Menjadikan Jaringan Lebih Aman di Era Keamanan Siber

Pengarang: Roger Morrison
Tanggal Pembuatan: 25 September 2021
Tanggal Pembaruan: 11 Boleh 2024
Anonim
"Making Passwords Secure: Fixing the Weakest Link in Cybersecurity" by Dovell Bonnett
Video: "Making Passwords Secure: Fixing the Weakest Link in Cybersecurity" by Dovell Bonnett

Isi


Sumber: FroYo-92 / iStockphoto

Bawa pulang:

Keamanan siber harus menjadi prioritas - beberapa langkah penting dapat membantu.

Di media teknologi dan di ruang dewan, bicara tentang keamanan siber ada di mana-mana. Ini bahkan menjadi pokok berita malam saat pemerintah nasional bersiap untuk saling menyerang melalui internet. Dengan pemikiran itu, sangat penting bagi eksekutif atau pemimpin bisnis untuk memiliki konsep yang jelas tentang apa yang merupakan keamanan dunia maya yang baik dan bagaimana melindungi jaringan. (Pelajari lebih lanjut tentang kejahatan dunia maya di How I Got Here: 12 Pertanyaan Dengan Cybercrime-Fighter, Gary Warner.)

Ada banyak strategi yang digunakan perusahaan untuk melindungi sistem mereka - beberapa prinsip keamanan mendasar akan membantu memastikan bahwa data dan aset sensitif perusahaan berada pada risiko yang menurun.

Di Perimeter

Beberapa alat keamanan siber yang paling mendasar beroperasi di batas jaringan atau di tempat-tempat di mana para profesional TI dapat menangkap virus atau malware di mana mereka dapat melakukan paling sedikit kerusakan. Firewall adalah salah satu contoh tradisional, bersama dengan perangkat lunak pemantauan dan serentetan alat anti-virus dan anti-malware.


Namun, yang disadari oleh bisnis saat ini adalah bahwa kontrol perimeter benar-benar hanya awal yang baik. Mereka dapat mencegah banyak lalu lintas yang mengganggu, tetapi mereka tidak selalu dapat mencegat serangan Trojan berbahaya yang masuk ke dalam sistem. Untuk itu, perlu mempraktekkan apa yang oleh banyak profesional disebut "keamanan berlapis" atau "pertahanan mendalam" - menambahkan serangkaian alat tambahan untuk keamanan perimeter tradisional.

Pemantauan Acara

Langkah kunci lain untuk keamanan dunia maya yang lebih baik terdiri dari alat dan sumber daya yang akan memantau aktivitas di dalam sistem untuk mencari sesuatu yang mencurigakan. Banyak alat pemantauan acara paling modern dapat berguna melawan ransomware, serangan penolakan layanan terdistribusi, malware, dan jenis upaya peretasan lainnya.

Pemantauan acara dimulai dengan inspeksi log peristiwa manusia atau otomatis, tetapi seringkali lebih dari itu. Kemampuan pembelajaran mesin baru adalah alat daya cybersecurity yang dapat belajar dari masa lalu, dan beradaptasi dengan ancaman baru sebelum mereka terjadi.


Profesional TI sering menyebut ini sebagai "ancaman intelijen" - penting untuk dicatat bahwa intelijen ancaman masih dalam masa pertumbuhan, dan banyak perusahaan tidak memiliki alat yang cukup kuat untuk benar-benar mencegah serangan. Namun, pindah dari sistem logika Bayesian dasar ke sistem pembelajaran mesin canggih yang didorong oleh jaringan saraf tiruan dapat memungkinkan lebih banyak bisnis untuk sepenuhnya melindungi aset mereka di masa depan.

Kontrol pada Perangkat

Keamanan endpoint adalah bagian besar dari gambar. Perusahaan harus bersedia untuk melembagakan kebijakan kontrol perangkat secara menyeluruh dan berurusan dengan layar yang nantinya dapat ditampilkan data sensitif mereka.

Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda

Anda tidak dapat meningkatkan keterampilan pemrograman Anda ketika tidak ada yang peduli dengan kualitas perangkat lunak.

