Будинки Бізнес 9 способів ваш SMB сьогодні може реалізувати багатошарову безпеку

9 способів ваш SMB сьогодні може реалізувати багатошарову безпеку

Зміст:

Відео: 🅳🅸🆂🅲🅾🆅🅴🆁🆈 🅲🅷🅰🅽🅽🅴🅻 👍 🅸🅼🅿🆁🅴🆂🅸🅾🅽🅰🅽🆃🅴 🅳🅾🅲🆄🅼🅴🅽🆃🅰🅻,🅳🅾🅲🆄🅼🅴🅽🆃🅰🅻🅴🆂 🅲🅾🅼🅿🅻🅴🆃🅾🆂 🅴🅽 🅴🆂🅿🅰Ñ🅾🅻,🅽🅰🆃🅸🅾🅽🅰🅻 🅶🅴🅾🅶🆁🅰🅿🅷🅸🅲 (Вересень 2024)

Відео: 🅳🅸🆂🅲🅾🆅🅴🆁🆈 🅲🅷🅰🅽🅽🅴🅻 👍 🅸🅼🅿🆁🅴🆂🅸🅾🅽🅰🅽🆃🅴 🅳🅾🅲🆄🅼🅴🅽🆃🅰🅻,🅳🅾🅲🆄🅼🅴🅽🆃🅰🅻🅴🆂 🅲🅾🅼🅿🅻🅴🆃🅾🆂 🅴🅽 🅴🆂🅿🅰Ñ🅾🅻,🅽🅰🆃🅸🅾🅽🅰🅻 🅶🅴🅾🅶🆁🅰🅿🅷🅸🅲 (Вересень 2024)
Anonim

Для збереження даних та ресурсів у вашому малому та середньому бізнесі (SMB) потрібно трохи більше, ніж просто розгортання програмного забезпечення захисту кінцевих точок. Це не тільки тому, що в останні роки прямі хакерські атаки стали більш досконалими, це тому, що багато з цих атак зараз автоматизовані. Більшість сучасних шкідливих програм просто сканує Інтернет, шукаючи відкриті вразливості, тому, якщо ви залишили дірки у вашому цифровому паркані, рано чи пізно ці роботодавці знайдуть їх. Найкращою захистом від такого типу автозахисту є багатошаровий підхід до безпеки бізнесу. Скільки шарів ви обираєте, скільки витрачаєте та які аспекти свого бізнесу ви вирішите захищати, повністю залежить від вас. Багато з цих варіантів будуть залежати не тільки від того, в якому бізнесі ви працюєте, але і від того, як ви працюєте в цій галузі. Тим не менш, кілька кроків може зробити кожен бізнес, що стосується безпеки ІТ, і ми склали 9 з них нижче.

Перш ніж ми вивчимо інструменти та протоколи, необхідні для збереження вас, важливо, щоб SMB пам’ятали про дві речі: 1) Зловмисники зацікавлені в доступу не лише ваших даних. Вони можуть намагатися отримати доступ до вашої мережі для того, щоб скористатися даними про ваші набагато більші та набагато потужніші клієнти. Зломання, розголошення інформації від клієнта Fortune 500 та подання до суду на цього клієнта можуть потенційно затопити вашу компанію. 2) Ви не повинні відчувати себе захищеними, переживши одну незначну атаку. Як тільки ви докажете себе життєздатною ціллю, хакери продовжуватимуть шукати шляхи для вас.

"Малі та середні підприємства повинні перестати думати, що вони є ціллю", - сказав Лівіу Арсен, старший аналітик електронних загроз Bitdefender. "Більше всього, середніх і середніх підприємців потрібно дбати про своїх клієнтів. Малі підприємства не можуть бути кінцем, куди збираються зловмисники. Крім того, перестаньте думати, що вас знову не нападуть. Звичайний кіберзлочинник думає, якби я це зробив щось спрацювало, чому я не спробую знову? "

Маючи на увазі ці дві проблеми, скористайтеся переліченими нижче інструментами та протоколами, розробленими для захисту вашої компанії від навіть найгеніальнішої та найзапеклішої кібератаки.

1. Брандмауери веб-додатків

Перший і найважливіший шар, про який слід розглянути, - це брандмауер веб-додатків (WAF). Один з найбільш основних протоколів безпеки, WAF, призначений для обмеження поширених подвигів від впливу ваших програм. Якщо WAF увімкнено, ви зможете контролювати трафік веб-порталів та веб-додатків, які надходять у ваші програми, і ви будете блокувати загальні точки входу та шаблони для атаки. Ви також зможете автоматизувати ці процеси для майбутніх атак, щоб присвятити персонал більш гострим питанням.

"Якщо SMB працюють із базами даних та оновленнями, будуть вразливості з тими системами, які потрібно виправити", - сказав Арсен. "Але якщо ви не можете оновити свою базу даних з будь-якої причини, ви можете встановити WAF, який не дозволяє зловмисникам використовувати вразливості в неоновленій версії вашої бази даних."

