Liquid-Vapour Equilibrium
İçindekiler:
- 1. Yetkili ve yetkisiz cihazların envanteri
- 2. Yetkili ve yetkisiz yazılımların envanteri
- 3. Sürekli güvenlik açığı değerlendirmesi ve iyileştirmesi
- 4. Kötü amaçlı yazılım savunması
Mükemmel bir bilgisayar veya ağ savunması asla olmayacak. Bilgisayar güvenliği sürekli olarak kedi ve fare oyunudur. En son tehdidi ele aldığınız anda, saldırganlar ağınıza erişmek ve bilgisayarlarınızı tehlikeye atmak için yeni bir teknik geliştirdiler. Ancak, temellere odaklanırsanız, riskinizi en aza indirebilir ve çoğu saldırıya karşı savunabilirsiniz.
Küçük şirketler sınırlı BT kaynaklarına sahiptir ve olası her türlü istismar veya saldırıya karşı savunamazlar. Neleri önceliklendireceğinizi biliyor musunuz? İnternet Güvenliği Merkezi (CIS), SANS Enstitüsü ve Ulusal Güvenlik Ajansı (NSA) tarafından yazılan 20 Kritik Güvenlik Denetimleri raporuyla başlayın. İşletmelere ve hükümetlere yardım etmek için, en sık yapılan saldırıları engelleyen güvenlik kontrollerini tanımladılar.
Kısa bir süre önce RSA Güvenlik konferansında konuşan, Qualys yönetim kurulu başkanı ve CEO'su Philippe Courtot, güvenlik konusundaki uyumu ihlal ettiği konusunda uyardı. Güvencenin iş hedeflerini engellemekten ziyade kolaylaştırması gerektiğini vurgulayarak raporun değerli bir başlangıç noktası olduğunu belirtti.
SANS Enstitüsü Direktörü John Pescatore; Pareto ilkesine bir karşılaştırma. Genel olarak “80/20 kuralı” olarak adlandırılan aksiyom, esas olarak, emeğin veya girdinin yüzde 20'sinin, çıktının yüzde 80'ini oluşturduğunu söylüyor.
Bu, yüzde 80'inin ele alınması için üstesinden gelinmesi gereken ilk 20 önceliği ortaya koyuyor. Ağınıza ve PC'lere yönelik olası saldırılar, uzun zamandır en iyi güvenlik uygulamaları olan ortak duyu temelleridir. Bununla birlikte, bu nispeten dar bir liste bile çok geniştir. Daha da kırmak için, derhal uygulamaya koymanız gereken ilk dört güvenlik kontrolü.
1. Yetkili ve yetkisiz cihazların envanteri
Yaptığınız her cihaz için her türlü güvenlik açığından etkilenmez ve istismar edemezsiniz. Hem fiziksel hem de sanal sunucularınızın yanı sıra ağınıza bağlı veya çevrenizde kullanılan PC'lerin, akıllı telefonların, tabletlerin ve diğer cihazların doğru bir envanterini alın.
Ağınızdaki her cihazı manuel olarak takip etmeye çalışın pratik değildir ve sahtekar, yetkisiz cihazları izlemenize yardımcı olmaz. İşlemi otomatikleştirmek için GFI MAX veya QualysGuard gibi bir varlık takip aracı kullanmalısınız.
2. Yetkili ve yetkisiz yazılımların envanteri
Benzer şekilde, yazılan her uygulamadaki her kusuru da takip edemezsiniz. Ortaya çıkan tehditlerin riskini ve potansiyel etkisini belirlemek için ağınıza bağlı aygıtlarda hangi yazılımın bulunduğunu öğrenin.
Ağınızda kullanılan donanım ve yazılımların doğru bir envanterinin tutulması zor - özellikle otomatikleştirmek için bir araç olmadan süreç. Ancak, bir donanım envanterini almak için kullanılan araçlar aynı zamanda uygulamaları da izleyebilir.
3. Sürekli güvenlik açığı değerlendirmesi ve iyileştirmesi
Çoğu saldırı, bilinen güvenlik açıklarından yararlanarak, satıcıların zaten yamaları geliştirdikleri kamuya açıklanmış kusurları ortaya çıkarmaktadır. Vahşi hayatta aktif bir istisna olmasa bile, bir satıcı bir yama atıcıyı serbest bıraktığında, yeni bir saldırı oluşturmak için onu tersine çevirebilir. Bir güvenlik açığı değerlendirmesi ve yama yönetimi, saldırganların onları bulmadan önce bu delikleri tıklatmanıza yardımcı olacaktır.
Yeni güvenlik açıkları neredeyse sürekli olarak keşfediliyor, bu yüzden bir güvenlik açığı taradığınız anda neredeyse sonuç yok. QualysGuard veya nCircle PureCloud gibi bir araç kullanıyorsanız, düzenli aralıklarla yürütülen otomatik güvenlik açığı taramaları ayarlayabilirsiniz.
4. Kötü amaçlı yazılım savunması
Saldırıların büyük çoğunluğu, virüsler, solucanlar, Truva atları, botnet'ler ve rootkit'ler dahil olmak üzere kötü amaçlı yazılımlar biçimindedir. McAfee Internet Security 2013 veya BitDefender Internet Secuirty 2013 gibi bir yerde antimalware korumanız varsa ve düzenli olarak güncel tuttuysanız, bilinen kötü amaçlı yazılım tehditlerini algılayarak engelleyebilirsiniz. Antimalware araçlarının çoğu, yeni, bilinmeyen saldırılara karşı savunmak için şüpheli veya kötü niyetli davranışları belirleyebilen sezgisel teknikleri de içerir.
20 Kritik Güvenlik Denetimi birkaç yıldır yayındaydı, ancak periyodik olarak güncellendi. Bu son sürüm 4.0.
Güvenlik, Güvenlik, Daha Çok Güvenlik
Güvenlik haberleri bu hafta baskın çıktı ve bu da önümüzdeki hafta da Black Hat ve Defcon'la birlikte olacak. …
Adobe Güvenlik İhlalleri Üzerinde Dikkat Edilmesi Gereken Güvenlik Açıkları
Adobe Systems, Reader ve Acrobat ürünleriyle ilgili hatalar için eski kodları taramakta ve düzenli olarak üç aylık bir yama yayınlaması planlamaktadır.
Facebook'ta bir 'istemek', işinizin emrini verebilir
Sosyal ağdaki yeni düğmeler alışverişi teşvik eder ve Facebook'ta iş yapan fayda şirketleri.