5 biztonsági gyakorlat, amely segít megvédeni a hackerek ellen

5 biztonsági gyakorlat, amely segít megvédeni a hackerek ellen

Hackerek úgy vélik, hogy a jelszót nem tudja megvédeni minden támadás ellen, de egyetértenek abban, hogy megfelel az öt legfontosabb biztonsági intézkedéseket bonyolítja behatolását a vállalati hálózathoz.

5 biztonsági gyakorlat, amely segít megvédeni a hackerek ellen

A hackerek többsége úgy vélik, hogy a jelszó biztonságos való visszaélésnek. Azonban a hackerek egyetértenek abban, hogy megfelel az öt legfontosabb biztonsági intézkedéseket, hogy segítsen erősíteni a biztonságot a vállalati hálózatok.

„Ebben az évben volt egy csomó kérdést a” szürke kalap „amely nem szerepel a tanulmányban,” tette hozzá Joseph Carson, Information Systems Security Professional (CISSP) és vezetője a globális szövetségek a cég Thycotic.

Szürke kalap van a közepén. Eladják vagy más módon nyilvánosságra a kormányzati szervek, a nulladik napi biztonsági rések találhatók. Ügyfeleik - rendészeti, hírszerzési és katonai. Carson azt mondja, hogy a hackerek azonosítottak öt legfontosabb biztonsági intézkedéseket, bár a „fekete kalap” nem értett egyet az egyik legfontosabb pontokat.

1. hozzáférés korlátozása a rendszer rendszergazdai jogosultságokkal


A hálózati biztonság kell kezdeni a kiváltságos fiókot. Kiváltságos beszámoló a „kulcs a királyság”, ami számukra a legfontosabb cél minden támadó igyekszik elérni, és keresse a hálózaton belül.

Válaszul a szervezeteknek szükségük van, hogy fogadjon el egy olyan stratégiát legkevesebb jogosultság, ahol jogosultságok csak akkor elérhető, ha szükséges, és jóváhagyja, ami csökkenti annak az esélyét, hogy egy támadó számára a behatolást a teljes hálózat egy célzási jelszavak vagy privilegizált számlák hash-eket.

Ezen túlmenően, az IT adminisztrátorok kell használni kiváltságos számlákat csak szükség. Ha a jogosultságok nem szükséges, meg kell használni a szokásos felhasználói fiókok.

2. Védelem a kiváltságos fiók jelszavak


Ez könnyen esik abba a csapdába szempontjából a felhasznált mennyiség privilegizált felhasználói fiókokat. Kiváltságos számlákat is alkalmazni kell, gépek és berendezések.

A szervezetek általában 2-3-szor nagyobb, mint kiváltságos számlákat alkalmazottak. Carson azt mondta, hogy jében minden rendszer tartalmaz egy alapértelmezett felhasználói fiók, és ezek a rendszerek is csatlakozik a szolgáltatási számlák. Minden virtuális gép is kap kiváltságokat, amelyek nem évülnek, amikor a gép ki van kapcsolva velük kapcsolatban. És ha a virtuális gép klónozták, ezeket a kiváltságokat klónozzák vele együtt. Ennek eredményeként a szervezetek gyakran nagy számú hibás kiváltságos fiókok férhetnek hozzá a környezetet.

„Így, lopás kiváltságos számlákat ad támadók hozzáférést biztosít a legfontosabb, hogy a szervezet, amely lehetővé teszi, hogy a rosszindulatú programokat terjesztő megkerüljék a meglévő biztonsági ellenőrzések és törli a nyomokat, hogy elrejtse a tevékenység,” írja Thycotic. „Nagyon fontos, hogy proaktív kezelésére, nyomon követésére, és a hozzáférés ellenőrzése kiváltságos számlák - Ezek a számlák szükségesek a korszerű informatikai infrastruktúra és biztonság alapvető fontosságú.”

Tovább ront a helyzeten, a szervezet még mindig gyakran támaszkodnak manuális rendszerek, mint a táblázatok kezeléséhez kiváltságos fiók jelszavakat. Nem csak, hogy nem hatékony, azt mondta Carson, önmagában egy ilyen rendszer könnyű feltörni, ami komoly veszélyt jelent a biztonság az egész vállalkozás.

3. IT képzés biztonsági kérdések


A legtöbb biztonsági szakértők úgy vélik, hogy az emberek a leggyengébb láncszemnek a biztonsági bármely szervezet.

védelmi képzési múltra változó sikerrel, de Steve Durbin, ügyvezető igazgatója Information Security Forum (Information Security Forum - ISF) azt mondta, hogy a program végrehajtására vonatkozó biztonságos viselkedés az üzleti folyamatokban képes átalakítani az alkalmazottak a leggyengébb láncszem az első védelmi vonalat.
„Maga a folyamat lehet a probléma”, mondja Durbin. Lehet, hogy túl bonyolult a rendszer, vagy nehézkes folyamat, és nem működik. Kérdezd meg magadtól: „Ha csak most kezdenek, hogyan kíván építeni a biztonsági rendszer a folyamat, hogy könnyen az emberek?”

„Érdekes, hogy a hackerek” fekete kalap „hackerek, és a” fehér kalapos „helyezett mind az öt biztonsági intézkedések szinte azonos módon, kivéve, hogy a fekete kalap nem hiszik, hogy a biztonsági képzés éppen olyan fontos,” mondta Carson. „Fekete kalap hozná biztonsági képzését IT a negyedik helyen, ami nagyobb jelentőségű korlátozását távon ismeretlen alkalmazásokat. Lehetőség van arra, hogy a fekete kalap kezelik az emberek, mint egy kiszámíthatatlan tényező, a gyenge láncszem a megoldásokhoz képest, amelyek korlátozzák a kockázatvállaló viselkedés. "

4. Korlátozások futni ismeretlen alkalmazások


Nem védheted valamit, ha nem tudom, mi ez. Meg kell tudni, hogy mely alkalmazások hagyjuk dolgozni a hálózat és biztosítják, hogy azok a jelszavak védelme érdekében.

5. védelmét felhasználói jelszavak használatával biztonság érdekében


És végül, ez nem jön csak a kiváltságos számlákat. Míg kiváltságos számvitel hackerek hozzáférést a kritikus adatok, a számlák végfelhasználók vektor a támadás. Mindazonáltal a 77% -a nem hiszem, hogy bármilyen jelszó biztonságban hackerek.

„Védelme felhasználói jelszavak az utolsó helyen, és sokan azt mondják, hogy ez jó hír a vállalatok számára, mert nehéz megváltoztatni az ember viselkedését. Sokkal kevesebb a kihívás lehet változó folyamatok informatikai csapat, amikor más alkalmazottak a cég „, mondja Carson. „Azonban, ha készen áll, hogy megvédje a jelszavak végfelhasználók, megoldásokat keresnek, biztonsági irányelvek betartatására irányuló erős jelszót, és a változás gyakoriságának, valamint egy egyszerű és biztonságos jelszó-visszaállító (a rendszeres követelmény változás jelszavakat munkaállomások, nem kétséges, ez azt jelenti, segélyhívás, amikor egy új jelszót fog elfelejteni. "

lásd még

Kapcsolódó cikkek