English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

La sécurité des données de votre entreprise sont des actifs vraiment sûre?

Internet astuces RSS Feed





Vos données sont sécurisées? Think again. Sécurisation des données est différent de tout autre actif, et est probablement le défi le plus important de votre entreprise doit faire face aujourd'hui. Vous mai pas le voir, mais la quasi-totalité de l'information de votre entreprise est en sous forme numérique, quelque part dans le système. Ces actifs sont essentielles, car elles décrivent tout sur vous, vos produits, les clients, les stratégies, les finances, et votre avenir. Ils pourraient être dans une base de données, protégées par centre de données des contrôles de sécurité, mais le plus souvent, ces actifs résident sur les ordinateurs de bureau, ordinateurs portables, les ordinateurs et, plus important encore par courrier électronique ou sur une certaine forme de l'informatique mobile device. Nous avons compter sur notre pare-feu pour assurer la protection, mais il a été estimé que, au moins cinquante pour cent de toute l'organisation de l'information est dans l'email, en voyageant à travers le cyberespace, de l'insécurité Internet.Digital actifs sont UniqueDigital actifs sont la différence de tout autre actif de votre entreprise. Leur valeur est supérieure à n'importe quel autre actif de votre entreprise est propriétaire. Dans leur état intégrante ils valent tout à votre entreprise, mais avec quelques "tweaks" des bits, ils sont réduits à ordures. Ils remplissent des volumes dans votre centre de données, mais peut être volé sur un trousseau ou capturés dans l'air. Contrairement à tout autre actif, ils peuvent être prises, ce soir, et vous encore demain. Ils sont créés chaque jour, et pourtant ils sont presque impossibles à écouler, et vous pouvez les effacer, et ils sont toujours là. Comment pouvez-vous être sûr que vos biens sont vraiment sécuritaire? ArchitecturesPhysical Comprendre la sécurité physique des biens ont été obtenus pour des milliers d'années, nous enseigne des leçons importantes. Une bonne architecture de sécurité utilise trois types de contrôle de la sécurité domaines. Supposons que vous souhaitez créer un foyer sûr pour votre famille, que feriez-vous? La plupart d'entre nous a commencé avec les bases, les portes, fenêtres, serrures, et peut-être une barrière. Deuxièmement, nous nous appuyons sur les assurances, la protection de la police, mai et nous avons même acheté un chien d'attaque ou d'une arme personnelle. Compte tenu de ces contrôles, vous mai ont pris un pas de plus à fournir un certain type d'alarme. Pas de confiance à vos oreilles pour détecter une intrusion, vous avez peut-être installation de portes et fenêtres, alarmes, capteurs de briser le verre, ou de détection de mouvement. Vous mai ont même rejoint le programme de surveillance de quartier dans votre région. Ce sont les contrôles de tout le monde utilise, et ils sont similaires à la contrôles qui ont été utilisés depuis le début de mankind.Which est le plus important? En regardant les trois catégories de contrôles de sûreté utilisés, le premier se compose de dispositifs de protection qui empêchent les personnes, les portes, fenêtres, serrures, et des clôtures. Deuxièmement, les alarmes nous informer d'une effraction. Enfin, nous avons un projet de réponse de contrôle, la police, l'utilisation d'une arme à feu, ou le recouvrement par le biais de l'assurance. À première vue, il apparaît que les mai protection de contrôles sont les plus importantes série de contrôles, mais un examen plus attentif révèle que la détection et la réponse sont en réalité plus important. Tenez compte de votre banque; chaque jour les portes sont ouvertes aux entreprises. Cela est vrai d'à peu près toutes les entreprises, de la maison, ou véhicule de transport. Même la banque sûre est généralement ouvert toute la journée. Vous pouvez le voir à la banque de guichets compteur, mais pas sur la ligne et vous trouverez comment bien leur détection is.Evaluating-plan de votre société ApproachNow regarder vos actifs numériques, comment sont-ils protégés? Si vous êtes comme la plupart des organisations, l'ensemble de votre stratégie de sécurité est construit sur la protection contrôles. Presque toutes les organisations en Amérique aujourd'hui est un pare-feu, mais n'a pas la capacité de détecter et de répondre à des utilisateurs non autorisés. Voici un test simple, exécuter un programme de suppression de spywares sur votre système et voir ce qui se présente. Dans presque tous les cas, vous trouverez le logiciel installé sur votre système qui n'a pas été installé par un utilisateur autorisé. Dans le passé, cela a été une irritation, à l'avenir, ce sera le programme que les liens non invitées invités de vos données. Bruce Schneier, un auteur bien connu de sécurité et expert écrit dans son livre, Secrets and Lies ", la plupart des attaques et des vulnérabilités sont le résultat de contourner la prévention mécanismes ". Les menaces sont en train de changer. La plus grande menace susceptible d'envahir vos systèmes de contournement des mesures de sécurité traditionnelles. phishing, les logiciels espions, chevaux de Troie d'accès à distance (RATS), et d'autres attaques de codes malveillants sont pas empêchée par votre pare-feu. Compte tenu de cette réalité, une stratégie de réponse de détection est essential.It est temps de revoir votre stratégie de sécurité. Commencez par poser trois questions. Premièrement, les actifs qui sont essentiels à votre entreprise, où sont-ils situés et qui a accès? Deuxièmement, les menaces existent? Déterminer qui voudrait vos données, la façon dont ils pourraient avoir accès, et où les éventuelles faiblesses de votre architecture de sécurité mentir. Enfin, comment vous sentez-vous avec votre entreprise la capacité de détecter et de répondre à l'accès non autorisé. Si quelqu'un veut accéder à vos données, des mesures de prévention ne suffira pas à arrêter la planification d'un them.Begin équilibrée architecture de sécurité. Commencez par l'ajout de la détection des contrôles de prévention à votre architecture. Cela ne signifie pas simplement ajouter les logiciels de prévention d'intrusion (IPS), mais de créer un système de manière proactive surveiller l'activité. Intruders faire du bruit, tout comme dans le monde physique, et avec une gestion d'événements, combinés à zéro-jour défense technologies d'IPS, les administrateurs réseau peuvent commencer à comprendre ce que la normale activité et ce qui ressemble à des anomalies pourraient être des signes d'une attaque. Dans une récente interview avec Scott jouent, président et chef de la direction de Global Data Guard, une Managed Security Services Provider (MSSP), Scott a dit, "les menaces tels que les vers et les pirates de nouvelles techniques de morph constamment, de façon la plus viable pour une sécurité optimale est un mélange de prévention et de prévision des contrôles basés sur l'analyse du comportement du réseau au fil du temps ". En l'équilibrage de prévention, de détection et de réponse, les entreprises peuvent plus vaincre les dernières hacker attempts.David Stelzl, CISSP est le propriétaire et fondateur de Visionary Stelzl Learning Concepts, Inc fournissant keynotes, des ateliers, et un encadrement professionnel à la technologie de revendeurs. David travaille avec les cadres supérieurs, vendeurs, et des pratiques gestionnaires qui cherchent à devenir leaders du marché dans les domaines technologiques, notamment Sécurité de l'information, Managed Services, Systèmes et solutions de stockage et de réseautage. Contactez-nous au info@stelzl.us ou visiter http://www.stelzl.us pour en savoir plus.

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu