Isi kandungan:
Video: Cara membuat tuntutan faedah EIS/SIP secara ONLINE oleh Elqirani69 (November 2024)
Kebanyakan profesional IT, walaupun dengan pengalaman teknikal mereka yang lebih tinggi, tidak benar-benar percaya persekitaran IT mereka akan mengalami pelanggaran. Mereka berfikir penggodam tidak akan menemui mereka, bahawa malware pengguna mereka berus melawan pada laman web samar tidak akan melepasi perlindungan titik akhir mereka, dan bahawa mereka selamat dari ransomware juga. Lagipun, ini permainan nombor, dan semua orang tahu mereka mungkin akan meluncur.
Jangan Abaikan, Sebaliknya Sediakan
Sekiranya anda fikir itu salah, kemudian pertimbangkan pangkalan pencitraan satelit Pusat Sumber Bumi dan Observasi dan Sains (EROS) di Sioux Falls, South Dakota. Sistem kemudahan runtuh, dan semasa pemulihan, mendapati lebih 9, 000 muka surat lucah bersama dengan beberapa perisian hasad, semuanya dimuatkan di pelayan premis mereka kerana tindakan salah seorang pekerja mereka. Mereka tidak tahu bahawa ia ada di sana sehingga pemulihan menjadi perlu. Kadang-kadang nampaknya salah satu daripada andaian penyelidik keselamatan kanan sebenarnya: orang jahat benar-benar sudah berada dalam rangkaian anda, hanya membuang masa mereka.
Jadi, bukan berpura-pura tidak akan pernah berlaku kepada anda, semata-mata realistik. Menganggap pelanggaran akan berlaku dan pergi dari situ. Untuk satu perkara, pastikan bahawa apa sahaja yang berlaku, ia akan memberi kesan kepada pengguna dan organisasi anda secara keseluruhannya sesedikit mungkin. Sebagai pertimbangan permulaan, ini bermakna melindungi data anda dengan cara yang tidak dikompromikan secara automatik hanya kerana rangkaian anda.
Terdapat beberapa langkah lain yang boleh anda ambil untuk melindungi daripada pelanggaran tersebut. Langkah-langkah ini termasuk menjadikan data anda tidak dapat diakses, menjadikan data anda tidak dapat digunakan walaupun orang jahat mendapatinya, dan membuat rangkaian anda dapat dipulihkan supaya anda boleh memulakan operasi sebaik sahaja anda melepasi pelanggaran tersebut. Semasa anda melakukan ini, anda juga perlu menyediakan terlebih dahulu untuk semua keperluan lain yang menyertai pelanggaran data.
7 Tips untuk Kesediaan Hack
Untuk membantu anda mempersiapkan, saya telah mengumpulkan tujuh petua dari sejarah panjang saya dalam menangani pelanggaran IT dan bencana lain yang akan berlaku. Berikut adalah langkah-langkah di bawah:
1. Sulitkan semua data. Walaupun anda tidak diperlukan secara sah untuk menggunakan penyulitan, lakukan juga. Kerana mengambil langkah tambahan ini bermakna anda akan mengalami kesakitan secara dramatik apabila pelanggaran berlaku kerana anda masih dapat memenuhi syarat untuk perlindungan data. Dan anda boleh melakukannya kerana anda tidak perlu bimbang tentang liabiliti kehilangan data. Selain itu, bergantung kepada segmen pasaran anda, anda mungkin juga mengelakkan denda besar-besaran atau masa penjara-sentiasa ada dasar yang baik.
2. Mengedarkan data anda. Tidak meletakkan semua telur anda ke dalam bakul pepatah tunggal berlaku untuk keselamatan data juga. Bergantung pada jenis data yang anda lindungi, ini mungkin beroperasi dalam persekitaran awan hibrid, menggunakan storan bertingkat dengan menggunakan perkhidmatan storan awan gred perniagaan, atau menyimpan data pada pelayan yang berbeza diakses dari persekitaran yang maya. Ingatlah bahawa mesin maya (VMs) juga boleh terdedah kepada serangan jika penyerang cukup canggih. VM boleh bukan sahaja mudah terdedah tetapi berpotensi sedemikian rupa sehingga infrastruktur fizikal tidak, dan sebaliknya. Apa yang anda tidak mahu lakukan ialah memberikan huruf pemacu ke pelayan storan data anda dari pelayan utama anda. Ini bukan hanya amalan buruk, tetapi juga jemputan terbuka untuk penggodam yang buruk untuk mendapatkan barangan anda.
