English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Sécurité De Données ; Vos capitaux sont-ils bloqués ?

Email marketing RSS Feed





Vos données sont-elles bloquées ? Pensez encore. La fixation des données est à la différence de n'importe quel autre élément d'actif de corporation, et est probable le plus grand défi vos visages de compagnie aujourd'hui. Vous ne pouvez pas la voir, mais presque toute l'information de votre compagnie est en forme numérique quelque part dans le système. Ces capitaux sont critiques parce qu'ils décrivent tout au sujet de vous ; vos produits, clients, stratégies, finances, et votre futur. Ils pourraient être dans une base de données, protégée par des commandes de sécurité de donnée-centre, mais le plus souvent, ces capitaux résident sur des dessus de bureau, ordinateurs portatifs, ordinateurs personnels, et d'une manière primordiale dans l'email ou sur une certaine forme de dispositif de calcul mobile. Nous avions compté sur notre mur à l'épreuve du feu pour assurer la protection, mais on l'a estimé qu'au moins cinquante pour cent d'information de n'importe quelle organisation indiquée sont dans l'email, voyageant par le Cyberspace peu sûr de l'Internet.


Les capitaux de Digital sont uniques

Les capitaux de Digital sont à la différence de n'importe quel autre élément d'actif que votre compagnie a. Leur valeur excède juste au sujet de n'importe quel autre élément d'actif que votre compagnie possède. Dans leur état intégral ils valent la peine tout à votre compagnie ; cependant, avec des quelques "tord" du peu qu'ils sont réduits aux ordures. Ils remplissent volumes à votre centre de calculs, pourtant peuvent être volés sur un keychain ou être capturés dans le ciel. À la différence de n'importe quel autre élément d'actif, ils peuvent être pris ce soir, et vous immobile les aurez demain. Ils sont créés chaque jour, pourtant ils sont impossibles presque à se débarasser, et vous pouvez les effacer et ils sont toujours là. Comment pouvez-vous être sûr que vos capitaux sont vraiment sûrs ?


Architectures Physiques De Sécurité D'Arrangement

Des biens corporels ont été fixés pour des milliers d'années, nous enseignant quelques leçons importantes. Une architecture efficace de sécurité emploie trois zones de contrôle de base de sécurité. Assumons-vous veulent créer une maison bloquée pour votre famille ; que feriez-vous ? La plupart d'entre nous a commencé par les fondations ; portes, fenêtres, serrures, et peut-être une barrière. En second lieu, nous comptons sur l'assurance, protection de police, et nous avons pu avoir même acheté un chien d'attaque ou une arme à feu personnelle. Donné ces commandes, vous avez pu avoir pris une plus de mesure pour fournir un certain type d'alarme. Ne faisant pas confiance à vos oreilles pour détecter une intrusion, vous pourriez avoir installé des alarmes de porte et de fenêtre, des sondes de verre de coupure, ou la détection de mouvement. Vous avez pu avoir même joint le programme de montre de voisinage dans votre secteur. Ce sont les commandes chacun des utilisations, et elles sont semblables aux commandes qui ont été employées depuis le commencement de l'humanité.

Queest-ce que sont les la plupart important ? Regardant les trois catégories des commandes de sécurité utilisées, le premier se compose des dispositifs protecteurs qui enpêchent d'entrer des personnes ; portes, fenêtres, serrures, et barrières. Deuxièmement, les alarmes nous informent d'un cambriolage. Enfin nous avons une commande prévue de réponse ; la police, utilisation d'une arme à feu, ou rétablissement par l'assurance. À première vue il peut être évident que les commandes protectrices sont l'ensemble de commandes le plus important, mais un regard plus étroit indique que la détection et la réponse sont réellement plus importantes. Considérez votre banque ; chaque jour les portes sont ouvertes pour des affaires. C'est vrai véhicule juste d'environ chaque d'affaires, à la maison, ou de transport. Même le coffre-fort de banque est généralement ouvert tout au long de la journée. Vous pouvez le voir du compteur de caissier guichetier, mais l'étape au-dessus de la ligne et de vous découvrira comment bon leur plan de détection-réponse est.


