarttelefoner, tabletter og andre enheter som er koblet til nettverket ditt eller i bruk i ditt miljø.
Prøv å holde oversikt over hver enhet på nettverket manuelt er upraktisk - og det ville ikke hjelpe deg med å overvåke skurkene, uautoriserte enheter. Du bør bruke et aktivitetssporingsverktøy som GFI MAX eller QualysGuard for å automatisere prosessen.
2. Inventar over autorisert og uautorisert programvare
På samme måte kan du ikke følge alle feilene i alle søknader som er skrevet, heller ikke. Vet hvilken programvare som finnes på enhetene som er koblet til nettverket ditt for å fastslå risikoen og potensielle virkninger av eventuelle nye trusler.
Vedlikehold av en nøyaktig oversikt over maskinvaren og programvaren som brukes på nettverket ditt er vanskelig, spesielt uten at et verktøy kan automatiseres prosessen. Men de samme verktøyene som brukes til å ta vare på maskinvare, kan også overvåke applikasjoner.
3. Kontinuerlig sårbarhetsvurdering og avhjelping
De fleste angrep utnytter kjente sårbarheter - offentliggjorte feil som leverandørene allerede har utviklet oppdateringer for. Selv om det ikke er noen aktiv utnyttelse i naturen, når en leverandør slipper en patchangrep, kan han omvendt manipulere den for å skape et nytt angrep. Et system med sårbarhetsvurdering og oppdatering av plaster vil hjelpe deg å plugge disse hullene før angriperne finner dem.
Nye sårbarheter oppdages nesten hele tiden, men nesten så snart du utfører en sårbarhetssøk, er resultatene utdaterte. Hvis du bruker et verktøy som QualysGuard, eller nCircle PureCloud, kan du sette opp automatiserte sårbarhetsskanninger som skal utføres regelmessig.
4. Malware Defense
De aller fleste angrepene kommer i form av skadelig programvare, inkludert virus, ormer, trojanere, botnets og rootkits. Hvis du har antimalware-beskyttelse på plass, for eksempel McAfee Internet Security 2013 eller BitDefender Internet Secuirty 2013, og hold den oppdatert regelmessig, bør den kunne oppdage og blokkere kjente malware trusler. De fleste antimalware-verktøy inkluderer også heuristiske teknikker som er i stand til å identifisere mistenkelig eller ondsinnet oppførsel for å forsvare seg mot nye, ukjente angrep.
De 20 kritiske sikkerhetskontrollene har eksistert i noen år, men de oppdateres periodisk. Dette siste er versjon 4.0.
Flytt virksomheten din fra Windows til Linux
Hvis kostnaden for Windows får din småbedrift ned, vurder å skifte til Linux.
Samsung Electronics konsoliderer sine fire viktige forretningsområder i en komponent virksomheten og en merkevarevirksomhet som den forsøker å takle den globale økonomiske krisen.
Samsung Electronics slår sammen sin LCD-skjerm og halvledervirksomhet til en forretningsenhet som heter Device Solution Business.
Det finnes forskjellige måter å dele filer mellom PC og mobil. For eksempel kan du bruke Bluetooth, WiFi File Transfer apps, datakabel, etc. for å overføre dokument, video, lyd og andre filer. Men du vil legge merke til at disse metodene bare fungerer hvis din PC og mobil er foran deg. Hvis din PC er hjemme og mobilen din er på kontoret, kan du ikke be noen om å sende noen filer fra din PC til mobilen din. Åpenbart kan du bruke skylagring for å dele filer, men det krever innloggingsinformasjon.
PushBullet