3. Berhati-hati mengenai pengurusan akses. Anda telah mendengar ini dari saya sebelum tetapi ia tidak berubah: Seluruh rangkaian anda tidak boleh dibuka kepada semua orang dan data anda tidak boleh didapati untuk semua orang. Sama ada dengan menggunakan kata laluan pengguna atau (lebih baik) menggunakan platform pengurusan identiti yang berdaya maju, anda mesti mengehadkan akses kepada mana-mana sumber rangkaian yang diberikan kepada orang-orang yang tugasnya memerlukan akses tersebut. Ini termasuk semua orang dari Ketua Pegawai Eksekutif ke jabatan IT. Dan jika IT memerlukan akses ke kawasan terlindung, maka aksesnya perlu diberikan pada dasar yang diperlukan (sebaiknya satu berdasarkan peranan pekerjaan). Akses juga perlu dilog masuk: siapa dan kapan jumlah minimum data yang anda ingin kumpulkan di sini.
4. Segmen rangkaian anda. Ini berkaitan dengan titik terakhir kerana menggunakan alat pengurusan rangkaian anda untuk menutup firewall atau penghantar dalaman bermakna mereka boleh diprogramkan untuk membenarkan hanya pengguna yang dibenarkan untuk melewati lalu lintas; semua yang lain dapat disekat. Di samping mengawal akses pengguna yang dibenarkan, ini juga menghadkan akses yang tidak dibenarkan kepada hanya sebahagian rangkaian, dan bersama-sama dengan itu, hanya sebahagian daripada portfolio data keseluruhan organisasi anda. Dan jika anda telah mengikuti langkah satu, maka, walaupun orang jahat mengakses data anda, ia akan disulitkan. Sekiranya anda melangkau satu langkah dan meninggalkan bit yang tidak dienkripsi, atau entah bagaimana mereka mendapat kunci penyulitan, sekurang-kurangnya dengan segmentasi mereka tidak mempunyai segalanya, sekeping sahaja.
5. Jangan gunakan kekunci penyulitan yang sama untuk semuanya. Ini terdengar jelas, tapi pengalaman lama memberitahu saya bahawa terlalu banyak pro TI masih jatuh ke dalam perangkap ini. Anda tidak mahu kunci curi atau retak untuk memberikan akses kepada semua data anda. Ini sama seperti tidak menggunakan kata laluan yang sama, kecuali untuk akses ke sistem anda kerana mereka juga perlu disahkan.
- Perisian Pembuangan dan Perlindungan Malware Terbaik untuk 2019 Perisian Pembuangan dan Perlindungan Malware Terbaik untuk 2019
- Penyelarasan Data Dikompromi Rekod 4.5 Bilion Dalam Separuh Pertama 2018 Pelanggaran Data Dikompromi 4.5 Bilion Rekod Dalam Separuh Pertama 2018
- Di bawah Serangan: Bagaimana Pemetaan Pilihan Raya mengancam Pertengahan di bawah Serangan: Bagaimana Pemilihan Pemilihan Mengecam Pertengahan
6. Ya, chestnut lama: sediakan semula segala-galanya. Perkhidmatan sandaran awan perniagaan telah menjadikannya lebih mudah daripada sebelumnya dalam sejarah IT, jadi mengambil kesempatan dan pergi kacang. Balik semuanya, lebih baik ke lebih dari satu lokasi atau bahkan dengan menggunakan lebih daripada satu perkhidmatan sandaran. Salah satu lokasi harus berada di awan dan di pelayan, sejauh dari lokasi utama anda seperti yang mungkin. Ini begitu data boleh didapati untuk senario pemulihan bencana (DR) selain situasi sandaran biasa anda. Tetapi, walaupun malware berada pada sistem anda, perkhidmatan sandaran anda sepatutnya dapat mencarinya dan menghapusnya. Dengan itu, penting bahawa anda hanya menyokong apa yang sebenarnya penting, iaitu data anda. Jangan sandarkan kandungan cakera keras pada mesin klien kerana itu mungkin di mana perisian hasad itu. Sebaliknya, hanya pulihkan mesin tersebut dari imej standard yang dikendalikan oleh jabatan IT.
7. Akhir sekali, buat senarai pelanggaran yang harus dilakukan. Ini bermakna memastikan anda telah menjaga tugas pentadbiran yang biasanya datang dengan pelanggaran. Mempunyai senarai telefon yang tidak disimpan di dalam suatu sistem di mana butiran yang perlu diberitahu sekiranya berlaku pelanggaran, sebaiknya dalam perintah yang perlu dipanggil. Anda juga perlu menambah apa yang anda perlu berikan kepada mereka semasa panggilan itu dan tarikh akhir bagi anda untuk memberitahu mereka. Mempunyai maklumat hubungan untuk perkhidmatan DR anda di sana juga. Duduk dengan pasukan undang-undang anda dan pengurus kanan anda dan pergi ke senarai ini untuk memastikan tiada apa yang diabaikan. Dan sebaik sahaja anda memutuskan bahawa semuanya ada, pastikan anda mengamalkan tindak balas pelanggaran anda.
Selepas anda melakukan semua ini, anda tidak akan lebih tenang, tetapi anda juga boleh mengambil kredit kerana mendapat tindak balas yang baik dan menjadi salah satu daripada beberapa bertuah yang tidak pernah mengalami pelanggaran.