Para profesional Cybersecurity yang membahas keamanan titik akhir sering berbicara tentang fenomena “bawa perangkat Anda sendiri” yang telah menyebabkan begitu banyak permainan data perusahaan di perangkat pribadi. Hari-hari ini, sulit untuk menghindari pengaturan BYOD sama sekali, karena itu sangat berguna bagi karyawan untuk memiliki akses ke data perusahaan ketika mereka keluar dari jam, atau ketika mereka keluar di lapangan. Namun, hal itu mengharuskan perusahaan untuk benar-benar berinovasi dalam hal keamanan titik akhir dan mencari cara untuk mengontrol data pada titik akhir suatu sistem.

Kesadaran Pengguna

Dalam membahas keamanan dunia maya yang nyata, Anda tidak akan pernah bisa mengabaikan paradigma kesadaran pengguna.Itu berarti menjadi tanpa henti dalam pelatihan - menempatkan solusi pelatihan onboarding yang konsisten di tempat, dan terus mengarahkan pulang poin ke peringkat-dan-file pengguna yang banyak upaya peretasan terjadi dalam lingkungan sosial. Alat intelijen ancaman baru yang mewah mungkin dapat menghentikan hal-hal seperti ransomware, tetapi mereka tidak akan melakukan apa-apa terhadap serangan spearphishing yang canggih. (Pelajari lebih lanjut tentang serangan phising di Penangkapan Ikan Paus: Phishers Look to Land a Big Catch.)

Satu-satunya cara untuk mencegah berbagai jenis ancaman orang dalam adalah dengan benar-benar menanamkan kesadaran dan kecerdasan internal pada setiap karyawan yang memiliki akses ke data bisnis. Kebijakan media sosial dan kesadaran privasi hanyalah permulaan - perusahaan harus benar-benar melatih setiap individu untuk memastikan bahwa tidak ada tautan yang lemah dalam bagan organisasi.

Keadaan Sistem

Komponen kunci lain dari administrasi keamanan siber yang sedang berjalan menganggap keadaan jaringan secara keseluruhan. Orang-orang dan eksekutif TI papan atas dapat mengevaluasi bagaimana jaringan dilengkapi dengan perangkat lunak anti-peretasan - apakah ada sistem anti-virus yang ada dan diperbarui, apakah tambalan diterapkan secara rutin, dan apakah pemindai kerentanan diterapkan. Profesional dapat menilai "rantai pembunuhan dunia maya" - pola yang biasa digunakan untuk serangan jahat, dan memastikan bahwa solusi spesifik tersedia untuk setiap langkah proses. Misalnya, sumber daya seperti firewall, alat anti-virus sandbox dan beberapa jenis pelatihan akan mencegah intrusi pada tingkat pengiriman, sementara manajemen tambalan dan anti-virus berbasis perilaku dapat bekerja melawan tahap eksploitasi. Sistem yang dikeraskan dapat melindungi dari instalasi virus. Dengan menganalisis setiap langkah, pro keamanan dapat membangun pertahanan selangkah demi selangkah.

Serangan Reduksi Permukaan

Prinsip lain dari cybersecurity yang kurang dikenal adalah tindakan mengendalikan layanan serangan dengan melihat apa yang menjadi target peretas atau di mana mereka dapat menargetkan, dan menghapus alat atau mengubah arsitektur yang sesuai. Paket antivirus berbasis perilaku dapat mencari titik-titik di mana jaringan paling menarik bagi penyerang. Bisnis dapat mengatur sistem "honeypot" untuk mengamati aktivitas peretas dengan cara yang sama. Mengubah permukaan serangan adalah cara tambahan untuk mengendalikan kerentanan, dan memiliki dampak besar pada keamanan siber perusahaan.

Semua hal di atas dapat membantu membuat jaringan perusahaan kurang terbuka untuk peretas, dan mempromosikan keamanan cybersecara keseluruhan perusahaan yang lebih baik. Bermitra dengan vendor yang menjadikan perlindungan sejati sebagai prioritas, dan bersiaplah untuk gempuran peretasan di era cyber yang baru.