Jawaban Sederhana untuk Banyak Pelanggaran Keamanan Besar? Drive Jempol

Pengarang: Judy Howell
Tanggal Pembuatan: 4 Juli 2021
Tanggal Pembaruan: 1 Juli 2024
Anonim
URAA‼️ WAJIB NONTON MINIMAL 1X SEUMUR HIDUP! KISAH TANAH JIWA, JENIUSNYA BIKIN MLONGO
Video: URAA‼️ WAJIB NONTON MINIMAL 1X SEUMUR HIDUP! KISAH TANAH JIWA, JENIUSNYA BIKIN MLONGO

Isi


Bawa pulang:

Banyak pelanggaran keamanan terbesar terjadi melalui stik USB.

Administrator jaringan dapat melakukan banyak hal untuk mengurangi risiko keamanan. Mereka dapat menginstal program anti-virus dan anti-malware mutakhir, memantau sistem mereka untuk ancaman dari luar, dan menginstal otentikasi atau alat akses multi-tier untuk merekayasa cara pengguna dapat mengakses data. Dalam menyusun rencana keamanan yang komprehensif, profesional TI menghabiskan banyak waktu mencari berbagai cara untuk menyaring dan mengendalikan serangan siber yang mungkin terjadi melalui koneksi IP atau file yang dikirim melalui Internet. Apa yang banyak sistem tidak pandai mengendalikan adalah penggunaan perangkat eksternal kecil. Untuk ini, perencana keamanan TI biasanya mengandalkan akal sehat kuno yang baik.

Sayangnya, di situlah letak kesalahan mereka.

Sebagian besar orang yang bekerja di perusahaan dengan pandangan keamanan TI yang lebih tahu tahu bahwa mereka tidak boleh hanya memasang flash drive ke workstation perusahaan atau sistem dan titik lain. Mereka sudah dilatih tentang bahaya yang diwakili oleh drive USB ini. Namun, itu tidak menghentikan banyak orang untuk mencolokkan perangkat lama apa pun yang mereka temukan tergeletak di laci meja, atau bahkan di tempat parkir. Berbagai penelitian bahkan menemukan bahwa mayoritas pengguna akan mencoba flash drive yang tersesat, kebanyakan hanya karena penasaran.


Dengan asumsi bahwa perangkat kecil ini tidak berbahaya yang memungkinkan mereka untuk digunakan dalam beberapa pelanggaran keamanan terbesar dalam memori baru-baru ini. Begitulah cara Edward Snowden mendapatkan rahasia NSA.

Merencanakan USB dan Keamanan Endpoint

Profesional teknologi saat ini menggunakan beberapa istilah khusus untuk berbicara tentang cara melindungi data sensitif dari flash drive dan perangkat USB kecil lainnya. Gagasan ini sering merupakan bagian dari "keamanan titik akhir" yang melihat bagaimana workstation, perangkat seluler, atau perangkat keras lainnya menyediakan akses ke pengguna akhir.

Perencana juga memecah keamanan sistem yang komprehensif ke dalam beberapa kategori termasuk data saat istirahat dan data yang digunakan. Data saat istirahat adalah data yang telah berhasil ditempatkan di tujuan penyimpanan yang stabil. Data yang digunakan adalah data yang transit di seluruh sistem, termasuk data yang dialihkan ke perangkat perangkat keras dengan koneksi USB yang tersedia. Di situlah administrator mulai mencari cara untuk mengendalikan semua ancaman yang hadir tanpa flash drive atau koneksi thumb drive.


Masalah Besar dengan Drive USB

Kami berbicara dengan sejumlah profesional yang berbeda untuk mencoba mencari tahu tantangan utama yang dihadapi orang-orang keamanan jaringan, dan bagaimana mereka berencana untuk menghadapinya. Bagi banyak dari mereka yang mencoba untuk melindungi sistem perusahaan, itu datang ke malware, virus, dan kehilangan data. Ancaman 3 Besar ini dapat diuraikan dan dikategorikan dengan cara yang berbeda, tetapi semuanya terkait dengan jenis penggunaan kasual USB yang dapat dilepas yang menggigil di punggung admin.

Tentu, mereka yang bertanggung jawab dapat dengan mudah menempel di port USB, tetapi banyak perusahaan membutuhkan strategi yang lebih kompleks, karena koneksi USB memang menyediakan fungsionalitas penting untuk sistem perangkat keras.

Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda

Anda tidak dapat meningkatkan keterampilan pemrograman Anda ketika tidak ada yang peduli dengan kualitas perangkat lunak.

