Hjem Virksomhet 9 måter din smb kan implementere lagvis sikkerhet i dag

9 måter din smb kan implementere lagvis sikkerhet i dag

Innholdsfortegnelse:

Video: Introduction to Amazon Web Services by Leo Zhadanovsky (Oktober 2024)

Video: Introduction to Amazon Web Services by Leo Zhadanovsky (Oktober 2024)
Anonim

Å holde data og ressurser trygt i din små til mellomstore virksomhet (SMB) krever litt mer enn bare å distribuere endepunktbeskyttelsesprogramvare. Det er ikke bare fordi direkte hackangrep har blitt mer sofistikerte de siste årene, det er fordi mange av disse angrepene nå er automatisert. Mye av dagens malware gjennomsøker ganske enkelt internett på jakt etter åpne sårbarheter, så hvis du har lagt igjen hull i det digitale gjerdet ditt, vil før eller siden de robo-skurkene finne dem. Det beste forsvaret mot denne typen auto-sperrer er en lagvis tilnærming til forretningssikkerhet. Hvor mange lag du velger, hvor mye du bruker, og hvilke aspekter av virksomheten du velger å forsvare, er helt opp til deg. Mange av disse valgene avhenger ikke bare av hva slags virksomhet du er i, men også av hvordan du driver virksomheten. Fortsatt er det flere trinn hver bedrift kan ta til en god effekt når det gjelder IT-sikkerhet, og vi har samlet 9 av dem nedenfor.

Før vi utforsker verktøyene og protokollene som kreves for å holde deg trygg, er det viktig at SMB-er har to ting i tankene: 1) Det er ikke bare dine data angripere er interessert i å få tilgang til. De prøver kanskje å få tilgang til nettverket ditt for å samle inn data fra dine mye større, mye kraftigere klienter. Å bli hacket, dele ut informasjon fra en Fortune 500-klient, og deretter bli saksøkt av den klienten kan potensielt synke selskapet ditt. 2) Du skal ikke føle deg trygg etter å ha overlevd et mindre angrep. Når du har bevist deg et levedyktig mål, vil hackere fortsette å se etter måter å utnytte deg på.

"SMBer må slutte å tro at de er målet, " sa Liviu Arsene, Senior E-Threat Analyst ved Bitdefender. "Mer enn noe annet, SMBer må være bekymret for sine klienter. SMBene er kanskje ikke slutten på hvor angriperne kommer til å dra. Slutt også å tenke at du ikke blir angrepet igjen. Den vanlige nettkriminelle tenker, hvis jeg gjorde det noe og det fungerte, hvorfor skal jeg ikke prøve det igjen?"

Med disse to bekymringene i bakhodet, kan du dra nytte av følgende verktøy og protokoller som er designet for å forsvare ditt selskap mot selv de mest geniale og ondskapsfulle nettangrepene.

1. Web Application Firewalls

Det første og viktigste laget du bør vurdere er en nettapplikasjonsbrannmur (WAF). En av de mer grunnleggende sikkerhetsprotokollene, WAFer er designet for å begrense vanlige utnyttelser fra å påvirke appene dine. Med en WAF aktivert, vil du kunne kontrollere nettportal og webapp-trafikk som kommer inn i appene dine, og du vil blokkere vanlige angrepspoeng og -mønstre. Du vil også kunne automatisere disse prosessene for fremtidige angrep for å dedikere personell til mer presserende bekymringer.

"Hvis SMBer kjører databaser og oppdateringer, vil det være sårbarheter med de systemene som må korrigeres, " sa Arsene. "Men hvis du ikke kan oppdatere databasen din av en eller annen grunn, kan du installere en WAF som forhindrer angripere i å utnytte sårbarheter i den ikke-oppdaterte versjonen av databasen."

2. Spam-trening og Anti-Spam-programvare

SMB-er som ikke har mye budsjett å bruke til sikkerhet, kan enkelt og billig beskytte seg mot et av de nyere og mer vanlige angrepene. Business Email Compromise (BEC) angriper målbedrifter med svindelmeldinger som henter ut informasjon fra uvitende mottakere.

Et utmerket eksempel på et BEC-angrep er en uredelig e-post sendt fra noen som later til å være selskapets administrerende direktør til selskapets HR-avdeling. Uten å innse at han eller hun blir svindlet, sender en HR-sjef villig personlige data til svindlerne. Fra 2013-2015 skjedde mer enn 7000 av disse angrepene, totalt tap på nesten 750 millioner dollar, ifølge FBI-data.

