Data protection; Are your company resources really safe?
The server was unable to process the request due to an internal error. For more information about the error, either turn on IncludeExceptionDetailInFaults (either from ServiceBehaviorAttribute or from the
Sind Ihre Daten sicher? Denken Sie wieder. Sichern von Daten ist anders als alle anderen Unternehmenswert, und ist wahrscheinlich die größte Herausforderung, die Ihr Unternehmen heute steht. Sie können es nicht sehen, aber fast alle der Informationen Ihres Unternehmens ist in digitaler Form irgendwo im System. Diese Werte sind kritisch, weil Sie alles über Sie beschreiben; Ihre Produkte, Kunden, Strategien, Finanzen und Ihre Zukunft. Sie möglicherweise in einer Datenbank, geschützt durch Daten-Center-Sicherheitskontrollen, aber mehr als oft nicht, diese Vermögenswerte befinden, auf Desktops, Laptops, Computer zu Hause, und noch wichtiger ist in e-Mail oder auf irgendeine Form von mobile computing-Geräte. Wir haben gewesen zählen auf unsere Firewall zum Schutz bieten, aber es wurde geschätzt, dass mindestens fünfzig Prozent der Informationen bestimmten Unternehmen ist in e-Mail, Reisen durch die unsicheren Cyberspace des Internet.
Digitale Assets sind einzigartig
Digitale Assets sind anders als jede andere Vermögenswerte, die Ihr Unternehmen hat. Ihr Wert übersteigt gerade ungefähr jedem möglichem anderen Vermögenswertes, die Ihre Firma besitzt. In Ihrem integraler Staat sind Sie Wert alles, um Ihr Unternehmen; Allerdings werden Sie mit ein paar "Tweaks" der Bits auf Garbage reduziert. Sie können füllen die Volumina im Rechenzentrum, noch auf einem Schlüsselbund gestohlen oder in der Luft gefangen werden. Anders als andere Vermögenswerte Sie heute Abend getroffen werden können, und Sie werden Sie morgen noch haben.Sie sind geschaffen jeden Tag, doch Sie sind fast unmöglich zu entsorgen, und Sie können Sie löschen und Sie sind immer noch da.Wie können Sie sicher sein, dass Ihr Vermögen wirklich sicher sind?
Grundlegendes zu Physical Security-Architekturen
Physische Vermögenswerte wurden seit Tausenden von Jahren, gesichert, Lehre uns einige wichtigen Lehren ziehen. Eine effektive Sicherheit-Architektur verwendet drei grundlegende Sicherheit Steuerelement Bereiche. Nehmen wir an, Sie ein sicheres Zuhause für Ihre Familie erstellen möchten; Was würden Sie tun? Die meisten von uns begann mit den Grundlagen; Türen, Fenster, Sperren und vielleicht einen Zaun. Zweitens, wir verlassen uns auf Versicherung, Polizeischutz, und wir können sogar gekauft haben ein Angriff-Hund oder eine persönliche Waffe.Da diese Steuerelemente, können Sie einen weiteren Schritt, um irgendeine Art von Alarm bereitzustellen getroffen haben. Vertrauen nicht Ihre Ohren, einen Einbruch zu erkennen, könnte Sie Tür und Fenster Alarme, Glas brechen Sensoren oder Bewegungserkennung installiert haben. Sie können sogar das Neighborhood Watch Programm in Ihrer Region beigetreten. Dies sind die Steuerelemente, die jeder verwendet, und Sie sind vergleichbar mit den Steuerelementen, die seit Beginn der Menschheit verwendet wurden.
Die wichtigste ist? Blick auf die drei Kategorien von Sicherheitskontrollen verwendet, besteht die erste von Schutzeinrichtungen, die Leute heraus zu halten; Türen, Fenster, Sperren und Zäune. Zweitens, Alarme, die uns von einem Einbruch mitzuteilen. Schließlich haben wir eine geplante Antwort-Kontrolle; die Polizei, Verwenden einer Feuerwaffe oder Recovery durch Versicherung. Auf den ersten Blick kann es vorkommen, dass die schützende Steuerelemente die wichtigsten Satz von Steuerelementen sind, aber ein genauerer Blick zeigt, dass Erkennung und Reaktion eigentlich wichtiger sind.Betrachten Sie Ihre Bank;jeden Tag sind die Türen offen für den Handel. Dies gilt gerade über jedes Geschäft, Haus, oder Transport-Fahrzeug. Sogar die Bank safe ist in der Regel tagsüber geöffnet. Sie können es von der Bank Teller Zähler, aber Schritt über die Linie sehen, und finden Sie heraus, wie gut ihre Erkennung-Response-Plan ist.
