Isi kandungan:
- 1. Firewall Aplikasi Web
- 2. Latihan Spam dan Perisian Anti-Spam
- 3. Pastikan Perisian Up-to-Date
- 4. Perisian Perlindungan Endpoint
- 5. Firewalls Generasi Seterusnya
- 6. Sandaran dan Pemulihan
- 7. Pengurusan Peranti Mudah Alih
- 8. Pengurusan Pengenalan
- 9. Perangkap Honeypot
Video: PKPB di Tongkang Pecah dilaksanakan 14 hari bermula Ahad ini (November 2024)
Menjaga data dan sumber yang selamat dalam perniagaan kecil dan menengah (SMB) anda memerlukan sedikit lebih daripada sekadar menggerakkan perisian perlindungan titik akhir. Itu bukan sahaja kerana serangan hack langsung telah menjadi lebih canggih dalam beberapa tahun kebelakangan ini, kerana kebanyakan serangan itu kini diautomatikasikan. Kebanyakan malware hari ini hanya merangkak internet yang mencari kelemahan terbuka, jadi jika anda telah meninggalkan lubang di pagar digital anda, lambat laun orang-orang jahat akan menemui mereka. Pertahanan terbaik terhadap jenis auto-barrage ini adalah pendekatan berlapis untuk keselamatan perniagaan. Berapa banyak lapisan yang anda pilih, berapa banyak yang anda belanjakan, dan aspek perniagaan anda yang anda pilih untuk mempertahankan sepenuhnya terserah anda. Kebanyakan pilihan itu bergantung bukan hanya pada jenis perniagaan yang anda jalani tetapi juga bagaimana cara anda mengendalikan perniagaan itu. Namun, terdapat beberapa langkah yang boleh diambil oleh setiap perniagaan untuk memberi kesan yang baik ketika datang ke keselamatan IT dan kami telah mengumpulkan 9 dari mereka di bawah.
Sebelum kita meneroka alat dan protokol yang diperlukan untuk memastikan anda selamat, pentinglah SMBs menyimpan dua perkara dalam fikiran: 1) Bukan hanya data anda yang menyerang pihak yang berminat untuk mengakses. Mereka mungkin cuba untuk mengakses rangkaian anda untuk mengambil data daripada pelanggan yang lebih besar dan lebih berkuasa. Mendapatkan digodam, mendedahkan maklumat daripada pelanggan Fortune 500, dan kemudian disaman oleh klien itu boleh menyebabkan tenggelam syarikat anda. 2) Anda tidak seharusnya merasa selamat setelah terselamat satu serangan kecil. Sebaik sahaja anda membuktikan diri anda sebagai sasaran yang berdaya maju, penggodam akan terus mencari jalan untuk mengeksploitasi anda.
"SMB perlu berhenti berfikir mereka sasarannya, " kata Liviu Arsene, Penganalisis E-Ancaman Senior di Bitdefender. "Lebih daripada apa-apa, SMB perlu bimbang tentang pelanggan mereka. SMBs mungkin bukan akhir di mana penyerang akan pergi. Juga, berhenti berfikir anda tidak akan diserang lagi. sesuatu dan ia berfungsi, kenapa saya tidak akan cuba lagi?"
Dengan kedua-dua kebimbangan ini, ambil kesempatan daripada alat dan protokol berikut yang direka untuk mempertahankan syarikat anda daripada cyberattack yang paling bijak dan ganas.
1. Firewall Aplikasi Web
Lapisan pertama dan paling penting yang perlu anda pertimbangkan ialah firewall aplikasi web (WAF). Salah satu protokol keselamatan yang lebih asas, WAF direka untuk menyekat eksploitasi biasa daripada mempengaruhi aplikasi anda. Dengan WAF yang dibolehkan, anda akan dapat mengawal portal web dan trafik aplikasi web yang memasuki aplikasi anda dan anda akan menghalang mata masuk dan pola serangan biasa. Anda juga akan dapat mengautomasikan proses-proses ini untuk serangan masa depan untuk mendedikasikan keperibadian kepada kebimbangan yang lebih mendesak.
