制定技术安全计划

文章 (190) 2021-02-01 14:52:06

大多数小型企业所有者都知道,他们应该拥有完整的端到端网络安全性,但是他们可能没有。他们怎么能?由于安全威胁来自多种来源,网络和PC上经常发动的新攻击没有尽头,因此,跟上所有这些威胁并弄清楚如何应对这些威胁,对于拥有敬业的IT人员。对于小型企业,这可能是完全压倒性的。

但是,不能充分保护业务网络和PC的风险巨大。请记住:这不只是你的数据是从病毒,间谍软件,黑客和其他攻击的风险。存储在您计算机上的所有客户数据(包括社会安全号码,银行帐户信息和机密数据,例如主要销售和营销数据)也将受到威胁。

根据消费产品研究组织《消费者报告》,这是事实:

在最近的24小时监控期内,计算机安全软件公司Symantec记录了黑客进行的5900万次企图未经授权进入企业和家用计算机的尝试。
根据2006年秋天的一项调查,四分之一的计算机用户表示,由于计算机病毒,他们遇到了一个重大且代价高昂的问题。每次事件的平均成本为109美元。此外,每115个人中就有一个是诈骗电子邮件攻击的受害者,每名受害者平均损失850美元。
为了对抗病毒和间谍软件,在过去两年中,美国消费者至少花费了78亿美元用于计算机维修,零件和更换。
威胁
由于安全威胁在继续发展,因此企业所有者不仅必须继续保护自己免受病毒,间谍软件和欺诈性电子邮件等现有威胁的侵害,而且还必须紧跟新威胁并了解黑客如何将目标锁定在计算机中。未来。那么,最新的威胁将是2007年吗?以下是一些值得关注的趋势:

更狭义的威胁或“针对性威胁”正变得普遍。这些攻击倾向于将重点放在单个公司或个人的敏感信息上,而不是肆意地让蠕虫蠕动以在任何可能的地方随机找到受害者。能够通过日益复杂的方式(例如,通过电子邮件附件,嵌入在视频文件或超链接中)甚至通过诱使,愚弄或欺骗用户使用户看起来像是的社交工程策略,将能够进行这些攻击的“恶意软件”传递给用户。就像一个无需用户帮助即可自动安装恶意软件的良性操作。

恶意机器人-机器人的简称,或通过Internet运行自动化任务的软件应用程序-预计将会增加。Bot有时用于在网络上创建自动攻击,例如DoS攻击。

Rootkit越来越受到关注。Rootkit是一组软件工具,其目的是隐藏计算机操作系统中的进程,文件或系统数据。Rootkit可以使黑客维持对计算机系统的访问。因为它们可以深入挖掘,能够修改操作系统的各个部分并且可以被检测不到,所以删除rootkit尤其具有挑战性。

零日攻击也在增加。零天(也称为零小时)攻击利用了计算机安全漏洞,而目前尚无解决方案。之所以将它们称为“零日”,是因为它们会在知道安全漏洞的时间与可以使用修补程序漏洞的时间之间进行攻击。结果,零日攻击可能以惊人的速度传播。

身份盗用将继续成为人们日益关注的问题。FTC估计,每年有1000万美国人是身份欺诈的受害者。获得未经授权访问计算机的黑客通常是在寻找可以利用或出售的个人身份数据。

解决方案
既然您已经了解了要面对的挑战,那么您真的可以做些什么来保护您的业务吗?绝对。首先,您需要制定一个既涉及教育又涉及技术的计划。至关重要的是,教育用户如何做才能确保他们不会潜在地损害安全性(阅读和处理电子邮件的安全用户习惯可以防止许多病毒攻击)。并确保未经授权的用户(例如,家人或朋友)不要使用您公司的计算机。

接下来,制定全面的技术计划以解决安全性的所有方面。与您值得信赖的IT顾问联系。列出您已经拥有的安全性的完整列表,并着眼于发现漏洞。制定计划以提供完整的端到端网络保护,并确保有适当的步骤来定期更新您的安全性。然后,每年几次重新审查您的计划,以确保它能够继续满足您的需求并应对不断发展的新安全威胁。

您的计划应包括以下安全要素:

防病毒保护。网络上的每台PC都应具有防病毒保护。市场上有许多针对小型和家庭办公室的廉价,有效的防病毒程序。

反间谍软件保护。间谍软件已变得越来越恶意,难以检测且难以删除。考虑到间谍软件的阴险性质,经常下载更新的定义并在后台监视活动的反间谍程序很重要。

防火墙。防火墙旨在阻止未经授权的计算机和网络访问。防火墙以硬件(作为独立的网络安全设备或集成到网络路由器中)或软件的形式提供。软件防火墙对于旅行的笔记本电脑用户尤为重要。防火墙软件通常包含在Internet安全套件中,该套件还提供防病毒,反间谍软件和其他工具。某些软件防火墙甚至提供免费的基本版本。

虚拟专用网(VPN)。VPN在计算机和不安全的公共网络(例如Internet)之间创建安全的“隧道”。VPN技术为企业最薄弱的安全链路(移动用户)提供了重要的保护层。VPN安全可以集成到某些网络设备(例如智能路由器)中,并根据需要打开或关闭。

无线网络安全。如果您的企业使用无线网络,则至少应使用密码,WEP密钥或其他方法来阻止未经授权的用户获得访问权限。

安全的网络硬件。理想情况下,公司的网络应由具有全面,内置安全性的路由器保护,包括集成防火墙,VPN和入侵防御系统。

数据保护。实施常规备份程序是保护关键业务和客户数据的简单方法。设置权限和加密也将有所帮助。

如前所述,在整个网络中维护适当的安全性是一项艰巨的任务。如果感觉不知所措,请考虑雇用IT人员来处理这项工作。或将网络安全性外包给独立承包商或托管服务提供商。

THE END

发表回复