КОРОЧЕ ГОВОРЯ, НЕНАВИЖУ ОСЕНЬ
目次:
完璧なコンピュータやネットワークの防衛は決してないだろう。コンピュータのセキュリティは、絶え間なく猫やマウスのゲームを盛り上げています。最近の脅威に対処すると同時に、攻撃者は既にネットワークにアクセスしてPCを侵害する新しい技術を開発しました。しかし、基本に焦点を当てれば、リスクを最小限に抑えられ、ほとんどの攻撃から守ることができます。
中小企業はITリソースが限られており、あらゆる可能性のある攻撃や攻撃に対して防御できません。あなたは何を優先させるべきかをどのように知っていますか?インターネットセキュリティセンター(CIS)、SANSインスティテュート、国家安全保障局(NSA)が作成した20の重要なセキュリティ管理レポートから始めましょう。
Qualysの会長兼最高経営責任者(CEO)のPhilippe Courtotは、RSA Security Conferenceで最近話したところによれば、セキュリティの遵守を間違ってはいけないと警告しています。
SANS Instituteの責任者、John Pescatoreが講演しました。彼は、セキュリティがビジネス目標を妨げるのではなく、パレート原理との比較。一般的に「80/20ルール」と呼ばれる公理では、努力やインプットの20%がアウトプットの80%になるということが本質的に述べられています。
80%の問題に取り組むべきトップ20の優先事項ネットワークとPCに対する可能性のある攻撃は、長い間最高のセキュリティプラクティスであった常識的な基本です。しかし、この比較的狭いリストさえも広すぎます。さらにそれを打破するために、すぐに実践すべき上位4つのセキュリティ管理策をここに挙げます。
1。許可されたデバイスと認可されていないデバイスのインベントリ
すべての脆弱性を克服し、作成されたすべてのデバイスを悪用することはできません。ネットワークに接続されている、またはご使用の環境で使用されているPC、スマートフォン、タブレット、その他のデバイスだけでなく、物理サーバーと仮想サーバーの両方を正確にインベントリします。
ネットワーク上のすべてのデバイスを手動で追跡しようとする非実用的であり、不正な不正なデバイスを監視するのに役立つものではありません。プロセスを自動化するには、GFI MAXやQualysGuardのような資産追跡ツールを使用する必要があります。
許可されたソフトウェアと未承認のソフトウェアのインベントリ
同様に、今までに書かれたすべてのアプリケーションのすべての欠陥を追跡することはできません。ネットワークに接続されているデバイス上にどのソフトウェアが存在するのかを確認し、新たな脅威のリスクと潜在的な影響を判断します。
ネットワーク上で使用されるハードウェアとソフトウェアの正確なインベントリを維持することは困難ですプロセス。ただし、ハードウェアのインベントリを取得するのに使用されるのと同じツールでも、アプリケーションを監視できます。
3。継続的な脆弱性の評価と修復
既知の脆弱性を悪用するほとんどの攻撃は、ベンダーがすでにパッチを作成している公開された欠陥を公開しています。ワイルドにアクティブな攻撃がない場合でも、ベンダーがパッチをリリースすると、攻撃者はそれをリバースエンジニアリングして新しい攻撃を作成することができます。脆弱性の評価とパッチ管理のシステムは、攻撃者が攻撃者を見つける前にそれらの穴を塞ぐのに役立ちます。
新しい脆弱性がほぼ常に検出されますが、脆弱性スキャンを実行するとすぐに結果が古くなります。 QualysGuardやnCircle PureCloudのようなツールを使用する場合、自動脆弱性スキャンを定期的に実行するように設定できます。
マルウェア防御
大部分の攻撃は、ウイルス、ワーム、トロイの木馬、ボットネット、ルートキットなどのマルウェアの形で発生します。 McAfee Internet Security 2013やBitDefender Internet Secuirty 2013などのマルウェア対策の保護機能を備え、定期的に更新し続けると、既知のマルウェアの脅威を検出してブロックできるはずです。ほとんどのマルウェア対策ツールには、未知の新しい攻撃に対して防御するための疑わしい動作や悪意のある動作を識別できるヒューリスティック技術も含まれています。
20のクリティカルセキュリティコントロールは数年前からありましたが、定期的に更新されています。この最新バージョンは4.0です。