Évaluation de l'approche de votre compagnie

Regardez maintenant vos capitaux numériques ; comment sont-ils protégés ? Si vous êtes comme la plupart des organismes, votre stratégie entière de sécurité est établie sur des commandes de protection. Presque chaque organisation en Amérique a aujourd'hui un mur à l'épreuve du feu, mais n'a pas la capacité de détecter et répondre aux utilisateurs non autorisés. Voici un essai simple ; exécutez un programme de déplacement de Spyware sur votre système et voyez ce qui monte. Dans presque chaque cas vous trouverez le logiciel installé sur votre système qui n'a pas été installé par un utilisateur autorisé. Dans le passé c'a été une irritation ; à l'avenir, ceci deviendra le programme ce les invités non invités de liens à vos données. Bruce Schneier, un auteur bien connu de sécurité et expert écrit en son livre, secrets et les mensonges, "la plupart des attaques et vulnérabilités sont le résultat de dévier des mécanismes d'empêchement". Les menaces changent. Les plus grandes menaces probablement pour envahir vos systèmes dévieront des mesures de sécurité traditionnelles. Phishing, spyware, accès à distance Trojans (RATS), et d'autres attaques malveillantes de code ne sont pas empêchés par votre mur à l'épreuve du feu. Donné cette réalité, une stratégie de réponse de détection est essentielle.

Il est temps de passer en revue votre stratégie de sécurité. Commencez par poser trois questions. D'abord, qui les capitaux sont critiques à vos affaires, à où sont-ils ont-ils placé, et qui a accès à eux ? En second lieu, quelles menaces existent ? Déterminez qui voudrait vos données, comment ils pourraient accéder, et où les faiblesses possibles dans votre architecture de sécurité se trouvent. En conclusion, comment confortable êtes vous avec la capacité de votre compagnie de détecter et répondre à l'accès non autorisé. Si quelqu'un veut l'accès à vos données, les mesures préventives seules ne les arrêteront pas.

Commencez à projeter une architecture équilibrée de sécurité. Commencez par ajouter des commandes de détection à votre architecture d'empêchement. Ceci ne signifie pas ajouter simplement le logiciel d'empêchement d'intrusion (IPS), mais en créant plutôt un système surveillez proactivement l'activité. Les intrus font le bruit, juste comme dans le monde physique, et par la gestion appropriée d'événement, combinée avec des technologies de la défense de zéro-jour d'IPS, les administrateurs de réseau peuvent commencer à comprendre à quelle activité normale ressemble et quelle anomalies pourraient être des signes d'une attaque. Dans une entrevue récente avec Scott Paly, le président et le Président des données globales gardent, un fournisseur contrôlé de sécurité de services (MSSP), Scott déclaré, les "menaces telles que des vers et le nouveau morph de techniques d'intrus constamment, ainsi le modèle le plus viable pour la sécurité optima est un mélange des contrôles préventifs et prédictifs basés sur l'analyse du comportement de réseau de temps". En équilibrant l'empêchement, la détection, et la réponse, les compagnies peuvent défaire la plupart des dernières tentatives d'intrus.

Au sujet de l'auteur :
David Stelzl, CISSP est le propriétaire et le fondateur de Stelzl Visionary Learning Concepts, Inc. fournissant des éléments essentiels, des ateliers, et le professionnel donnant des leçons particulières aux revendeurs de technologie. David fonctionne avec les directeurs, les personnes de ventes, et les directeurs exécutifs de pratique qui cherchent à devenir des chefs du marché dans les secteurs de technologie qui incluent la sécurité de l'information, les solutions contrôlées de services, de stockage et de systèmes, et la gestion de réseau. Contactez-nous à mailto:info@stelzl.us ou visitez http://www.stelzl.usto découvrent plus.

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu