Casa Negocis 9 Maneres que el vostre smb pot implementar seguretat en capes avui

9 Maneres que el vostre smb pot implementar seguretat en capes avui

Taula de continguts:

Vídeo: Podeu fer un pastís amb 1 milió de capes a mà? (De novembre 2024)

Vídeo: Podeu fer un pastís amb 1 milió de capes a mà? (De novembre 2024)
Anonim

Mantenir les dades i els recursos segurs en les empreses petites i mitjanes empreses (SMB) requereix una mica més que simplement desplegar un programari de protecció d’endpoints. Això no només perquè els atacs de pirates directes s'han tornat més sofisticats en els últims anys, sinó perquè molts d'aquests atacs estan automatitzats. Gran part del programari maliciós d’avui només rastreja Internet per cercar vulnerabilitats obertes, de manera que si heu deixat forats a la tanca digital, tard o d’hora, aquells nois robo els trobaran. La millor defensa contra aquest tipus de barracó automàtic és un enfocament a nivells de seguretat empresarial. La quantitat de capes que trieu, la quantitat que invertiu i quins aspectes del vostre negoci trieu a defensar són cosa vostra. Moltes d'aquestes opcions depenen no només del tipus de negoci en què treballeu, sinó també de la forma de funcionar. Tot i així, hi ha diversos passos que totes les empreses poden dur a bon efecte quan es tracta de seguretat informàtica i en tenim recopilats 9.

Abans d’explorar les eines i protocols necessaris per mantenir-lo segur, és important que les PIME tinguin en compte dues coses: 1) No és només la vostra informació que els atacants estiguin interessats en accedir-hi. És possible que intentin accedir a la vostra xarxa per tal de poder difondre les dades dels vostres clients molt més grans i molt més potents. El fet de ser piratejat, divulgar informació d’un client de Fortune 500 i, a continuació, ser demandat per aquest client podria enfonsar la vostra empresa. 2) No us haureu de sentir segur d’haver sobreviscut a un atac menor. Un cop demostreu que és un objectiu viable, els hackers continuaran buscant maneres d’explotar-vos.

"Les SMB han de deixar de pensar que són l'objectiu", va dir Liviu Arsene, analista de la amenaça electrònica de Bitdefender. "Més que res, les PIME han de preocupar-se pels seus clients. Pot ser que les pimes no siguin el final del lloc on aniran els atacants. A més, deixeu de pensar que no sereu atacats. El cibercriminal habitual pensa, si ho fes. alguna cosa i va funcionar, per què no ho intentaré de nou?"

Tenint en compte aquestes dues preocupacions, aprofiteu les següents eines i protocols dissenyats per defensar la vostra empresa fins i tot del ciberataque més enginyós i viciós.

1. Firewalls d’aplicació web

La primera i més important capa que heu de considerar és un tallafoc d’aplicacions web (WAF). Un dels protocols de seguretat més bàsics, els WAF estan dissenyats per impedir que les explotacions habituals afectin les vostres aplicacions. Amb un WAF activat, podreu controlar el trànsit de portal web i d’aplicacions web que entra a les vostres aplicacions i bloquegeu els patrons i els patrons d’entrada d’atac comuns. També podreu automatitzar aquests processos per a futurs atacs per tal de dedicar el personal a preocupacions més pressionants.

"Si les PIME estan executant bases de dades i actualitzacions, hi haurà vulnerabilitats amb aquells sistemes que calen pegar", va dir Arsene. "Però, si no podeu actualitzar la vostra base de dades per qualsevol motiu, podríeu instal·lar un WAF que impedeixi als atacants explotar vulnerabilitats en la versió no actualitzada de la vostra base de dades."

2. Programari de formació anti-spam i anti-spam

Les pimes que no tenen gaire pressupost per dedicar-se a la seguretat poden protegir-se fàcilment i de manera econòmica contra un dels atacs més nous i habituals. El Compromís de correu electrònic empresarial (BEC) ataca a empreses destinatàries amb missatges estafa que extreuen informació de destinataris que no saben.

Un excel·lent exemple d’atac a BEC és un correu electrònic fraudulent enviat a algú que pretenia ser conseller delegat de la companyia al departament de recursos humans (RR) de l’empresa. Sense adonar-se que està sent estafat, un responsable de recursos humans remet voluntàriament dades personals dels empleats als estafadors. Del 2013-2015, es van produir més de 7.000 d'aquests atacs, que van suposar pèrdues de prop de 750 milions de dòlars, segons dades de l'FBI.

