Оглавление:
- 1. Брандмауэры веб-приложений
- 2. Спам Обучение и Анти-Спам Программное Обеспечение
- 3. Поддерживайте программное обеспечение в актуальном состоянии
- 4. Программное обеспечение для защиты конечных точек
- 5. Брандмауэры следующего поколения
- 6. Резервное копирование и восстановление
- 7. Управление мобильными устройствами
- 8. Управление идентификацией
- 9. Ловушка Honeypot
Видео: Smb - Bpl (Ноябрь 2024)
Для обеспечения безопасности данных и ресурсов в малом и среднем бизнесе (SMB) требуется чуть больше, чем просто развертывание программного обеспечения для защиты конечных точек. Это не только потому, что прямые хакерские атаки стали более изощренными в последние годы, это потому, что многие из этих атак теперь автоматизированы. Большая часть современных вредоносных программ просто ползет по Интернету в поисках открытых уязвимостей, поэтому, если вы оставили дыры в своем цифровом заборе, рано или поздно эти робо-плохие парни найдут их. Лучшая защита от такого рода автобарьер - это многоуровневый подход к безопасности бизнеса. Сколько слоев вы выберете, сколько потратите и какие аспекты своего бизнеса вы решите защищать, полностью зависит от вас. Многие из этих решений будут зависеть не только от того, чем вы занимаетесь, но и от того, как вы работаете с этим бизнесом. Тем не менее, есть несколько шагов, которые каждый бизнес может предпринять, чтобы обеспечить эффективную ИТ-безопасность, и мы собрали 9 из них ниже.
Прежде чем мы рассмотрим инструменты и протоколы, необходимые для обеспечения вашей безопасности, важно, чтобы SMB помнили о двух вещах: 1) Злоумышленники заинтересованы не только в ваших данных, чтобы получить к ним доступ. Возможно, они пытаются получить доступ к вашей сети, чтобы украсть данные у ваших гораздо более крупных и мощных клиентов. Получение взлома, разглашение информации от клиента Fortune 500, а затем судебное преследование со стороны этого клиента может потенциально потопить вашу компанию. 2) Вы не должны чувствовать себя в безопасности, пережив одну незначительную атаку. Как только вы докажете, что вы - жизнеспособная цель, хакеры продолжат искать способы использовать вас.
«Малые и средние предприятия должны перестать думать, что они являются целью», - сказала Ливиу Арсен, старший аналитик по электронным угрозам в Bitdefender. «Больше всего на свете, малым и средним предприятиям нужно беспокоиться о своих клиентах. Малые и средние предприятия могут не быть концом того, куда собираются нападавшие. Кроме того, перестань думать, что тебя больше не атакуют. Обычный киберпреступник думает: если бы я это сделал что-то, и это сработало, почему я не попробую это снова?"
Помня об этих двух проблемах, воспользуйтесь следующими инструментами и протоколами, разработанными для защиты вашей компании даже от самой гениальной и жестокой кибератаки.
1. Брандмауэры веб-приложений
Первый и самый важный уровень, который вы должны рассмотреть, - это брандмауэр веб-приложений (WAF). WAF, один из самых базовых протоколов безопасности, предназначен для ограничения влияния обычных приложений на ваши приложения. Включив WAF, вы сможете контролировать трафик веб-портала и веб-приложений, который поступает в ваши приложения, и блокировать общие точки входа и шаблоны атак. Вы также сможете автоматизировать эти процессы для будущих атак, чтобы посвятить персонал более насущным проблемам.
«Если малые и средние предприятия используют базы данных и обновления, будут уязвимости в тех системах, которые необходимо исправить», - сказал Арсен. «Но если по какой-либо причине вы не можете обновить свою базу данных, вы можете установить WAF, который не позволит злоумышленникам использовать уязвимости в не обновленной версии вашей базы данных».
2. Спам Обучение и Анти-Спам Программное Обеспечение
Предприятия малого и среднего бизнеса, которые не имеют большого бюджета, чтобы посвятить себя безопасности, могут легко и недорого защитить себя от одной из новых и более распространенных атак. Компромисс Business Email (BEC) атакует целевые компании мошенническими сообщениями, которые извлекают информацию от неосведомленных получателей.
Прекрасным примером атаки BEC является мошенническое электронное письмо, отправленное кем-то, притворяющимся генеральным директором компании, в отдел кадров (HR) компании. Не понимая, что его или ее обманывают, менеджер по персоналу охотно отправляет личные данные сотрудника мошенникам. По данным ФБР, в 2013-2015 годах произошло более 7000 таких атак, на общую сумму около 750 миллионов долларов.
