English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Seguridad De Datos; ¿Son sus activos seguros?

Email marketing RSS Feed





¿Son sus datos seguros? Piense otra vez. Asegurar datos es desemejante de cualquier otro activo corporativo, y es probable el desafío más grande sus caras de la compañía hoy. Usted no puede verlo, pero casi toda la información de su compañía está en forma digital en alguna parte en el sistema. Estos activos son críticos porque describen todo sobre usted; sus productos, clientes, estrategias, finanzas, y su futuro. Puede ser que estén en una base de datos, protegida por controles de la seguridad del dato-centro, pero a menudo, estos activos residen en los tableros del escritorio, computadoras portátiles, ordenadores personals, y más importantemente en el email o en una cierta forma de dispositivo que computa móvil. Hemos estado contando en nuestro cortafuego para proporcionar la protección, pero se ha estimado que por lo menos cincuenta por ciento de la información de cualquier organización dada están en el email, viajando a través del Cyberspace inseguro del Internet.


Los activos de Digital son únicos

Los activos de Digital están desemejante de cualquier otro activo que su compañía tenga. Su valor se excede apenas sobre cualquier otro activo que su compañía posea. En su estado integral valen todo a su compañía; sin embargo, con algunos "pellizca" de los pedacitos que se reducen a la basura. Llenan volúmenes en su centro de datos, con todo pueden ser robados en un keychain o ser capturados en el aire. Desemejante de cualquier otro activo, pueden ser tomados esta noche, y usted inmóvil los tendrá mañana. Se están creando cada día, con todo son casi imposibles disponer, y usted puede borrarlos y todavía están allí. ¿Cómo puede usted ser seguro que sus activos son realmente seguros?


Arquitecturas Físicas De la Seguridad Que entienden

Los activos físicos se han asegurado para los millares de años, enseñándonos algunas lecciones importantes. Una arquitectura eficaz de la seguridad utiliza tres áreas de control básicas de la seguridad. Asumámosle desean crear un hogar seguro para su familia; ¿qué usted haría? La mayoría de nosotros comenzaron con los fundamentos; puertas, ventanas, cerraduras, y quizás una cerca. En segundo lugar, confiamos en el seguro, protección del policía, y pudimos incluso haber comprado un perro de ataque o un arma de fuego personal. Dado estos controles, usted pudo haber tomado una más medida para proporcionar un cierto tipo de alarmar. No confiando en sus oídos para detectar una intrusión, usted puede ser que haya instalado alarmar de la puerta y de la ventana, los sensores de cristal de la rotura, o la detección del movimiento. Usted pudo incluso haber ensamblado el programa del reloj de la vecindad en su área. Éstos son los controles cada uno las aplicaciones, y son similares a los controles que se han utilizado desde el principio de la humanidad.

¿Cuál es la mayoría importante? Mirando las tres categorías de los controles de la seguridad usados, el primer consiste en los dispositivos protectores que guardan a gente hacia fuera; puertas, ventanas, cerraduras, y cercas. En segundo lugar, los alarmar nos notifican de un robo. Finalmente tenemos un control previsto de la respuesta; el policía, uso de un arma de fuego, o recuperación con seguro. En el primer vistazo puede aparecer que los controles protectores son el sistema más importante de controles, pero una mirada más cercana revela que la detección y la respuesta son realmente más importantes. Considere su banco; cada día las puertas están abiertas para el negocio. Esto es verdad vehículo apenas de alrededor de cada del negocio, casero, o del transporte. Incluso la caja fuerte del banco está generalmente abierta a través del día. Usted puede verla del contador de la caja de banco, pero el paso sobre la línea y usted descubrirá cómo es bueno es su plan de la deteccio'n-respuesta.


Evaluación del acercamiento de su compañía

Ahora mire sus activos digitales; ¿cómo se protegen? Si usted es como la mayoría de las organizaciones, su estrategia entera de la seguridad se construye en controles de la protección. Casi cada organización en América tiene hoy un cortafuego, pero no tiene la capacidad de detectar y de responder a los usuarios desautorizados. Aquí está una prueba simple; funcione un programa del retiro de Spyware sobre su sistema y vea qué viene para arriba. En casi cada caso usted encontrará software instalado en su sistema que no fue instalado por un usuario autorizado. En el pasado esto ha sido una irritación; en el futuro, éste se convertirá en el programa ese las huéspedes no convidadas de los acoplamientos a sus datos. Bruce Schneier, autor bien conocido de la seguridad y experto escribe en su libro, secretos y las mentiras, "la mayoría de los ataques y de las vulnerabilidades son el resultado de puentear mecanismos de la prevención". Las amenazas están cambiando. Las amenazas más grandes probablemente para invadir sus sistemas puentearán medidas de seguridad tradicionales. Phishing, el spyware, el acceso alejado Trojans (RATAS), y otros ataques malévolos del código no son prevenidos por su cortafuego. Dado esta realidad, una estrategia de la respuesta de la detección es esencial.

Es hora de repasar su estrategia de la seguridad. Comience haciendo tres preguntas. ¿Primero, que los activos son críticos a su negocio, a dónde son localizaron, y que tiene acceso a ellos? ¿En segundo lugar, qué amenazas existen? Determínese quién desearían sus datos, cómo ellos pudieron acceder, y miente donde las debilidades posibles en su arquitectura de la seguridad. Finalmente, cómo es cómodo es usted con la capacidad de su compañía de detectar y de responder al acceso desautorizado. Si alguien desea el acceso a sus datos, las medidas preventivas solas no los pararán.

Comience a planear una arquitectura equilibrada de la seguridad. Comience agregando controles de la detección a su arquitectura de la prevención. Esto no significa simplemente la adición del software de la prevención de la intrusión (IPS), pero algo creando un sistema proactively supervise la actividad. Los intrusos hacen ruido, apenas como en el mundo físico, y con la gerencia apropiada del acontecimiento, combinada con tecnologías de la defensa del cero-di'a del IPS, los administradores de la red pueden comenzar a entender qué actividad normal parece y qué anomalías pudieron ser muestras de un ataque. En una entrevista reciente con Scott Paly, el presidente y el CEO de datos globales guardan, un abastecedor manejado de la seguridad de los servicios (MSSP), Scott dicho, las "amenazas tales como gusanos y nuevo morph de las técnicas del hacker constantemente, así que el modelo más viable para la seguridad óptima es una mezcla de los controles preventivos y proféticos basados en el análisis del comportamiento de la red en un cierto plazo". Balanceando la prevención, la detección, y la respuesta, las compañías pueden derrotar la mayoría de las tentativas más últimas del hacker.

Sobre el autor:
David Stelzl, CISSP es el dueño y el fundador de Stelzl Visionary Learning Concepts, Inc. que proporciona a notas tónicas, a talleres, y al profesional que entrena a los revendedores de la tecnología. David trabaja con los encargados, la gente de las ventas, y los encargados ejecutivos de la práctica que están intentando hacer líderes de mercado en las áreas de la tecnología que incluyen seguridad de la información, soluciones manejadas de los servicios, del almacenaje y de los sistemas, y el establecimiento de una red. Éntrenos en contacto con en mailto:info@stelzl.us o visite http://www.stelzl.usto descubren más.

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu