Talaan ng mga Nilalaman:
- 1. Mga Application sa Web Application
- 2. Pagsasanay sa Spam at Anti-Spam Software
- 3. Panatilihing Up-to-Date ang Software
- 4. Software ng Endpoint Protection
- 5. Mga Susunod na Pagbuo ng Mga Firewall
- 6. Pag-backup at Pagbawi
- 7. Pamamahala ng Device ng Mobile
- 8. Pamamahala ng pagkakakilanlan
- 9. Ang Honeypot Trap
Video: Python Web Apps with Flask by Ezra Zigmond (Nobyembre 2024)
Ang pagpapanatiling ligtas ng data at mapagkukunan sa iyong maliit sa midsized na negosyo (SMB) ay nangangailangan ng kaunti pa kaysa sa pag-aalis ng software ng endpoint protection. Hindi lamang iyon dahil ang mga direktang pag-atake sa hack ay naging mas sopistikado sa mga nakaraang taon, dahil sa marami sa mga pag-atake na ito ay awtomatiko. Karamihan sa malware ngayon ay gumapang lamang sa internet na naghahanap ng mga bukas na kahinaan, kaya kung iniwan mo ang mga butas sa iyong digital na bakod, mas maaga o mahahanap ang mga ito ng mga masamang tao. Ang pinakamahusay na pagtatanggol laban sa ganitong uri ng auto-barrage ay isang layered na diskarte sa seguridad sa negosyo. Gaano karaming mga layer ang iyong pinili, kung magkano ang ginugol mo, at kung aling mga aspeto ng iyong negosyo ang pinili mong ipagtanggol ay lubos na nakasalalay sa iyo. Marami sa mga pagpipilian na iyon ay depende hindi lamang sa kung anong uri ng negosyo na mayroon ka kundi sa kung paano mo pinapatakbo ang mga busiens. Gayunpaman, mayroong maraming mga hakbang sa bawat negosyo na maaaring magkabisa sa pagdating sa seguridad ng IT at naipon namin ang 9 sa mga ito sa ibaba.
Bago namin tuklasin ang mga tool at protocol na kinakailangan upang mapanatili kang ligtas, mahalaga na tandaan ng mga SMB ang dalawang bagay: 1) Hindi lamang ang iyong data na ang mga umaatake ay interesado na ma-access. Maaaring sinusubukan nilang ma-access ang iyong network upang mai-filter ang data mula sa iyong mas malaki, mas malakas na mga kliyente. Pag-hack, pagbubunyag ng impormasyon mula sa isang kliyente ng Fortune 500, at pagkatapos ay hinuhusgahan ng kliyente na maaaring potensyal na lumubog ang iyong kumpanya. 2) Hindi ka dapat makaramdam ng ligtas na nakaligtas sa isang menor de edad na pag-atake. Kapag napatunayan mo ang iyong sarili ng isang mabubuhay na target, ang mga hacker ay patuloy na maghanap ng mga paraan upang mapagsamantalahan ka.
"Ang mga SMB ay kailangang ihinto ang pag-iisip na sila ang target, " sabi ni Liviu Arsene, Senior E-Threat Analyst sa Bitdefender. "Higit sa anupaman, ang mga SMB ay kailangang mag-alala tungkol sa kanilang mga kliyente. Maaaring ang mga SMB ay hindi magtatapos kung saan pupunta ang mga umaatake. Gayundin, itigil ang pag-iisip na hindi ka na muling sasalakayin. Ang karaniwang iniisip ng cybercriminal, Kung nagawa ko isang bagay at nagtrabaho ito, bakit hindi ko ito subukang muli? "
Sa isipan ng dalawang alalahanin na ito, samantalahin ang mga sumusunod na tool at protocol na idinisenyo upang ipagtanggol ang iyong kumpanya mula sa kahit na ang pinaka mapanlikha at mabisyo na cyberattack.
1. Mga Application sa Web Application
Ang una at pinakamahalagang layer na dapat mong isaalang-alang ay isang web application firewall (WAF). Isa sa mga mas pangunahing protocol ng seguridad, ang mga WAF ay idinisenyo upang paghigpitan ang mga karaniwang pagsasamantala mula sa nakakaapekto sa iyong mga app. Gamit ang isang WAF, magagawa mong kontrolin ang web portal at trapiko ng web app na pumapasok sa iyong mga app at hahadlangan mo ang mga karaniwang mga punto ng pag-atake at mga pattern. Magagawa mong i-automate ang mga prosesong ito para sa mga pag-atake sa hinaharap upang ma-dedicate ang mga tauhan sa higit pang pagpindot na mga alalahanin.
"Kung ang mga SMB ay nagpapatakbo ng mga database at mga update, magkakaroon ng mga kahinaan sa mga system na kailangang mai-patched, " sabi ni Arsene. "Ngunit, kung hindi mo mai-update ang iyong database para sa anumang kadahilanan, maaari kang mag-install ng isang WAF na pumipigil sa mga umaatake sa pagsasamantala sa mga kahinaan sa hindi na-update na bersyon ng iyong database."
2. Pagsasanay sa Spam at Anti-Spam Software
Ang mga SMB na walang gaanong badyet upang maialay sa seguridad ay madali at murang maprotektahan ang kanilang sarili laban sa isa sa mga bago at mas karaniwang pag-atake. Inatake ng Business Email Compromise (BEC) ang mga target na kumpanya na may mga mensahe ng scam na kumukuha ng impormasyon mula sa mga hindi tinatanggap na mga tatanggap.
Ang isang napakahusay na halimbawa ng isang pag-atake ng BEC ay isang mapanlinlang na email na ipinadala mula sa isang tao na nagpapanggap na CEO ng kumpanya sa kagawaran ng tao (HR) ng kumpanya. Nang hindi napagtanto na siya ay kinamkam, ang isang tagapamahala ng HR ay kusang nagpapadala ng data ng personal na empleyado sa mga scammers. Mula sa 2013-2015, higit sa 7, 000 sa mga pag-atake na ito ay naganap, na umaabot sa mga pagkawala ng halos $ 750 milyon, ayon sa data ng FBI.
Sa kabutihang palad, maaari mong sanayin ang iyong mga empleyado upang maghanap para sa mga emails o anumang iba pang uri ng pag-atake ng SPAM upang maaari silang alerto sa IT kung nakatanggap sila ng isang bagay na mukhang kahina-hinala. "Ang mga SMB ay karaniwang walang badyet ng seguridad o isang mababang badyet sa seguridad, " sabi ni Arsene. "Ang aking rekomendasyon ay upang simulan ang pagsasanay sa iyong mga empleyado sa SPAM, mapanlinlang na mga email, kahina-hinalang mga kalakip, at iba pa."
3. Panatilihing Up-to-Date ang Software
Karamihan sa mga apps na iyong nai-install ay nangangailangan ng patuloy na pag-patching upang matiyak na ang kanilang mga layer ng seguridad ay napapanahon upang epektibong ipagtanggol laban sa mga pinakabagong pagsasamantala. Ang iyong web browser at ang iyong desktop, database, at mga operating system system (OSes) ay mga pangunahing halimbawa ng software na titingnan ng mga hacker. Siguraduhin na palagi kang nagpapatakbo ng mga update kapag sinenyasan ng vendor ng software. Kung maaari, awtomatiko ang mga update na ito ngunit tiyaking tiyakin na ang awtomatikong mga pagbabago ay hindi nakakasama sa iba pang mga aspeto ng iyong negosyo.
Kung wala kang propesyonal na IT sa mga kawani, magkaroon ng kamalayan na ang pag-update ng isang buong negosyo ay maaaring gawin nang awtomatiko sa maraming paraan. Ang mga maliliit na negosyo ay maaaring gumawa lamang ng auto-update na bahagi ng isang karaniwang hanay ng mga hakbang sa pag-deploy ng aparato ng gumagamit. Gayunpaman, ang daluyan sa mas malalaking negosyo ay maaaring gumamit ng maraming iba't ibang mga uri ng mga tool sa pamamahala ng patch na maaaring dumating alinman bilang bahagi ng isang mas malaking suite sa pamamahala ng desktop o bilang indibidwal na mga tool sa IT. Hinahayaan ka ng mga help aid na ito na magpasya kung aling mga gumagamit, aparato, at app ang mai-update at eksaktong gaano kadalas.
4. Software ng Endpoint Protection
Sa pamamagitan ng pagpapatupad ng isang Software-as-a-Service (SaaS) o naka-host na solusyon sa proteksyon ng endpoint, hindi lamang makukuha ng iyong mga gumagamit ang mga benepisyo ng isang sopistikadong solusyon ng antivirus, magagawa mo ring suriin ang katayuan ng mga computer, mobile device, at mga app na nagtangkang kumonekta sa iyong network. Hindi tulad ng mga programang antivirus na sinusubaybayan ang mga indibidwal na aparato at programa, tinutukoy ng mga tool sa proteksyon ng endpoint kung gumagamit ang iyong buong kumpanya ng OS, web browser, at mga app na ginagamit ang pinakabagong mga protocol sa seguridad. Tinitiyak din nila na ang iyong WAF ay patuloy na pinananatili, at humabol pa sila sa mga umuusbong na banta tulad ng ransomware.