2. Навчання спаму та програмне забезпечення проти спаму

Малі та середні підприємства, які не мають багато бюджету, щоб присвятити безпеці, можуть легко і недорого захистити себе від однієї з нових і більш поширених атак. Компроміс електронної електронної пошти (BEC) атакує цільових компаній за допомогою шахрайських повідомлень, які отримують інформацію від невідомих одержувачів.

Прекрасним прикладом нападу BEC є шахрайський електронний лист, який надсилається від когось, хто претендує на посаду генерального директора компанії, у відділ людських ресурсів (HR). Не усвідомлюючи, що його або вона обманюють, керівник відділу кадрів охоче надсилає особисті дані шахраїв. З 2013-2015 рр. Відбулося понад 7000 цих атак, загальною сумою збитків було майже 750 мільйонів доларів, згідно з даними ФБР.

На щастя, ви можете навчити своїх працівників шукати ці електронні листи або будь-який інший вид СПАМ-атаки, щоб вони могли попередити ІТ, якщо вони отримають щось, що виглядає підозріло. "У малих і середніх підприємств зазвичай немає бюджету на безпеку або низький бюджет безпеки", - сказав Арсен. "Моя рекомендація - почати навчати своїх співробітників зі спамом, шахрайськими електронними листами, підозрілими вкладеннями тощо".

3. Продовжуйте оновлення програмного забезпечення

Більшість встановлених додатків потребують постійного виправлення для того, щоб забезпечити їхні рівні безпеки досить сучасними, щоб ефективно захищатись від останніх подвигів. Ваш веб-браузер і ваш робочий стіл, бази даних та операційні системи сервера (ОС) - найважливіші приклади програмного забезпечення, яке хакери хочуть використовувати. Переконайтеся, що ви завжди запускаєте оновлення, коли вас вимагає постачальник програмного забезпечення. Якщо можливо, автоматизуйте ці оновлення, але спочатку переконайтеся, що автоматичні зміни не завдають шкоди іншим аспектам вашого бізнесу.

Якщо у вас немає персоналу в галузі ІТ-персоналу, майте на увазі, що оновлення всього бізнесу може здійснюватися автоматично декількома способами. Дуже малий бізнес може просто зробити автоматичне оновлення частиною стандартного набору кроків розгортання користувальницьких пристроїв. Однак середній та великий бізнес може використовувати кілька різних видів інструментів управління патчами, які можуть бути або частиною більшого набору для управління настільними комп'ютерами, або як окремі ІТ-інструменти. Ці засоби управління дозволяють вам вирішити, які користувачі, пристрої та програми оновлюватимуться та як саме часто.

4. Програмне забезпечення захисту кінцевих точок

Впровадивши програмне забезпечення (SaaS) або захищене кінцеве рішення, не тільки ваші користувачі отримають переваги складного антивірусного рішення, ви також зможете діагностувати стан комп'ютерів, мобільних пристроїв, і програми, які намагаються підключитися до вашої мережі. На відміну від антивірусних програм, які відстежують окремі пристрої та програми, інструменти захисту кінцевих точок визначають, чи всі ОС, веб-браузери та програми всієї компанії використовують останні протоколи безпеки. Вони також гарантують, що ваш WAF постійно оновлюється, і вони навіть полюють на нові загрози, такі як викуп.

Новим трендом у цій категорії є автоматизована чи інтелектуальна реакція. Незалежно від того, чи базується це на простому тодішньому або фактичному штучному інтелекті з боку постачальника, ефект той самий: рішення кінцевої точки виявляє загрозу, а замість того, щоб просто зробити карантинований файл та видавати попередження, воно реагує на загрозу захисно заходи. Ефективність цих відповідей може відрізнятися не тільки від постачальника програмного забезпечення, але і від того, як ви налаштовуєте систему.

5. Брандмауери нового покоління

На відміну від WAF, які захищають ваші веб-портали та веб-додатки від вхідного трафіку, брандмауери нового покоління (NGF) контролюють та відзначають вихідний та внутрішній підозрілий трафік. Які програми використовують ваші працівники? Яку пропускну здатність використовує певний відділ чи конкретний додаток? Якщо будь-який із цих сценаріїв створює аномалію у вашій системі, то NGF попередить вашу ІТ-команду; вони зможуть перевірити проблему, щоб визначити, чи відбувається напад.

Хоча більшість цих рішень все ще перебувають на місці, деякі з них стають хмарними службами, по суті, маршрутизуючи весь інтернет-трафік вашої організації через постачальника послуг, який вживає відповідних заходів брандмауера. Перевага тут полягає в тому, що цими послугами керують експерти, які не роблять нічого, крім оптимізації брандмауерів цілий день. Мінус полягає в тому, що це може мати значний вплив на продуктивність вашого трафіку веб-додатків, тому обов'язково перевіряйте такі послуги перед тим, як розгорнути.