Heldigvis kan du trene dine ansatte til å lete etter disse e-postene eller andre typer SPAM-angrep, slik at de kan varsle IT hvis de mottar noe som ser mistenkelig ut. "SMB har vanligvis ikke noe sikkerhetsbudsjett eller et lavt sikkerhetsbudsjett, " sa Arsene. "Min anbefaling ville være å begynne å trene dine ansatte med spam, uredelig e-post, mistenkelige vedlegg, og så videre."

3. Hold programvaren oppdatert

De fleste appene du installerer, krever kontinuerlig oppdatering for å sikre at sikkerhetslagene deres er oppdaterte nok til effektivt å forsvare seg mot de siste utnyttelsene. Nettleseren din og operativsystemene for stasjonære, database og servere er viktigste eksempler på programvare som hackere vil se ut til å utnytte. Forsikre deg om at du alltid kjører oppdateringer når du blir bedt om det av programvareleverandøren. Automatiser om mulig disse oppdateringene, men sørg først for at automatiske endringer ikke skader andre aspekter av virksomheten din.

Hvis du ikke har en IT-profesjonell på staben, må du være oppmerksom på at oppdatering av en hel virksomhet kan gjøres automatisk på flere måter. Svært små bedrifter kan ganske enkelt gjøre automatisk oppdatering til en del av et standard sett med implementeringstrinn for brukerenheter. Imidlertid kan mellomstore til større bedrifter ansette flere forskjellige typer patch management-verktøy som kan komme enten som en del av en større desktop management suite eller som individuelle IT-verktøy. Disse administrasjonshjelpemidlene lar deg bestemme hvilke brukere, enheter og apper som skal oppdateres og nøyaktig hvor ofte.

4. Endpoint Protection-programvare

Ved å implementere en SaaS-programvare eller en endepunktbeskyttelsesløsning, vil ikke bare brukerne dine få fordelene av en sofistikert antivirusløsning, du vil også kunne diagnostisere datamaskiner, mobile enheter, og apper som prøver å koble seg til nettverket ditt. I motsetning til antivirusprogrammer som overvåker individuelle enheter og programmer, bestemmer endepunktbeskyttelsesverktøy om hele selskapets operativsystemer, nettlesere og apper bruker de nyeste sikkerhetsprotokollene. De sørger også for at WAF-en din blir kontinuerlig oppdatert, og de jakter til og med etter nye trusler som ransomware.

En ny trend i denne kategorien er automatisert eller intelligent respons. Enten dette er basert på enkel hvis-da eller faktisk kunstig intelligens fra leverandørens side, er effekten den samme: sluttpunktløsningen oppdager en trussel, og i stedet for ganske enkelt å karantere filen og gi et varsel, reagerer den faktisk på trusselen med beskyttende målinger. Effekten av disse svarene kan ikke bare variere av programvareleverandør, men også av hvordan du konfigurerer systemet.

5. Neste generasjons brannmurer

I motsetning til WAF-er, som beskytter nettportalene og webappene dine mot innkommende trafikk, overvåker og flagger neste generasjons brannmurer (NGF-er) utgående og intern mistenksom trafikk. Hvilke apper bruker de ansatte? Hvor mye båndbredde brukes av en bestemt avdeling eller spesifikk app? Hvis et av disse scenariene skaper en anomali i systemet ditt, vil NGF varsle IT-teamet ditt; vil de da kunne inspisere problemet for å finne ut om et angrep oppstår.

Mens de fleste av disse løsningene fremdeles bor på stedet, blir noen skytjenester, og dirigerer i all organisasjonens internetttrafikk gjennom en tjenesteleverandør som tar passende brannmur-tiltak. Fordelen her er at disse tjenestene drives av eksperter som ikke gjør noe annet enn å optimalisere brannmurene sine hele dagen. Ulempen er at det kan ha betydelig ytelseseffekt på webapplikasjonstrafikken din, så husk å teste slike tjenester nøye før du distribuerer.

6. Sikkerhetskopiering og gjenoppretting

Du vil ikke være i stand til å forhindre ethvert angrep, så hvis du lider av en total nedbryting, må du ha tilfeller på plass. De bør starte med en kompetent løsning for sikkerhetskopi av business-grade, og det er en vanskelig og rask regel uansett hvilken virksomhet du er i eller hvordan du gjør det. Du må ha sikkerhetskopier, og ikke bare ett sett, men flere på flere lag. Det betyr at i stedet for å bare kjøre en sikkerhetskopiløsning en gang i uken, kjører du flere; en gang per dag, en annen en gang i uken, enda en gang per måned. Disse bør bruke forskjellige sluttmedier og helst lagres på forskjellige steder, til og med forskjellige steder i skyen, hvis du bare gjør dette med skytjenester. Dette høres komplisert ut, men hvis du stiller deg inn på vurderingene våre, vil du se at skyen har gjort dette så enkelt at det nesten er glatt og glem. Fordelene med å gjøre så langt oppveier den kortsiktige konfigurasjonsarbeidet, så hvis du ikke har gjort dette ennå, bør du slutte å lese nå og gjøre det umiddelbart.