К счастью, вы можете научить своих сотрудников искать эти электронные письма или любые другие виды спама, чтобы они могли предупреждать ИТ-специалистов, если они получают что-то подозрительное. «У малого и среднего бизнеса обычно нет бюджета на безопасность или бюджет с низким уровнем безопасности», - говорит Арсен. «Я рекомендую начать обучение ваших сотрудников спаму, мошенническим письмам, подозрительным вложениям и т. Д.»
3. Поддерживайте программное обеспечение в актуальном состоянии
Большинство приложений, которые вы устанавливаете, требуют постоянного исправления для того, чтобы их уровни безопасности были достаточно современными, чтобы эффективно защищаться от новейших эксплойтов. Ваш веб-браузер и ваш рабочий стол, база данных и серверные операционные системы (ОС) являются основными примерами программного обеспечения, которое хакеры будут использовать. Убедитесь, что вы всегда запускаете обновления по запросу поставщика программного обеспечения. Если возможно, автоматизируйте эти обновления, но сначала убедитесь, что автоматические изменения не наносят ущерба другим аспектам вашего бизнеса.
Если у вас нет ИТ-специалиста, помните, что обновление всего бизнеса может быть выполнено автоматически несколькими способами. Очень малые предприятия могут просто сделать автообновление частью стандартного набора этапов развертывания пользовательских устройств. Однако предприятия среднего и крупного бизнеса могут использовать несколько различных видов инструментов управления исправлениями, которые могут входить в состав более крупного пакета управления настольными системами или в качестве отдельных ИТ-инструментов. Эти средства управления позволяют вам решать, какие пользователи, устройства и приложения будут обновляться и как часто.
4. Программное обеспечение для защиты конечных точек
Внедрив программное обеспечение как услуга (SaaS) или решение для защиты конечных точек на хосте, ваши пользователи не только получат преимущества от сложного антивирусного решения, но также смогут диагностировать состояние компьютеров, мобильных устройств, и приложения, которые пытаются подключиться к вашей сети. В отличие от антивирусных программ, которые контролируют отдельные устройства и программы, инструменты защиты конечных точек определяют, используют ли ОС всей вашей компании, веб-браузеры и приложения новейшие протоколы безопасности. Они также гарантируют, что ваш WAF постоянно обновляется, и они даже охотятся на новые угрозы, такие как вымогатели.
Новая тенденция в этой категории - автоматизированный или интеллектуальный ответ. Независимо от того, основано ли это на простом «если-то» или фактическом искусственном интеллекте со стороны поставщика, эффект тот же: решение для конечной точки обнаруживает угрозу и вместо простого помещения в карантин файла и выдачи предупреждения, оно фактически реагирует на угрозу защитным меры. Эффективность этих ответов может варьироваться не только в зависимости от поставщика программного обеспечения, но и в зависимости от конфигурации системы.
5. Брандмауэры следующего поколения
В отличие от WAF, которые защищают ваши веб-порталы и веб-приложения от входящего трафика, брандмауэры следующего поколения (NGF) отслеживают и отмечают исходящий и внутренний подозрительный трафик. Какие приложения используют ваши сотрудники? Какая пропускная способность используется конкретным отделом или конкретным приложением? Если любой из этих сценариев создает аномалию в вашей системе, то NGF предупредит вашу ИТ-команду; затем они смогут проверить проблему, чтобы определить, происходит ли атака.
Хотя большинство этих решений все еще находятся на месте, некоторые становятся облачными службами, по сути, перенаправляя весь интернет-трафик вашей организации через поставщика услуг, который предпринимает соответствующие действия по межсетевому экрану. Преимущество заключается в том, что этими службами управляют эксперты, которые занимаются только оптимизацией своих брандмауэров в течение всего дня. Недостатком является то, что это может оказать значительное влияние на производительность вашего трафика веб-приложений, поэтому обязательно проверяйте такие службы перед их развертыванием.
6. Резервное копирование и восстановление
Вы не сможете предотвратить каждую атаку, поэтому, на случай, если вы переживете полный крах, вам нужно иметь непредвиденные обстоятельства. Они должны начинаться с компетентного решения облачного резервного копирования бизнес-класса, и это жесткое и быстрое правило, независимо от того, в каком бизнесе вы находитесь или как вы это делаете. Вы должны иметь резервные копии, и не только один набор, но несколько на нескольких уровнях. Это означает, что вместо того, чтобы просто запускать одно решение для резервного копирования раз в неделю, вы запускаете несколько; один раз в день, еще один раз в неделю, еще один раз в месяц. Они должны использовать разные конечные носители и предпочтительно храниться в разных местах, даже в разных местах в облаке, если вы делаете это исключительно с помощью облачных сервисов. Это звучит сложно, но если вы настроитесь на наши обзоры, вы увидите, что облако сделало это настолько легким, что оно практически установлено и забыто. Преимущества такого выполнения перевешивают кратковременную рутинную работу по настройке, поэтому, если вы еще этого не сделали, вам следует прекратить чтение сейчас и сделать это немедленно.
Кроме того, вы должны рассмотреть инструмент аварийного восстановления как услуга (DRaaS), установленный в вашей сети. Это также могут быть облачные сервисы, хотя многие будут поставляться не только с облачным хранилищем, но и с аппаратным устройством, которое находится у вас на месте и обеспечивает не только защиту от аварийного восстановления, но и уровень автоматического резервного копирования. Запустив приложение DR, вы сможете непрерывно выполнять резервное копирование критических систем и данных, запускать и запускать снова после аварии и перезагружать определенные приложения и системы (вместо того, чтобы пытаться перезапустить всю сеть).
7. Управление мобильными устройствами
Если вы хотите, чтобы ваши сотрудники могли выбирать свои собственные ноутбуки, планшеты и смартфоны, вы должны защищать эти устройства аналогично своему внутреннему оборудованию. Инструменты управления мобильными устройствами (MDM) позволяют удаленно находить, блокировать и стирать устройства, независимо от того, потеряны они, украдены или ведут себя подозрительно.
Некоторые из лучших доступных инструментов даже дают вам возможность удалить пароли Wi-Fi, настройки конфигурации и документы. Они также контролируют, как пользователи получают доступ и хранят данные на устройстве. Вы хотите, чтобы ваши сотрудники использовали отпечаток пальца, чтобы открыть устройство вместо пароля? Вы хотите, чтобы их личные данные хранились отдельно от корпоративных данных? Прочное решение MDM поможет сделать это.
8. Управление идентификацией
Конечно, у ваших пользователей, вероятно, есть пароли не только для настольных компьютеров, но и для отдельных сетевых бизнес-приложений, которые вы купили для них, чтобы выполнять свою работу, особенно если они поставляются в виде учетных записей в различных облачных сервисах, таких как Salesforce. Но если это означает, что вы загрузили своих пользователей с 5 или более различными паролями просто для доступа к их полному набору инструментов работы, то вам следует рассмотреть систему управления идентификацией.
Такие решения не только обеспечивают автоматический единый вход (SSO), а это означает, что ваши пользователи могут использовать только один пароль для доступа ко всем своим рабочим программам; они также обеспечивают более надежную защиту паролем и позволяют определять минимальные спецификации паролей, чтобы никто не подвергал опасности весь бизнес, делая «пароль» своим входом во все. Кроме того, такие инструменты предоставляют расширенные функции, такие как пользовательские каталоги, контрольные журналы и многофакторная аутентификация (MFA).
9. Ловушка Honeypot
Это один шаг по сравнению с другими нашими правилами, которые должны применяться практически каждым бизнесом. Honey pot, с другой стороны, немного более продвинутый, вероятно, для настройки требуется кто-то, знакомый с ИТ-безопасностью, и он наиболее эффективен только в тех компаниях, на которые непосредственно нацелены хакеры, а не только на робо-вредоносное ПО, которое поражает большую часть Мир. Однако, если это вы, это отличный способ установить мышеловку для злоумышленников.
Honeypots - это серверы или компьютеры, загруженные фальшивыми данными, которые призваны привлечь внимание хакеров. Как правило, они менее безопасны, чем другие системы в вашей сети, поэтому, когда злоумышленник ищет точку доступа, он или она сначала отправится в приманку.
«Это фиктивный компьютер, который вы настроили, который заманивает хакеров в вашу сеть», - сказал Арсен. «Это имитирует действительно плохую, незащищенную конечную точку. Тогда ИТ-специалисты могут занести в черный список полезные данные или URL-адрес или найти уязвимость, использованную злоумышленником».
Со всеми этими установленными протоколами (или, по крайней мере, с некоторой комбинацией этих протоколов) ваша компания намного лучше подготовлена к тому, чтобы противостоять большинству текущих ИТ-атак, которые затрагивают малые предприятия. Еще важнее то, что вы сможете автоматически защищаться от них, что является ключевой мерой защиты. Однако важно продолжать следить за новыми атаками, которые затрагивают другие компании, чтобы вы могли оставаться в курсе событий.