Ang isang bagong kalakaran sa kategoryang ito ay awtomatiko o matalinong tugon. Kung ito ay batay sa simpleng kung-pagkatapos o aktwal na artipisyal na intelihensiya sa bahagi ng nagbebenta, ang epekto ay pareho: ang solusyon ng endpoint ay nakakita ng isang banta at sa halip na mag-quarantine lamang ng file at maglabas ng isang alerto, aktwal na tumutugon sa banta na may proteksiyon mga hakbang. Ang pagiging epektibo ng mga sagot na ito ay maaaring mag-iba hindi lamang sa pamamagitan ng software vendor kundi pati na rin sa kung paano mo mai-configure ang system.
5. Mga Susunod na Pagbuo ng Mga Firewall
Hindi tulad ng mga WAF, na pinoprotektahan ang iyong mga web portal at web apps mula sa mga papasok na trapiko, subaybayan ang mga susunod na henerasyon na mga firewall (NGFs) at mag-flag outgoing at internal na kahina-hinalang trapiko. Aling mga app ang ginagamit ng iyong mga empleyado? Gaano karaming bandwidth ang ginagamit ng isang partikular na kagawaran o tukoy na app? Kung ang alinman sa mga sitwasyong ito ay lumilikha ng isang anomalya sa loob ng iyong system, kung gayon ang NGF ay babalaan ang iyong koponan sa IT; magagawa nilang suriin ang isyu upang matukoy kung nagaganap ang isang pag-atake.
Habang ang karamihan sa mga solusyon na ito ay naninirahan pa rin sa site, ang ilan ay naging mga serbisyo sa ulap, mahalagang i-rute ang lahat ng trapiko sa internet ng iyong organisasyon sa pamamagitan ng isang service provider na kumukuha ng naaangkop na aksyon na pag-firewall. Ang pakinabang dito ay ang mga serbisyong ito ay pinamamahalaan ng mga eksperto na walang ginawa kundi i-optimize ang kanilang mga firewall sa buong araw. Ang downside ay maaari itong magkaroon ng makabuluhang epekto sa pagganap sa iyong trapiko sa web application, kaya siguraduhing subukan ang mga naturang serbisyo nang maingat bago maipagtibay.
6. Pag-backup at Pagbawi
Hindi mo maiiwasan ang bawat pag-atake sa gayon, kung sakaling magdusa ka sa isang kabuuang pagkatunaw, kailangan mong magkaroon ng mga contingencies sa lugar. Dapat magsimula ang mga iyon sa isang karampatang solusyon sa backup na ulap ng negosyo, at iyon ang isang mahirap at mabilis na panuntunan kahit na kung ano ang negosyo na mayroon ka o kung paano mo ito ginagawa. Kailangan mong magkaroon ng mga backup, at hindi lamang isang set ngunit marami sa maraming mga tier. Nangangahulugan ito sa halip na tumatakbo lamang ng isang backup na solusyon sa isang beses sa isang linggo, nagpapatakbo ka ng maraming; isang beses bawat araw, isa pa minsan sa isang linggo, isa pa isang beses bawat buwan. Dapat itong gumamit ng iba't ibang mga pagtatapos ng media at mas mabuti na maiimbak sa iba't ibang mga lokasyon, kahit na iba't ibang mga lokasyon sa ulap kung ginagawa mo ito lamang gamit ang mga serbisyo sa ulap. Ito ay kumplikado, ngunit kung tune mo sa aming mga pagsusuri, makikita mo ang ulap ay ginawa ito kaya madali ito ay halos naka-set-at-kalimutan. Ang mga pakinabang ng paggawa sa ngayon ay higit pa kaysa sa panandaliang pagsasaayos ng pagsasaayos, kaya kung hindi mo pa nagawa ito, dapat mong ihinto ang pagbabasa ngayon at gawin ito kaagad.
Bilang karagdagan, dapat mong isaalang-alang ang isang tool ng Disaster Recovery-as-a-Service (DRaaS) na naka-install sa iyong network. Maaari rin itong mga serbisyo sa ulap, marami kang darating na hindi lamang sa isang cloud bucket ngunit may isang kasangkapan sa hardware na nakaupo sa isang site kasama ka at nagbibigay hindi lamang ng proteksyon ng DR ngunit isang awtomatikong pag-backup na tier, din. Sa pagpapatakbo ng isang DR app, magagawa mong patuloy na i-back up ang mga kritikal na sistema at data, bumangon at tumatakbo muli pagkatapos maganap ang isang sakuna, at i-reload ang ilang mga app at system (sa halip na subukang muling i-restart ang buong network).