I tillegg bør du vurdere et DRAaS-verktøy (Disaster Recovery-as-a-Service) installert i nettverket ditt. Dette kan også være skytjenester, mange av dem kommer ikke bare med en skybøtte, men med et maskinvareapparat som sitter på stedet og gir ikke bare DR-beskyttelse, men også en automatisk sikkerhetskopieringsnivå. Når en DR-app kjører, vil du kontinuerlig kunne sikkerhetskopiere viktige systemer og data, komme i gang igjen etter en katastrofe, og laste inn visse apper og systemer på nytt (i stedet for å prøve å starte hele nettverket på nytt).

7. Mobil enhetsadministrasjon

Hvis du er villig til å la dine ansatte velge sine egne bærbare datamaskiner, nettbrett og smarttelefoner, bør du beskytte disse enhetene på en måte som ligner på din interne maskinvare. MDM-verktøy (Mobile Device Management Management) lar deg eksternt lokalisere, låse og tørke enheter enten de er mistet, stjålet eller oppfører seg mistenkelig.

Noen av de beste verktøyene som er tilgjengelige, gir deg muligheten til å fjerne Wi-Fi-passord, konfigurasjonsinnstillinger og dokumenter. De kontrollerer også hvordan brukere får tilgang til og lagrer data på enheten. Vil du at de ansatte skal bruke et fingeravtrykk for å åpne enheten i stedet for å bruke en passordkode? Vil du at personopplysningene dine blir lagret separat fra bedriftsdata? En solid MDM-løsning vil bidra til å få dette til.

8. Identitetsstyring

At brukerne dine sannsynligvis har passord ikke bare til stasjonære maskiner, men også til individuelle, nettverksbaserte forretningsapper du har kjøpt for å gjøre jobben sin, spesielt hvis de kommer pakket som kontoer i forskjellige skytjenester, som Salesforce. Men hvis det betyr at du har lastet inn brukerne dine med 5 eller flere forskjellige passord bare for å få tilgang til det komplette settet med jobbverktøy, bør du vurdere et identitetsstyringssystem.

Ikke bare gir slike løsninger automatisk enkel innlogging (SSO), noe som betyr at brukerne dine bare kan bruke et enkelt passord for å få tilgang til all arbeidsprogramvaren deres; de gir også sterkere passordbeskyttelse og lar deg definere minimum passordspesifikasjoner slik at ingen setter hele virksomheten i fare ved å lage "passord" til påloggingen til alt. I tillegg gir slike verktøy avanserte funksjoner, som brukerkataloger, revisjonsspor og multifaktorautentisering (MFA).

9. Honeypot-fellen

Denne er ett skritt opp fra våre andre regler, som alle bør implementeres av nesten alle virksomheter. Honninggryten er derimot litt mer avansert, krever antagelig noen som er kjent med IT-sikkerhet for å konfigurere, og er mest effektive bare i bedrifter som blir direkte målrettet av hackere i stedet for bare av robot-malware som plager det meste av verden. Hvis det er deg, er dette imidlertid en flott måte å sette opp en museknapp for inntrengere.

Honeypots er servere eller datamaskiner lastet med falske data som er designet for å tiltrekke oppmerksomhet fra hackere. De er vanligvis mindre sikre enn de andre systemene i nettverket ditt, slik at når en angriper leter etter et tilgangspunkt, vil han eller hun ta turen til honeypot først.

"Det er en dummy datamaskin du setter opp som lokker hackere inn i nettverket ditt, " sa Arsene. "Det etterligner et virkelig dårlig, usikret sluttpunkt. Da kan IT svarteliste nyttelasten eller nettadressen, eller de kan finne sårbarheten angriperen brukte."

Med alle disse protokollene etablert (eller i det minste med en kombinasjon av disse protokollene), er selskapet ditt mye bedre rustet til å motstå de fleste av de nåværende IT-angrepene som påvirker små bedrifter. Enda mer viktig, vil du være i stand til å forsvare mot dem automatisk, som er et sentralt mål for forsvaret. Det er imidlertid viktig at du fortsetter å overvåke de nye angrepene som berører andre selskaper, slik at du kan holde deg foran kurven.

9 måter din smb kan implementere lagvis sikkerhet i dag