Будинки Бізнес Як підготуватися до наступного порушення безпеки

Як підготуватися до наступного порушення безпеки

Зміст:

Відео: По закону ⚡️ Барбоскины ⚡️ Сборник мультфильмов 2019 (Вересень 2024)

Відео: По закону ⚡️ Барбоскины ⚡️ Сборник мультфильмов 2019 (Вересень 2024)
Anonim

Більшість ІТ-фахівців, навіть маючи високий ступінь технічного досвіду, насправді не вірять, що їх ІТ-середовище зазнає порушення. Вони думають, що хакери ніколи їх не знайдуть, що зловмисне програмне забезпечення, що їх користувачі стикаються з ескізними веб-сайтами, не захистить їх від кінцевої точки захисту, і що вони також захищені від викупних програм. Зрештою, це гра з цифрами, і всі знають, що вони, ймовірно, будуть кататися на ковзанах.

Ну, всі помиляються. Згідно з опитуванням, проведеним 451 дослідженням на початку 2018 року, 71 відсоток його 1200 респондентів із безпеки підприємств повідомили про певне порушення в їх недавній історії. Це сім з 10, і це лише кількість людей, які насправді зрозуміли, що їх порушили. Це означає, що майже упевнено, що в будь-якій великій мережі хоча б один пристрій розміщує зловмисне програмне забезпечення - в режимі спокою або в прямому ефірі - такого роду. Це може бути що-небудь, від якогось злого маленького фрагмента, що сидить у спокої, доки він не почує від свого сервера команд і управління, або це може бути якийсь шматок вимога, який просто чекає, поки не буде підкріплено достатньо разів, що процес відновлення стане безнадійним. Або ще гірше, це може бути якийсь незадоволений працівник, який нарешті звільняється і вирішує зламати вашу систему в останній раз, щоб він чи вона могли надсилати більшість ваших найцінніших даних у темну мережу. Можливості нескінченні та, отже, фактично неминучі.

Не ігноруйте, а підготуйтеся

Якщо ви вважаєте, що це неправильно, то розгляньте об'єкт супутникових знімків Центру спостереження та науки про земні ресурси США (EROS) у водоспаді Сіу, Південна Дакота. Системи закладу вийшли з ладу, і під час відновлення виявлено понад 9000 сторінок порно разом із деяким зловмисним програмним забезпеченням, усе завантажене на локальні сервери через дії одного з їх співробітників. Вони ніколи не знали, що це там, поки не стало необхідним відновлення. Іноді здається, що одне з припущень старших дослідників з питань безпеки насправді є дійсним: погані хлопці справді вже є у вашій мережі, просто пропонуючи свій час.

Тож, замість того, щоб робити вигляд, що цього ніколи не станеться, просто будьте реалістичні. Припустимо, порушення станеться і піти звідти. З одного боку, переконайтесь, що все, що трапиться, це вплине на ваших користувачів та організацію в цілому якомога менше. По-перше, це означає захист ваших даних таким чином, щоб вони не були порушені автоматично лише тому, що ваша мережа.

Є кілька інших кроків, які ви можете вжити, щоб захистити від такого порушення. Ці кроки включають в себе недоступність ваших даних, зробивши ваші дані непридатними, навіть якщо погані хлопці знайдуть їх, та зробіть вашу мережу відновленою, щоб ви могли перезапустити операції, коли ви минули порушення. Поки ви робите це, вам також потрібно заздалегідь підготуватися до всіх інших вимог, які супроводжують порушення даних.

7 підказок щодо готовності до злому

Щоб допомогти вам підготуватися, я зібрав сім порад з моєї довгої історії боротьби з майбутніми порушеннями ІТ та іншими катастрофами. Ось такі кроки нижче:

1. Зашифруйте всі дані. Навіть якщо юридично не потрібно використовувати шифрування, зробіть це все одно. Оскільки цей додатковий крок означає, що у вас виникне різко менше болю при порушенні, оскільки ви все ще можете задовольнити вимоги щодо захисту даних. І ви можете це зробити, тому що вам не доведеться турбуватися про відповідальність за втрату даних. Крім того, залежно від вашого сегмента ринку, ви також можете уникати великих штрафів або навіть тюремного часу - завжди обгрунтованої політики.

2. Поширюйте свої дані. Якщо не поміщати всі ваші яйця в єдиний поговірний кошик, це стосується і безпеки даних. Залежно від типу даних, який ви захищаєте, це може означати роботу гібридного хмарного середовища, використання багаторівневого сховища за допомогою послуги хмарного зберігання бізнес-класу або збереження даних на різних серверах, доступних з віртуалізованого середовища. Пам'ятайте, що віртуальні машини (VM) також можуть бути вразливими до нападу, якщо зловмисник досить розумний. ВМ можуть бути не тільки вразливими, але й потенційно такими, якими є фізична інфраструктура, і навпаки. Що ви не хочете робити, це присвоїти літери диска вашим серверам зберігання даних з вашого основного сервера. Це не лише погана практика, але і відкрите запрошення навіть поганих хакерів отримати ваші речі.