6. Резервне копіювання та відновлення

Ви не зможете запобігти кожній атаці, так що на випадок, якщо ви постраждаєте від повного краху, вам доведеться мати надзвичайні ситуації. Вони повинні почати з грамотного хмарного рішення для резервного копіювання бізнес-класу, і це важке і швидке правило, незалежно від того, в якому бізнесі ви працюєте або як ви це робите. У вас повинні бути резервні копії, і не один комплект, а кілька на декількох рівнях. Це означає, що замість того, щоб просто запускати одне резервне рішення раз на тиждень, ви запускаєте кілька; один раз на день, інший раз на тиждень, ще один раз на місяць. Вони повинні використовувати різні кінцеві носії інформації та бажано зберігати їх у різних місцях, навіть у різних місцях у хмарі, якщо ви робите це виключно за допомогою хмарних сервісів. Це звучить складно, але якщо ви налаштуєтесь на наші огляди, ви побачите, що хмара зробила це настільки просто, що його майже не можна забути. Переваги до цього часу переважають за короткострокову роботу по конфігурації, тому якщо ви цього ще не зробили, вам слід перестати читати зараз і робити це негайно.

Крім того, слід розглянути інструмент відновлення після аварійних ситуацій (DRaaS), встановлений у вашій мережі. Це також можуть бути хмарні сервіси, багато хто прийде не лише з хмарним відром, але і з апаратним приладом, який сидить на місці з вами та забезпечує не лише захист ДР, але й автоматичний рівень резервного копіювання. Запустивши додаток DR, ви зможете постійно створювати резервні копії критичних систем і даних, знову запускатись та запускатись після катастрофи та перезавантажувати певні додатки та системи (а не намагатися перезапустити всю мережу).

7. Управління мобільними пристроями

Якщо ви готові дозволити своїм співробітникам вибирати свої власні ноутбуки, планшети та смартфони, вам слід захищати ці пристрої таким чином, як ваш власний внутрішній апарат. Інструменти керування мобільними пристроями (MDM) дозволяють віддалено знаходити, блокувати та протирати пристрої, будь то втрачені, викрадені чи поведінки підозріло.

Деякі з найкращих доступних інструментів навіть дають можливість видалити паролі Wi-Fi, налаштування конфігурації та документи. Вони також контролюють, як користувачі отримують доступ та зберігають дані на пристрої. Ви хочете, щоб ваші співробітники використовували відбиток пальців, щоб відкрити пристрій замість пароля? Ви хочете, щоб їхні особисті дані зберігалися окремо від корпоративних даних? Тверде рішення MDM допоможе зробити це.

8. Управління ідентичністю

Переконайтеся, що ваші користувачі, мабуть, мають паролі не лише на своїх робочих столах, але й на окремі мережеві бізнес-додатки, які ви придбали для них, щоб виконувати свою роботу, особливо якщо вони постачаються як облікові записи в різних хмарних сервісах, таких як Salesforce. Але якщо це означає, що ви завантажили своїх користувачів 5 або більше різних паролів просто для доступу до їх повного набору інструментів роботи, то вам слід розглянути систему управління ідентифікацією.

Такі рішення не тільки забезпечують автоматичний єдиний вхід (SSO), тобто ваші користувачі можуть використовувати лише один пароль для доступу до всього свого робочого програмного забезпечення; вони також забезпечують більш надійний захист паролем і дозволяють вам визначити мінімальні специфікації пароля, тому ніхто не ставить під загрозу весь бізнес, роблячи "пароль" його входу на все. Крім того, такі інструменти надають розширені функції, такі як каталоги користувачів, аудиторські маршрути та багатофакторну автентифікацію (MFA).

9. Пастка з медом

Це один крок у порівнянні з іншими нашими правилами, які слід застосовувати майже у кожному бізнесі. З іншого боку, медовий горщик дещо досконаліший, ймовірно, вимагає налаштувати когось, знайомого з ІТ-безпекою, і він найбільш ефективний лише в бізнесах, на які потрапляють безпосередньо хакери, а не тільки з робото-шкідливим програмним забезпеченням, яке напало на більшість світ. Якщо це ви, однак, це чудовий спосіб встановити мишоловку для зловмисників.

Honeypots - це сервери або комп’ютери, завантажені фальшивими даними, розроблені для привернення уваги хакерів. Вони, як правило, менш захищені, ніж інші системи у вашій мережі, так що, коли зловмисник шукає точку доступу, він спершу направлятиметься до медоносів.

"Ви створили підроблений комп'ютер, який заманює хакерів у вашу мережу", - сказав Арсен. "Це імітує дійсно бідну незахищену кінцеву точку. Тоді ІТ може передати чорний список корисного навантаження або URL-адреси, або вони зможуть знайти вразливість, яку використовував зловмисник."

З усіма цими протоколами, створеними (або, принаймні, з деякою комбінацією цих протоколів), ваша компанія набагато краще оснащена, щоб протистояти більшості поточних ІТ-атак, які впливають на малий бізнес. Ще більш невмілий, ви зможете захищатись проти них автоматично, що є ключовим заходом захисту. Однак важливо продовжувати стежити за новими атаками, які впливають на інші компанії, щоб ви могли залишатися попереду.

9 способів ваш SMB сьогодні може реалізувати багатошарову безпеку