Afortunadament, podeu formar els vostres empleats perquè busquin aquests correus electrònics o qualsevol altre tipus d’atac SPAM per tal que puguin alertar sobre TI si reben alguna cosa que sembli sospitosa. "Les PIME no solen tenir cap pressupost de seguretat ni un pressupost de seguretat baix", va dir Arsene. "La meva recomanació seria començar a formar els vostres empleats amb SPAM, correus electrònics fraudulents, fitxers adjunts sospitosos, etc.".

3. Mantingui el programari actualitzat

La majoria de les aplicacions que instal·leu requereixen un pegat constant per assegurar-vos que les seves capes de seguretat estan prou actualitzades per defensar-se efectivament de les darreres explotacions. El vostre navegador web i els vostres sistemes operatius d’escriptori, base de dades i servidors (sistemes operatius) són exemples principals de programari que els pirates informàtics tractaran d’explotar. Assegureu-vos que sempre executeu actualitzacions quan el proveïdor de programari us ho demani. Si és possible, automatitzeu aquestes actualitzacions, però abans d’assegurar-vos que els canvis automàtics no perjudiquin altres aspectes del vostre negoci.

Si no teniu un professional informàtic sobre personal, tingueu en compte que actualitzar tot un negoci es pot fer de forma automàtica de diverses maneres. Les empreses molt petites poden simplement fer que l’actualització automàtica sigui part d’un conjunt estàndard de passos de desplegament de dispositius d’usuari. Tanmateix, les empreses de mitjana a gran poden utilitzar diversos tipus d’eines de gestió de pedaços que poden formar part com a una suite de gestió d’escriptori més gran o com a eines informàtiques individuals. Aquests ajuts de gestió us permeten decidir quins usuaris, dispositius i aplicacions s’actualitzen i exactament amb quina freqüència.

4. Programari de protecció d’endpoints

Mitjançant la implementació d’un programari com a servei (SaaS) o una solució de protecció d’endpoints allotjats, no només els usuaris obtindran els avantatges d’una solució antivirus sofisticada, sinó que també podreu diagnosticar l’estat dels ordinadors, dispositius mòbils, i les aplicacions que intenten connectar-se a la vostra xarxa. A diferència dels programes antivirus que controlen dispositius i programes individuals, les eines de protecció de punt final determinen si els sistemes operatius, navegadors web i aplicacions de tota la companyia utilitzen els protocols de seguretat més recents. També asseguren que el vostre WAF es manté actualitzat constantment i, fins i tot, busquen amenaces emergents com el ransomware.

Una nova tendència d'aquesta categoria és la resposta automatitzada o intel·ligent. Tant si es basa en una simple intel·ligència artificial en aquest moment o en la realització del venedor, l'efecte és el mateix: la solució final detecta una amenaça i, en lloc de simplement posar en quarantena el fitxer i emetre una alerta, realment respon a l'amenaça amb una protecció. mesures. L’efectivitat d’aquestes respostes pot variar no només pel venedor de programari, sinó també per la forma de configurar el sistema.

5. Firewalls de nova generació

A diferència dels WAF, que protegeixen els vostres portals i aplicacions web contra el trànsit entrant, els tallafocs de propera generació (NGF) monitoritzen i marquen el trànsit sortint i intern sospitós. Quines aplicacions utilitzen els vostres empleats? Quant a l'amplada de banda utilitza un departament o una aplicació determinats? Si algun d’aquests escenaris està creant una anomalia al vostre sistema, el NGF avisarà el vostre equip informàtic; Després podran inspeccionar el problema per determinar si es produeix un atac.

Tot i que la majoria d’aquestes solucions encara es troben in situ, algunes es converteixen en serveis en núvol, dirigint essencialment tot el trànsit d’internet de la vostra organització a través d’un proveïdor de serveis que realitzi les accions adequades de tallafoc. El benefici aquí és que aquests serveis són gestionats per experts que no fan res més que optimitzar els tallafocs durant tot el dia. L’inconvenient és que podria tenir un impacte significatiu en el rendiment del trànsit d’aplicacions web, així que assegureu-vos de provar aquests serveis acuradament abans de desplegar-los.

6. Còpia de seguretat i recuperació

No podreu evitar tots els atacs, així que, en cas que pateixis una derrota total, heu de tenir contingències al seu lloc. Aquests haurien de començar per una solució de còpia de seguretat en núvol de qualitat empresarial competent, i aquesta és una regla dura i ràpida, independentment de quina empresa tingueu o com esteu fent. Cal tenir còpies de seguretat i no només un conjunt, sinó diversos en diversos nivells. Això vol dir que en lloc de simplement executar una solució de còpia de seguretat una vegada a la setmana, n'executeu diverses; una vegada al dia, una altra a la setmana, i una altra al mes. Aquests haurien d'utilitzar diferents suports finals i emmagatzemar-se preferentment en ubicacions diferents, fins i tot en ubicacions diferents del núvol si només ho feu mitjançant serveis en núvol. Sembla complicat, però si sintoneixes les nostres ressenyes, veuràs que el núvol ha facilitat que sigui gairebé fàcil de configurar i d'oblidar. Els avantatges de fer-ho superen el treball de configuració a curt termini, de manera que, si encara no ho heu fet, hauríeu de deixar de llegir ara i fer-ho immediatament.