7. Pamamahala ng Device ng Mobile
Kung nais mong payagan ang iyong mga empleyado na pumili ng kanilang sariling mga laptop, tablet, at mga smartphone, pagkatapos ay dapat mong protektahan ang mga aparatong ito sa paraang katulad ng iyong sariling panloob na hardware. Pinapayagan ka ng mga tool ng pamamahala ng mobile device (MDM) na malayuan mong hanapin, i-lock, at punasan ang mga aparato kung nawala, ninakaw, o kumilos nang kahina-hinala.
Ang ilan sa mga pinakamahusay na tool na magagamit kahit na bigyan ka ng pagpipilian upang alisin ang mga password sa Wi-Fi, mga setting ng pagsasaayos, at mga dokumento. Kinokontrol din nila kung paano ang mga gumagamit ay nag-access at nag-iimbak ng data sa aparato. Nais mo bang gumamit ang isang empleyado ng isang fingerprint upang buksan ang aparato sa halip na gumamit ng isang passcode? Nais mo bang ang kanilang personal na data na naka-imbak nang hiwalay mula sa data ng korporasyon? Ang isang solidong solusyon sa MDM ay makakatulong na mangyari ito.
8. Pamamahala ng pagkakakilanlan
Tiyakin na ang iyong mga gumagamit ay maaaring magkaroon ng mga password hindi lamang sa kanilang mga desktop, kundi pati na rin sa mga indibidwal, naka-network na mga apps sa negosyo na binili mo para sa kanila upang gawin ang kanilang mga trabaho, lalo na kung darating ang mga naka-pack na bilang mga account sa iba't ibang mga serbisyo sa ulap, tulad ng Salesforce. Ngunit kung nangangahulugan ito na na-load mo ang iyong mga gumagamit ng 5 o higit pang iba't ibang mga password upang ma-access ang kanilang buong hanay ng mga tool ng trabaho, pagkatapos ay dapat mong isaalang-alang ang isang sistema ng pamamahala ng pagkakakilanlan.
Hindi lamang ang mga naturang solusyon ay nagbibigay ng awtomatikong solong pag-sign-on (SSO), nangangahulugang ang iyong mga gumagamit ay maaaring gumamit lamang ng isang solong password upang ma-access ang lahat ng kanilang software sa trabaho; nagbibigay din sila ng mas malakas na proteksyon ng password at hayaan mong tukuyin ang mga minimum na mga pagtutukoy ng password kaya walang sinumang nanganganib sa buong negosyo sa pamamagitan ng paggawa ng "password" ng kanyang logon sa lahat. Bilang karagdagan, ang mga naturang tool ay nagbibigay ng mga advanced na tampok, tulad ng mga direktoryo ng gumagamit, mga daanan ng pag-audit, at pagpapatunay ng multi-factor (MFA).
9. Ang Honeypot Trap
Ang isang ito ay isang hakbang mula sa aming iba pang mga patakaran, na ang lahat ay dapat ipatupad ng halos bawat negosyo. Ang palayok ng pulot, sa kabilang banda, ay bahagyang mas advanced, marahil ay nangangailangan ng isang taong pamilyar sa seguridad ng IT upang i-configure, at pinaka-epektibo lamang sa mga negosyo na direktang nai-target ng mga hacker sa halip na sa pamamagitan lamang ng robo-malware na sinasaktan ang karamihan sa mundo. Kung ikaw iyon, gayunpaman, ito ay isang mahusay na paraan upang magtakda ng isang mousetrap para sa mga intruder.
Ang mga Honeypots ay mga server o computer na puno ng data ng phony na idinisenyo upang maakit ang pansin ng mga hacker. Ang mga ito ay karaniwang hindi gaanong ligtas kaysa sa iba pang mga system sa iyong network upang, kapag ang isang nagsasalakay ay naghahanap ng isang access point, pupunta muna siya sa honeypot.
"Ito ay isang dummy computer na na-set up mo na nakakapukaw ng mga hacker sa iyong network, " sabi ni Arsene. "Ginagaya nito ang isang talagang mahirap, hindi ligtas na pagtatapos. Pagkatapos ay maaaring itala ng IT ang payload o ang URL, o mahahanap nila ang kahinaan na ginamit ng attacker."
Sa lahat ng mga protocol na ito naitatag (o hindi bababa sa ilang mga kumbinasyon ng mga protocol na ito), ang iyong kumpanya ay mas mahusay na nilagyan upang mapaglabanan ang karamihan sa mga kasalukuyang pag-atake sa IT na nakakaapekto sa mga maliliit na negosyo. Kahit na mas imporante, magagawa mong ipagtanggol laban sa kanila nang awtomatiko, na isang pangunahing sukatan ng pagtatanggol. Gayunpaman, mahalaga na patuloy mong subaybayan ang mga bagong pag-atake na nakakaapekto sa iba pang mga kumpanya upang maaari kang manatili nang maaga sa curve.