Talaan ng mga Nilalaman:
Video: Higit Pa Sa Lahat (Tagalog, Original) (Nobyembre 2024)
Kumakain ako ng hapunan sa Washington, DC kasama ang dating pambansang cybersecurity czar Richard Clarke, ngayon chairman at CEO ng Good Harbour Security Risk Management, nang ipaliwanag niya na ang mabuting perimeter security ay hindi sapat upang maprotektahan ang iyong network. "Ang mga masamang tao, " paliwanag ni Clarke, "nasa loob na ng iyong network."
Ang punto ni Clarke ay ang mga cyberattacker, lalo na ang mga aktor na na-sponsor ng estado, ay may kakayahang tumagos sa karamihan ng proteksyon sa seguridad ng perimeter, kahit papaano. Hindi ito iminumungkahi na ang perimeter security ay hindi kinakailangan. Iyon ay isang mahalagang aspeto sa baybayin, tulad ng itinuro ko sa haligi ng nakaraang linggo. Kahit na kritikal ito, hindi sapat. Kailangan mo ng mga layer ng seguridad upang, kapag ang masasamang tao ay lumusot sa perimeter, hindi pa rin nila magagawa ang anumang makakasakit sa iyo.
Ang layered security ay isang bagay na marahil na narinig mo tungkol sa dati, ngunit para sa marami sa IT, ito ay isang misteryo pa rin. Paano ka lilikha ng mga layer ng seguridad? Paano ka magpapasya kung gaano karaming mga layer ang kailangan mo? Ano ang dapat protektahan ang mga layer? Maaari bang magkaroon ng napakaraming mga layer?
Ang sagot ay depende sa iyong network, ang likas na katangian ng iyong negosyo, at ang iyong antas ng panganib. Ngunit mahalagang tandaan na ang iyong antas ng panganib ay maaaring maapektuhan ng iyong mga kasosyo sa negosyo. Kaya, kung ikaw ay isang tagapagtustos o kontratista, halimbawa, kung gayon ang iyong antas ng peligro ay magiging pareho sa kanila sapagkat susubukan mong gamitin ka ng mga masasamang tao bilang isang landas sa iyong mga kasosyo sa negosyo.
Ang mga layer ay batay sa data na kailangan mong protektahan. Nangangahulugan ito na kailangan mong tiyakin na ang iyong data ay napanatili, at kailangan mo ring tiyakin na hindi ito maaaring makuha mula sa iyo. At, siyempre, kailangan mong tiyakin na ang iyong network ay protektado mula sa pinsala upang ang iyong negosyo ay hindi apektado.
Pagpreserba ng Iyong Data
Ang pagpapanatili ng data ay ang unang kritikal na layer. Kinakailangan nitong tiyakin mong ang isang kopya ng iyong mahalagang data ay nasa ligtas na imbakan kung saan hindi naa-access sa mga hacker o iba pa, kabilang ang mga kawalang-hiya na kawani. Para sa karamihan ng mga kumpanya, ang mga pag-backup ay dapat na umiiral sa data center kung saan makakakuha ka ng madali sa kanila kapag kinakailangan, at din sa ulap kung saan ang paghihirap ay mas mahirap. Mayroong isang bilang ng mga pampublikong serbisyo ng ulap na hahawak ng mga backup, kasama ang Amazon Web Services (AWS), Google Cloud, at IBM Cloud, pati na rin ang nakatuon na mga serbisyo sa pag-backup tulad ng Carbonite, na kamakailan ay nakuha ang katunggali nitong si Mozy.
Ang mga backup na iyon ay maaaring mai-back up sa magkakaibang mga lokasyon ng heograpiya, na tumutulong na matiyak na hindi sila mai-kompromiso sa isang sakuna. Karaniwan ang buong proseso ng pag-backup ay maaaring awtomatiko, sa sandaling naka-set up ang lahat, ang tanging bagay na kailangan mong gawin ay kumpirmahin ang integridad ng iyong mga backup kung kinakailangan.
Pagkatapos mayroong proteksyon ng data, na nangangahulugang kailangang ma-access at hindi magamit kung may nahanap ito. Upang hindi ma-access ang iyong data, kailangan mong i-segment ang iyong network upang ang pagkakaroon ng pag-access sa isang bahagi ng network ay hindi nangangahulugang maabot mo ang lahat. Halimbawa, kung ang Target ay naghiwalay sa network nito kapag ito ay nasira sa pamamagitan ng kanyang HVAC system noong 2013, kung gayon ang mga hacker ay hindi maaaring ma-access ang iba pang data.