A més, heu de considerar una eina de recuperació de desastres (DRaaS) instal·lada a la vostra xarxa. També poden ser serveis en núvol, molts també hi arribaran no només amb una galleda de núvol, sinó amb un dispositiu de maquinari que es troba al vostre lloc i proporciona no només protecció DR, sinó un nivell de còpia de seguretat automàtica. Amb una aplicació DR en funcionament, podreu fer una còpia de seguretat contínua de sistemes i dades crítics, tornar a funcionar i tornar a funcionar després de produir-se un desastre i tornar a carregar determinades aplicacions i sistemes (en lloc d’intentar reiniciar tota la xarxa).

7. Gestió de dispositius mòbils

Si esteu disposats a permetre als vostres empleats escollir els seus propis ordinadors portàtils, tauletes i telèfons intel·ligents, haureu de protegir aquests dispositius de manera similar al vostre maquinari intern. Les eines de gestió de dispositius mòbils (MDM) us permeten localitzar, bloquejar i eixugar els dispositius de forma remota tant si es perden, es roben o es comporten de manera sospitosa.

Algunes de les millors eines disponibles fins i tot us ofereixen l’opció d’eliminar contrasenyes Wi-Fi, configuració de configuració i documents. També controlen com els usuaris accedeixen i emmagatzemen dades al dispositiu. Voleu que els vostres empleats utilitzin una empremta digital per obrir el dispositiu en lloc d’utilitzar una contrasenya? Voleu que les seves dades personals s’emmagatzemen separadament de les dades corporatives? Una solució MDM sòlida ajudarà a que això passi.

8. Gestió de la identitat

Segur que els usuaris tenen probablement contrasenyes no només als ordinadors de sobretaula, sinó també a les aplicacions empresarials individuals i de xarxa que heu adquirit perquè facin la seva tasca, especialment si es venen empaquetades com a comptes en diversos serveis al núvol, com Salesforce. Però si això significa que heu carregat els vostres usuaris amb cinc o més contrasenyes diferents simplement per accedir al seu conjunt complet d’eines de treball, haureu de considerar un sistema de gestió d’identitats.

Aquestes solucions no només proporcionen la sessió automàtica única (SSO), cosa que els usuaris poden utilitzar només una contrasenya per accedir a tots els seus programes de treball; també ofereixen una protecció de contrasenya més forta i us permeten definir les especificacions mínimes de contrasenya perquè ningú posi en perill tot el negoci fent que la "contrasenya" es connecti a tot. A més, aquestes eines ofereixen funcions avançades, com ara directoris d’usuaris, rutes d’auditoria i autenticació de múltiples factors (MFA).

9. El parany dels capçals

Aquest és un pas més alt de les nostres altres regles, que han de ser implementades per gairebé totes les empreses. El pot de mel, per la seva banda, és lleugerament més avançat, probablement requereix que algú que estigui familiaritzat amb la seguretat de les TI sigui configurat i sigui més eficaç només en empreses que s’adrecen directament pels pirates informàtics en lloc només del programa robo-malware que plaga la major part de la món Si sou vosaltres, però, aquesta és una manera excel·lent de configurar una càlcul de ratolí per als intrusos.

Els panells Honeypot són servidors o ordinadors carregats de dades falses dissenyats per atreure l'atenció dels pirates informàtics. Normalment són menys segurs que la resta de sistemes de la vostra xarxa, de manera que, quan un atacant busqui un punt d'accés, es dirigirà primer a la baraca.

"És un ordinador maniquí que vau establir que atrau els pirates informàtics a la vostra xarxa", va dir Arsene. "Imita un punt final realment pobre i no assegurat. Aleshores, les TI poden llistar la llista negra de la càrrega útil o de l'URL, o poden trobar la vulnerabilitat que va utilitzar l'atacant."

Amb tots aquests protocols establerts (o almenys amb alguna combinació d’aquests protocols), la vostra empresa està molt millor equipada per suportar la majoria dels atacs informàtics actuals que afecten a les petites empreses. Encara més imporant, podreu defensar-vos automàticament, la qual cosa és una mesura clau de defensa. Tot i això, és important que continueu supervisant els nous atacs que afecten altres empreses per tal de mantenir-vos al capdavant.

9 Maneres que el vostre smb pot implementar seguretat en capes avui