Rendere le reti più sicure nell'era della sicurezza informatica

Autore: Roger Morrison
Data Della Creazione: 25 Settembre 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
Rendere le reti più sicure nell'era della sicurezza informatica - Tecnologia
Rendere le reti più sicure nell'era della sicurezza informatica - Tecnologia

Contenuto


Fonte: FroYo-92 / iStockphoto

Porta via:

La sicurezza informatica deve essere una priorità: alcuni passaggi critici possono essere d'aiuto.

Nei media tecnologici e nella sala riunioni, parlare di sicurezza informatica è ovunque. Sta persino diventando un punto fermo delle notizie notturne mentre i governi nazionali si preparano ad attaccarsi l'un l'altro su Internet. Tenendo presente ciò, è estremamente importante che i dirigenti o tutti i leader aziendali abbiano un concetto definito di ciò che costituisce una buona sicurezza informatica e di come proteggere le reti. (Ulteriori informazioni sul crimine informatico in Come sono arrivato qui: 12 domande con Cybercrime-Fighter Gary Warner.)

Esistono molte strategie che le aziende utilizzano per salvaguardare i propri sistemi: alcuni principi fondamentali di sicurezza contribuiranno a garantire che i dati e le risorse sensibili di un'azienda siano a rischio ridotto.


Al perimetro

Alcuni degli strumenti di sicurezza informatica più basilari operano al perimetro di una rete o in luoghi in cui i professionisti IT possono catturare virus o malware in cui possono arrecare il minimo danno. Il firewall è un esempio tradizionale, insieme al software di monitoraggio e una serie di strumenti antivirus e antimalware.

Tuttavia, ciò che le aziende stanno realizzando oggi è che i controlli perimetrali sono davvero solo un buon inizio. Possono trattenere molto traffico dirompente, ma non possono sempre intercettare attacchi di Trojan dannosi che si insinuano in un sistema. Per questo, è necessario mettere in pratica ciò che molti professionisti chiamano "sicurezza a più livelli" o "difesa in profondità", aggiungendo una gamma di strumenti aggiuntivi alla tradizionale sicurezza perimetrale.

Monitoraggio degli eventi

Un altro passo fondamentale per migliorare la sicurezza informatica è composto da strumenti e risorse che monitoreranno l'attività all'interno dei sistemi per cercare qualcosa di sospetto. Molti dei più moderni strumenti di monitoraggio degli eventi possono essere utili contro ransomware, attacchi denial of service distribuiti, malware e altri tipi di tentativi di hacking.


Il monitoraggio degli eventi inizia con l'ispezione umana o automatizzata dei registri degli eventi, ma spesso va ben oltre. Le nuove funzionalità di apprendimento automatico stanno alimentando strumenti di sicurezza informatica che possono apprendere dal passato e adattarsi alle nuove minacce prima che si verifichino.

I professionisti IT spesso si riferiscono a questo come "intelligence sulle minacce" - è importante notare che l'intelligence sulle minacce è ancora agli inizi, e molte aziende non dispongono di strumenti abbastanza robusti per fermare preventivamente gli attacchi. Tuttavia, il passaggio dai sistemi logici bayesiani di base ai sistemi avanzati di apprendimento automatico guidati da reti neurali artificiali potrebbe consentire a un numero maggiore di aziende di proteggere completamente le proprie risorse in futuro.

Controlli sui dispositivi

La sicurezza degli endpoint è un altro grande pezzo del quadro. Le aziende devono essere disposte a istituire politiche di controllo dei dispositivi su tutta la linea e gestire gli schermi su cui un giorno potrebbero essere visualizzati i loro dati sensibili.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

I professionisti della sicurezza informatica che discutono della sicurezza degli endpoint spesso parlano del fenomeno "porta il tuo dispositivo" che ha portato a un gioco così libero dei dati aziendali sui dispositivi personali. In questi giorni, è difficile evitare del tutto le configurazioni BYOD, perché è così manifestamente utile per i dipendenti di avere accesso ai dati dell'azienda quando sono fuori orario o quando sono fuori sul campo. Tuttavia, ciò rende necessario per le aziende innovare davvero quando si tratta di sicurezza degli endpoint e capire come controllare i dati agli endpoint di un sistema.

Consapevolezza dell'utente

Nel discutere la sicurezza informatica reale e vibrante, non si può mai ignorare il paradigma della consapevolezza degli utenti.Ciò significa essere inarrestabili nella formazione - mettere in atto soluzioni di formazione onboarding coerenti e continuare a portare a casa il punto in classifica degli utenti che molti tentativi di hacking avvengono in un ambiente sociale. Nuovi fantasiosi strumenti di intelligence delle minacce potrebbero essere in grado di bloccare cose come il ransomware, ma non faranno nulla contro sofisticati attacchi di spearphishing. (Ulteriori informazioni sugli attacchi di phishing in Whaling: i phishing cercano di catturare una grande cattura.)

L'unico modo per prevenire vari tipi di minacce interne è instillare realmente consapevolezza e intelligenza interna in ogni dipendente che ha accesso ai dati aziendali. Le politiche sui social media e la consapevolezza della privacy sono solo un inizio: la società deve davvero formare completamente ogni individuo per assicurarsi che non ci siano collegamenti deboli nell'organigramma.

Stato del sistema

Un altro componente chiave dell'amministrazione della sicurezza informatica in corso riguarda lo stato della rete nel suo insieme. I migliori responsabili IT e dirigenti IT possono valutare in che modo la rete è dotata di software anti-hacking - se un sistema antivirus è installato e aggiornato, se le patch vengono applicate di routine e se viene applicato uno scanner di vulnerabilità. I professionisti possono valutare la "catena di uccisioni informatiche", il solito schema con cui funzionano gli attacchi dannosi e assicurarsi che siano disponibili soluzioni specifiche per ogni fase del processo. Ad esempio, risorse come il firewall, gli strumenti antivirus sandbox e alcuni tipi di formazione impediranno l'intrusione a livello di consegna, mentre la gestione delle patch e l'antivirus basato sul comportamento possono contrastare la fase di sfruttamento. I sistemi induriti possono proteggere dall'installazione di virus. Analizzando ogni passaggio, i professionisti della sicurezza possono costruire difese graduali.

Riduzione della superficie di attacco

Un altro principio meno noto della sicurezza informatica è l'atto di controllare il servizio di attacco osservando quali bersagli degli hacker o dove potrebbero mirare e rimuovendo strumenti o modificando le architetture di conseguenza. I pacchetti antivirus basati sul comportamento possono cercare i punti in cui la rete attira maggiormente gli aggressori. Le aziende possono installare sistemi "honeypot" per osservare allo stesso modo l'attività degli hacker. La modifica della superficie di attacco è un ulteriore modo per controllare la vulnerabilità e ha un grande impatto sulla sicurezza informatica aziendale.

Tutto quanto sopra può aiutare a rendere una rete di aziende meno aperta agli hacker e promuovere una migliore sicurezza informatica globale delle imprese. Collabora con i fornitori che rendono la vera protezione una priorità e preparati per l'attacco di hacking nella nuova era informatica.