"Sekiranya SMB menjalankan pangkalan data dan kemas kini, akan ada kelemahan dengan sistem yang perlu dipasang, " kata Arsene. "Tetapi, jika anda tidak dapat mengemas kini pangkalan data anda untuk alasan apa pun, anda boleh memasang WAF yang menghalang penyerang daripada mengeksploitasi kelemahan dalam versi pangkalan data anda yang tidak dikemas kini."
2. Latihan Spam dan Perisian Anti-Spam
SMB yang tidak mempunyai banyak belanjawan untuk dikhususkan untuk keselamatan boleh dengan mudah dan murah melindungi diri mereka daripada salah satu serangan yang lebih baru dan lebih biasa. Perniagaan E-mel Kompromi (BEC) menyerang syarikat sasaran dengan mesej penipuan yang mengekstrak maklumat dari penerima yang tidak diketahui.
Satu contoh yang sangat baik dari serangan BEC adalah e-mel palsu yang dihantar dari seseorang berpura-pura menjadi CEO syarikat kepada jabatan sumber daya manusia (HR) syarikat. Tanpa menyedari bahawa dia sedang ditipu, seorang pengurus HR bersedia menghantar data pekerja peribadi kepada penipu. Dari 2013-2015, lebih daripada 7, 000 serangan berlaku, berjumlah hampir $ 750 juta, menurut data FBI.
Nasib baik, anda boleh melatih pekerja anda untuk mencari e-mel ini atau mana-mana serangan SPAM yang lain supaya mereka dapat menyedarkan IT jika mereka menerima sesuatu yang kelihatan mencurigakan. "SMB biasanya tidak mempunyai anggaran keselamatan atau anggaran keselamatan yang rendah, " kata Arsene. "Cadangan saya adalah untuk memulakan latihan pekerja anda dengan SPAM, e-mel palsu, lampiran yang mencurigakan, dan sebagainya."
3. Pastikan Perisian Up-to-Date
Kebanyakan aplikasi yang anda pasang memerlukan penampalan berterusan untuk memastikan bahawa lapisan keselamatan mereka sudah cukup untuk mempertahankan eksploit terkini. Pelayar web anda dan sistem pengendalian pangkalan data, pangkalan data, dan pelayan anda (OS) adalah contoh utama perisian yang akan diguna pakai oleh penggodam. Pastikan anda sentiasa menjalankan kemas kini apabila digesa oleh vendor perisian. Jika boleh, automasi kemas kini ini tetapi terlebih dahulu pastikan perubahan automatik tidak merosakkan aspek lain dari perniagaan anda.
Sekiranya anda tidak mempunyai staf profesional IT, ketahui bahawa pengemaskinian keseluruhan perniagaan boleh dilakukan secara automatik dalam beberapa cara. Perniagaan yang sangat kecil hanya boleh membuat bahagian auto-mengemaskini sebahagian daripada satu set standard langkah penggunaan peranti pengguna. Walau bagaimanapun, perniagaan sederhana hingga lebih besar boleh menggunakan beberapa jenis alat pengurusan patch yang boleh datang sama ada sebagai sebahagian daripada suite pengurusan desktop yang lebih besar atau sebagai alat IT individu. Bantuan pengurusan ini membolehkan anda memutuskan pengguna, peranti, dan aplikasi mana yang dikemas kini dan betul-betul berapa kerap.
4. Perisian Perlindungan Endpoint
Dengan melaksanakan penyelesaian perlindungan endpoint yang disediakan oleh Software-as-a-Service (SaaS) atau hosted endpoint, bukan sahaja pengguna anda mendapat manfaat daripada penyelesaian antivirus yang canggih, anda juga akan dapat mendiagnosis status komputer, peranti mudah alih, dan aplikasi yang cuba disambungkan ke rangkaian anda. Tidak seperti program antivirus yang memantau peranti dan program individu, alat perlindungan endpoint menentukan jika OS, pelayar web, dan aplikasi seluruh syarikat anda menggunakan protokol keselamatan terkini. Mereka juga memastikan bahawa WAF anda sentiasa dikemas kini, dan mereka juga memburu ancaman yang muncul seperti ransomware.