3. Будьте уважні в управлінні доступом. Ви чули це від мене раніше, але це не змінилося: вся ваша мережа не може бути відкритою для всіх, а ваші дані не можуть бути доступні для всіх. Незалежно від того, просто використовуючи паролі користувачів або (набагато краще) використовуючи життєздатну платформу управління ідентичністю, ви повинні обмежити доступ до будь-якого даного мережевого ресурсу лише тим людям, чия функція роботи вимагає такого доступу. Сюди входять усі, від генерального директора, до відділу інформаційних технологій. І якщо ІТ потребує доступу до охоронюваної території, то доступ повинен бути наданий за потребою (бажано, той, який базується на робочій ролі). Доступ також повинен бути зареєстрований: хто і коли - це мінімальна кількість даних, яку ви хочете зібрати тут.

4. Сегментуйте свою мережу. Це пов'язано з останньою точкою, оскільки використання ваших інструментів управління мережею для закриття внутрішніх брандмауерів або маршрутизаторів означає, що вони можуть бути запрограмовані, щоб дозволити передавати трафік лише певним авторизованим користувачам; всі інші блокуються. На додаток до контролю доступу дозволеного користувача, це також обмежує будь-який несанкціонований доступ лише до частини мережі, а поряд із цим - лише частини загального портфеля даних вашої організації. І якщо ви дотримуєтесь першого кроку, то, навіть якщо погані хлопці отримують доступ до ваших даних, вони будуть зашифровані. Якщо ви пропустили перший крок і залишили ваші шматочки незашифрованими, або вони якось дістали ключ шифрування, то принаймні з сегментацією у них немає всього, лише шматок.

5. Не використовуйте один і той же ключ шифрування для всього. Це звучить очевидно, але довгий досвід підказує мені, що в цю пастку все ще потрапляє занадто багато ІТ-профі. Ви не хочете, щоб викрадений або зламаний ключ забезпечив доступ до всіх ваших даних. Це дуже схоже на те, що не використовувати один і той же пароль, за винятком доступу до ваших систем, оскільки їх також потрібно буде автентифікувати.

  • Найкраще програмне забезпечення для видалення та захисту від зловмисних програм на 2019 рік. Найкраще програмне забезпечення для видалення та захисту від зловмисних програм на 2019 рік
  • Порушення даних склали 4, 5 мільярди рекордів у першій половині 2018 року Порушення даних склали 4, 5 мільярда записів у першій половині 2018 року
  • Під атакою: як виборчий злом загрожує проміжним періодом Під атакою: як виборчий злом загрожує проміжним часом

6. Так, старий каштан: створити резервну копію всього. Служби резервного копіювання бізнес-хмари зробили це простіше, ніж будь-коли в історії ІТ, тому скористайтеся перевагами та виправдайте свої зусилля. Створіть резервну копію, бажано, щоб було більше ніж одне місце розташування або навіть використовувалось більше однієї служби резервного копіювання. Одне з розташувань має бути в хмарі та на серверах, наскільки це можливо далеко від вашого основного місцезнаходження. Це так, що дані можуть бути доступні для сценарію відновлення після аварій (DR) на додаток до типових резервних ситуацій. Але навіть якщо зловмисне програмне забезпечення є у вашій системі, служба резервного копіювання повинна мати можливість його знайти та усунути. Зважаючи на це, важливо створити резервну копію лише того, що насправді має значення, а саме ваших даних. Не створюйте резервні копії вмісту жорстких дисків на клієнтських машинах, оскільки там, мабуть, є зловмисне програмне забезпечення. Натомість просто відновіть ці машини зі стандартних зображень, які підтримує ІТ-відділ.

7. Нарешті, складіть список порушень справ. Це просто означає переконатися, що ви подбали про адміністративні завдання, які зазвичай є порушеннями. Майте список телефонів, який не зберігається десь у системі, де реквізити, про які потрібно буде повідомити у разі порушення, бажано в порядку, в якому вони повинні викликатись. Ви також повинні додати те, що потрібно їм сказати під час цього дзвінка, і який термін, коли ви повинні повідомити їх. Там також знайдіть контактну інформацію для вашої служби ДР. Сядьте зі своєю юридичною командою та своїми старшими менеджерами та перейдіть до цього списку, щоб переконатися, що нічого не було помічено. І як тільки ви вирішили, що це все є, підтвердьте це, фактично практикуючи свою реакцію на порушення.

Після того, як ви все це зробите, ви не тільки відпочинете легше, але і можете похвалитись тим, що добре реагуєте на порушення та за те, що є одним із щасливчиків, які ніколи не відчувають порушення.

Як підготуватися до наступного порушення безпеки