Bewertung Ihres Unternehmens Approach
Nun ein Blick auf Ihre digitalen Assets; wie sind Sie geschützt? Wenn Sie wie die meisten Organisationen sind, ist Ihre gesamten Sicherheitsstrategie auf Schutz Steuerelemente gebaut. Fast jede Organisation in Amerika heute verfügt über eine Firewall, aber muss nicht die Fähigkeit zum erkennen und reagieren auf nicht autorisierte Benutzer. Hier ist ein einfacher Test; Führen Sie eine Spyware-Entfernung-Programm auf Ihrem System und sehen Sie, was kommt. In fast jedem Fall finden Sie Software installiert auf Ihrem System, das nicht von einem autorisierten Benutzer installiert wurde.In der Vergangenheit wurde dies eine Reizung; in Zukunft wird dies das Programm geworden, das links von ungebetene Gästen auf Ihre Daten. Bruce Schneier, eine bekannte Sicherheits-Autor und Experten schreibt in seinem Buch, Secrets and Lies, "die meisten Angriffe und Schwachstellen das Ergebnis Präventionsmechanismen zu umgehen sind". Bedrohungen verändern. Die größten Bedrohungen wahrscheinlich Ihre Systeme eindringen werden traditionelle Sicherheitsmaßnahmen umgehen. Phishing, Spyware, remote-Zugriff-Trojaner (RATTEN) und anderen bösartigen Code-Angriffe sind nicht durch Ihre Firewall verhindert. Angesichts dieser Realität, ist eine Erkennung Antwortstrategie unerlässlich.
Es ist Zeit, Ihre Sicherheitsstrategie zu überprüfen. Starten Sie durch drei Fragen. Erstens, welche Vermögenswerte sind für Ihr Unternehmen, wo befinden Sie, und wer hat Zugang zu Ihnen wichtig? Zweitens gibt es welche Bedrohungen? Bestimmen Sie, wer Ihre Daten wollen würde, wie Sie Zugriff erhalten und wo liegen die möglichen Schwachstellen in Ihre Sicherheitsarchitektur.Schließlich, wie komfortabel sind Sie mit Ihrer Firma Fähigkeit zum erkennen und reagieren auf nicht autorisierten Zugriff. Wenn jemand auf Ihre Daten zugreifen, wird nicht präventive Maßnahmen allein Sie aufhören.
Mit der beginnen Sie Planung einer ausgewogenen Sicherheitsarchitektur.Zunächst Ihre Prävention-Architektur Erkennung Steuerelemente hinzu.Dies bedeutet nicht, einfaches Hinzufügen von Intrusion Prevention-Software (IPS), sondern vielmehr ein System zur proaktiven Überwachung der Aktivität zu schaffen.Eindringlinge machen Lärm, genau wie in der physischen Welt, und mit richtigen Event-Management, kombiniert mit Zero-Day-Verteidigung Technologien von IPS, Netzwerk-Administratoren beginnen können, zu verstehen, was normaler Aktivität aussieht und welche Anomalien Anzeichen eines Angriffs sein könnte.In einem jüngsten interview mit Scott Paly, President und CEO von Global Data Guard, ein Managed Services Security Provider (MSSP), Scott sagte, "Bedrohungen wie Würmern und neue Hackertechniken Grundlage ständig Morph, so das rentabelsten Modell für optimale Sicherheit ist eine Mischung der Steuerelemente vorbeugende und vorausschauende Analyse der Netzwerkverhalten im Laufe der Zeit".Durch den Ausgleich der Prävention, Detektion und Reaktion, können Unternehmen die meisten der neuesten Hacker Versuche besiegen.
David Stelzl, ist CISSP, der Besitzer und Gründer der Stelzl Visionary Learning Concepts, Inc. Keynotes, Workshops und professionellen coaching zur Technologie Wiederverkäufer.David arbeitet mit Führungskräfte, Vertriebsmitarbeiter und Praxis-Managern, die sind, die Marktführer in Technologiebereichen zu werden, die Sicherheit, Managed Services, Speicher und Systems-Lösungen umfassen, und Networking.Kontaktieren Sie uns unter info@stelzl.us oder besuchen Sie http://www.stelzl.us um mehr zu erfahren.
0 komentar:
Posting Komentar