Trend baru dalam kategori ini adalah tindak balas automatik atau cerdas. Sama ada ini berdasarkan kecerdasan buatan mudah atau sebenarnya pada bahagian vendor, kesannya adalah sama: penyelesaian titik akhir mengesan ancaman dan bukan hanya menguar-elar fail dan mengeluarkan amaran, ia sebenarnya memberi respons kepada ancaman dengan pelindung langkah-langkah. Keberkesanan respons ini boleh berbeza-beza bukan hanya oleh vendor perisian tetapi juga cara anda mengkonfigurasi sistem.
5. Firewalls Generasi Seterusnya
Tidak seperti WAF, yang melindungi portal web anda dan aplikasi web dari trafik masuk, firewall generasi akan datang (NGF) memantau dan menandakan lalu lintas yang mencurigakan dan keluar masuk. Aplikasi mana yang digunakan oleh pekerja anda? Berapa lebar bandwidth digunakan oleh jabatan tertentu atau aplikasi tertentu? Sekiranya salah satu daripada senario ini mewujudkan anomali dalam sistem anda, maka NGF akan memberi amaran kepada pasukan IT anda; mereka akan dapat memeriksa isu ini untuk menentukan sama ada serangan berlaku.
Walaupun kebanyakan penyelesaian ini masih berada di tempat, sesetengahnya menjadi perkhidmatan awan, pada dasarnya mengalihkan semua lalu lintas internet organisasi anda melalui pembekal perkhidmatan yang mengambil tindakan firewall yang sesuai. Manfaat di sini adalah bahawa perkhidmatan ini dijalankan oleh pakar yang melakukan apa-apa tetapi mengoptimumkan firewall mereka sepanjang hari. Kelemahannya adalah bahawa ia boleh mempunyai kesan prestasi yang signifikan ke trafik aplikasi web anda, jadi pastikan untuk menguji perkhidmatan sedemikian dengan teliti sebelum digunakan.
6. Sandaran dan Pemulihan
Anda tidak akan dapat menghalang setiap serangan jadi, sekiranya anda mengalami kemerosotan total, anda perlu mempunyai kemungkinan di luar jangkaan. Mereka harus bermula dengan penyelesaian sandaran gred perniagaan yang kompeten, dan itulah aturan yang keras dan cepat tidak peduli apa pun urusan bisnis Anda atau cara Anda melakukannya. Anda mesti mempunyai sandaran, dan bukan hanya satu set tetapi beberapa pada pelbagai peringkat. Itu bermakna bukan hanya menjalankan satu penyelesaian sandaran sekali seminggu, anda menjalankan beberapa; satu kali sehari, sekali lagi seminggu, sekali lagi sebulan sekali. Ini harus menggunakan media akhir yang berbeza dan sebaiknya disimpan di lokasi yang berbeza, bahkan lokasi yang berlainan di awan jika anda melakukan ini semata-mata menggunakan perkhidmatan awan. Ini berbunyi rumit, tetapi jika anda menala ke ulasan kami, anda akan melihat awan telah membuat ini begitu mudah hampir set-dan-lupa. Manfaat untuk melakukan setakat ini melebihi tugas konfigurasi jangka pendek, jadi jika anda belum melakukannya lagi, anda harus berhenti membaca sekarang dan melakukannya dengan segera.
Di samping itu, anda harus mempertimbangkan alat Pemulihan Bencana-sebagai-Perkhidmatan (DRaaS) yang dipasang pada rangkaian anda. Ini juga boleh menjadi perkhidmatan awan, walaupun ramai akan datang bukan sahaja dengan baldi awan tetapi dengan alat perkakas yang duduk di tempat dengan anda dan tidak hanya menyediakan perlindungan DR tetapi tiang sandaran automatice juga. Dengan aplikasi DR yang berjalan, anda akan dapat terus membuat cadangan sistem dan data kritikal, bangun dan berlari semula selepas bencana berlaku, dan muat semula aplikasi dan sistem tertentu (daripada cuba memulakan semula keseluruhan rangkaian).