Ang segmentasyon ng network ay nangangailangan ng mga router na tanggihan ang pag-access sa pamamagitan ng default at pinapayagan lamang ang mga koneksyon sa network mula sa mga tukoy na mga node ng network, na sinasala ng mga router sa pamamagitan ng paggamit ng kanilang Media Access Control (MAC) o mga IP address. Ang mga panloob na firewall ay maaari ring magsagawa ng pagpapaandar na ito at maaaring maging mas nababaluktot sa mga kumplikadong aplikasyon.
Ang Overlooking Enryption Ay Isang Malaking Pagkakamali
Bilang karagdagan sa pagkakabukod, dapat ding mai-encrypt ang iyong data, kapwa habang inililipat ito sa buong network at habang iniimbak ito. Ang pag-encrypt ay madaling maisakatuparan dahil isinagawa ito sa pamamagitan ng default sa wireless at cloud access software, at lahat ng mga modernong operating system (OSes) ay nagbibigay ng pag-encrypt bilang isang karaniwang serbisyo. Gayunpaman, ang pagkabigo sa pag-encrypt ng kritikal na data ay marahil ang nag-iisang pinakamalaking sanhi ng pagkawala ng data sa mga kamakailang paglabag.
Ang mga kadahilanan na ang nasabing data ay hindi naka-encrypt, sa kabila ng mga ligal na kinakailangan sa maraming mga kaso na gawin ito, ay maaaring ibubuod sa apat na salita: katamaran, kawalang-kakayahan, kamangmangan, at katangahan. Walang simpleng dahilan para sa hindi pagtupad sa pag-encrypt ng iyong data.
Sa wakas, mayroong proteksyon sa network. Kasabay ng pagprotekta sa iyong data, kailangan mo ring tiyakin na ang iyong network ay hindi ginagamit bilang isang platform upang ilunsad ang mga pag-atake, at kailangan mong tiyakin na hindi ginagamit ang iyong mga aparato sa network laban sa iyo. Lalo na ito isang isyu sa mga network na kasama ang mga Controller ng makina sa iyong bodega o pabrika, at ito ay isang isyu sa iyong mga aparatong Internet of Things (IoT).
- Huwag Sabotahe ang Iyong Sariling Seguridad, Sanayin ang Iyong mga Gumagamit Huwag Sabotahe ang Iyong Sariling Seguridad, Sanayin ang Iyong mga Gumagamit
- Simulan ang Pag-secure ng Iyong Network Mula sa Mga Banta sa IoT ng Mga Consumer Simula sa Pag-secure ng Iyong Network Mula sa Mga Banta ng IoT ng Mga Consumer
- Paghahanap at Pag-aayos ng Seguridad Sa Iyong Perimeter ng Paghahanap at Pag-aayos ng Seguridad Sa Iyong Perimeter ng Network
Ito ay isang pangunahing isyu dahil napakaraming mga aparato sa network ay kakaunti o walang seguridad ng kanilang sarili. Samakatuwid, medyo madaling gamitin ang mga ito bilang isang platform upang maglunsad ng isang pagtanggi sa serbisyo ng pag-atake (atake ng DoS) o i-siphon ang kanilang data bilang isang paraan upang maisagawa ang pagsubaybay sa mga operasyon ng iyong kumpanya. Maaari rin silang magamit bilang isang base ng operasyon laban sa iyong network. Dahil hindi mo maalis ang mga kagamitang ito, ang pinakamahusay na magagawa mo ay ilagay ang mga ito sa kanilang sariling network, protektahan ang mga ito hangga't maaari, at pagkatapos ay huwag hayaan silang kumonekta nang direkta sa iyong panloob na network.
Narito napag-usapan namin ang ilang mga layer at, sa ilang mga kaso, maaaring mangailangan ng higit pa ang iyong network. Ngunit mahalagang tandaan na ang bawat layer ay nangangailangan ng pamamahala, at na ang proteksyon na kinakailangan para sa bawat layer ay dapat na umiiral sa isang network na may iba pang mga layer ng seguridad. Nangangahulugan ito na kritikal na mayroon kang mga tauhan upang pamahalaan ang bawat layer, at na ang seguridad sa bawat layer ay hindi makakaapekto sa seguridad sa isa pa.
Mahalaga rin na maiwasan ang solusyon sa araw, na nangangahulugang one-off security upang labanan ang isang tiyak na banta. Madali itong masipsip sa isang uri ng security whack-a-mole at magtatapos sa isang hindi mapigilan na gulo. Sa halip, pumili ng isang malawak na diskarte na batay sa kung saan ang banta ng araw ay hindi mangangailangan ng isa pang layer.