"Perangkat plug-in menimbulkan dua ancaman pada jaringan perusahaan: Mereka mungkin mengandung malware yang kemudian dapat dimasukkan ke dalam jaringan, dan mereka memungkinkan kebocoran dan pencurian data," kata JaeMi Pennington, perwakilan GFI, sebuah perusahaan yang menyediakan keamanan titik akhir solusi yang dapat menentukan kapan suatu jenis informasi yang dilindungi tertentu keluar dari sistem perusahaan dan ke drive root atau USB.

"Organisasi perlu mengerahkan solusi yang dapat mendeteksi keberadaan perangkat penyimpanan titik akhir dan juga dapat mendeteksi ketika informasi disalin ke satu," kata Pennington, menambahkan bahwa perusahaan juga dapat menggunakan drive portabel terenkripsi.

Menurut Tony Scalzitti, manajer pengembangan bisnis di Softpath System, masalah di sekitar perangkat USB tidak berbeda dari ancaman lama yang ditimbulkan oleh floppy disk, yang juga dapat memperkenalkan virus ke sistem perangkat keras kemarin.

"Kesalahan terbesar yang dapat dilakukan organisasi TI adalah mencoba menonaktifkan akses," kata Scalzitti.

Itu tidak berarti bisnis tidak perlu berjalan dengan hati-hati.

"Anda dapat memasukkan sebanyak mungkin firewall dan perangkat keamanan komunikasi yang Anda inginkan, tetapi selama pengguna akhir memiliki kemampuan untuk menyambungkan perangkat USB ke komputer, dimungkinkan untuk mem-bypass semuanya dan langsung menuju ke komputer dengan malware , "kata Neil Rerup, seorang penulis IT dan pendiri Enterprise CyberSecurity Architects. "Kamu harus diperlakukan sebagai perangkat yang tidak dipercaya."

Rerup merekomendasikan menonaktifkan port USB melalui penggunaan kebijakan direktori aktif, meskipun ia mencatat ini dapat mengganggu jenis fungsi komputer lain yang diperlukan. Alternatif lain, tambahnya, adalah memiliki port USB yang dipindai oleh paket anti-virus ketika pengguna terhubung, yang dapat memerlukan deteksi perangkat keras tingkat lanjut. Selain itu, Rerup menyarankan semacam "triase USB," di mana port USB kritis-misi diizinkan untuk tetap berada di papan, dan yang lain ditutup.

Kembali ke enkripsi, beberapa profesional TI merekomendasikan jenis strategi enkripsi yang lebih luas yang dapat melindungi data saat bergerak melalui sistem.

Jaspreet Singh, salah satu pendiri dan CEO di Druva, menyarankan bahwa dengan menggunakan metode enkripsi seperti SSL, lalu lintas jaringan dapat dilindungi terhadap akses yang tidak sah. Alat audit data tambahan juga dapat membantu, katanya.

Antarmuka Masa Depan

Bahkan dengan strategi seperti di atas, tantangan penanganan masalah keamanan port USB dapat menjadi sesuatu yang menakutkan. Pertanyaan besarnya adalah apakah generasi profesional admin masa depan akan memiliki kekhawatiran yang sama.

Dalam melihat apakah USB flash drive akan ada di masa depan, akan sangat membantu untuk melihat sistem dan perangkat tanpa konektivitas USB. Salah satu contohnya adalah kurangnya konektivitas USB untuk iPad, misalnya. Dalam iklan baru-baru ini (di bawah) untuk tablet Microsofts Surface, iPad drive-waspada waspada mengatakan, "Maaf. Saya tidak memiliki port USB ..."

Jadi bagaimana caranya sistem tanpa file transfer USB? Umumnya, dengan sistem penyimpanan cloud baru, di mana pengguna akhir tidak harus membawa "data load" pada drive USB atau perangkat keras jenis apa pun lainnya. Sistem-sistem semacam ini menampilkan pertukaran besar; perangkat tidak terlalu baik untuk pengambilan data (mereka tidak dapat menerima file .doc atau foto sederhana dari luar jangkauan jaringan), tetapi mereka memberikan banyak kenyamanan sebaliknya, dan risiko keamanan lebih sedikit.

Contoh lain adalah Google Glass, antarmuka komputasi yang sangat baru yang dapat dikenakan. Karena jenis perangkat ini tidak dapat disambungkan dengan USB, transfer file harus ada di cloud. Seiring waktu, ini dapat membantu beberapa perusahaan merenovasi sistem TI mereka dan mengurangi semua bahaya "USB kotor".