7. Pengurusan Peranti Mudah Alih
Jika anda bersedia membenarkan pekerja anda memilih komputer riba, tablet dan telefon pintar mereka sendiri, maka anda harus melindungi peranti ini dengan cara yang serupa dengan perkakasan dalaman anda sendiri. Alat pengurusan peranti mudah alih (MDM) membolehkan anda mengesan, mengunci, dan memadam peranti dari jauh, sama ada mereka hilang, dicuri, atau bertindak dengan mencurigakan.
Beberapa alat terbaik yang ada bahkan memberi Anda pilihan untuk mengalih keluar kata laluan Wi-Fi, tetapan konfigurasi, dan dokumen. Mereka juga mengawal bagaimana pengguna mengakses dan menyimpan data pada peranti. Adakah anda mahu pekerja anda menggunakan cap jari untuk membuka peranti itu daripada menggunakan kod laluan? Adakah anda mahu data peribadi mereka disimpan secara berasingan daripada data korporat? Penyelesaian MDM pepejal akan membantu membuat ini berlaku.
8. Pengurusan Pengenalan
Pastinya pengguna anda mungkin mempunyai kata laluan bukan sahaja untuk desktop mereka, tetapi juga kepada aplikasi perniagaan rangkaian individu yang telah anda beli untuk mereka melakukan pekerjaan mereka, terutama jika mereka dibungkus sebagai akaun dalam pelbagai perkhidmatan awan, seperti Salesforce. Tetapi jika itu bermakna anda telah memuatkan pengguna anda dengan 5 atau lebih kata laluan yang berbeza hanya untuk mengakses set lengkap alat kerja mereka, maka anda harus mempertimbangkan sistem pengurusan identiti.
Bukan sahaja penyelesaian sedemikian memberikan tanda tunggal secara automatik (SSO), yang bermaksud pengguna anda hanya boleh menggunakan kata laluan tunggal untuk mengakses semua perisian kerja mereka; mereka juga menyediakan perlindungan kata laluan yang lebih kuat dan membolehkan anda menentukan spesifikasi kata laluan minimum supaya tidak ada yang membahayakan seluruh perniagaan dengan membuat "kata laluan" logonnya kepada segala-galanya. Di samping itu, alat tersebut menyediakan ciri-ciri canggih, seperti direktori pengguna, laluan audit, dan pengesahan pelbagai faktor (MFA).
9. Perangkap Honeypot
Yang satu ini adalah satu langkah dari peraturan-peraturan kita yang lain, yang semuanya perlu dilaksanakan oleh hampir setiap perniagaan. Potong madu, sebaliknya, sedikit lebih maju, mungkin memerlukan seseorang yang akrab dengan keselamatan IT untuk mengkonfigurasi, dan paling efektif hanya dalam perniagaan yang mendapat sasaran secara langsung oleh penggodam bukan hanya oleh robo-malware yang melanda sebagian besar dunia. Jika itu anda, bagaimanapun, ini adalah cara yang baik untuk menetapkan perangkap tikus untuk penceroboh.
Honeypots adalah pelayan atau komputer yang dimuatkan dengan data palsu yang direka untuk menarik perhatian penggodam. Mereka biasanya kurang selamat daripada sistem lain dalam rangkaian anda, apabila penyerang sedang mencari titik akses, dia akan menuju ke honeypot terlebih dahulu.
"Ia adalah komputer palsu yang anda sediakan yang menggodam peretas ke dalam rangkaian anda, " kata Arsene. "Ia menyerupai titik akhir yang benar-benar miskin dan tidak selamat, maka IT boleh menyenaraihitamkan muatan atau URL, atau mereka boleh mencari kerentanan yang digunakan oleh penyerang."
Dengan semua protokol ini ditubuhkan (atau sekurang-kurangnya dengan beberapa gabungan protokol ini), syarikat anda jauh lebih baik untuk menahan kebanyakan serangan IT semasa yang memberi kesan kepada perniagaan kecil. Malah lebih penting, anda akan dapat mempertahankan diri secara automatik, yang merupakan langkah utama pertahanan. Walau bagaimanapun, penting untuk terus memonitor serangan baru yang menjejaskan syarikat lain supaya anda boleh berada di hadapan lengkung.