English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Protezione dei dati; Sono i vostri beni sicuri?

Email marketing RSS Feed





Sono i vostri dati sicuri? Pensi ancora. L'assicurazione dei dati è diverso di qualunque altro bene corporativo ed è probabile la sfida più grande le vostre facce dell'azienda oggi. Non potete vederli, ma quasi tutte le informazioni della vostra azienda sono nella forma digitale in qualche luogo nel sistema. Questi beni sono critici perché vi descrivono tutto circa; i vostri prodotti, clienti, strategie, finanze ed il vostro futuro. Potrebbero essere in una base di dati, protetta tramite i comandi di sicurezza del dato-centro, ma spesso, questi beni risiedono più d'importanza sui tavoli, i laptops, calcolatori personali ed in email o su certa forma del dispositivo di calcolo mobile. Stiamo contando sulla nostra parete refrattaria per assicurare la protezione, ma è stato valutato che almeno cinquanta per cento delle informazioni di tutta l'data organizzazione sono in email, attraversante through il Cyberspace insicuro del Internet.


I beni di Digital sono unici

I beni di Digital sono diverso di qualunque altro bene che la vostra azienda ha. Il loro valore eccede appena circa qualunque altro bene che la vostra azienda possiede. Nel loro integrale dichiarili valgono tutto alla vostra azienda; tuttavia, con gli alcuni "tweaks" delle punte che sono ridotti ad immondizia. Riempiono i volumi nel vostro centro di dati, tuttavia possono essere rubati su un keychain o essere bloccati nell'aria. Diverso di qualunque altro bene, possono essere presi stasera e tranquillo li avrete domani. Stanno generandi ogni giorno, tuttavia sono quasi impossibli disfarsi di e potete cancellarli e sono ancora là. Come potete essere sicuri che i vostri beni sono realmente sicuri?


Architetture Fisiche Capenti Di Sicurezza

I beni fisici sono stati fissati per le migliaia di anni, d'istruzione noi alcune lezioni importanti. Un'architettura efficace di sicurezza usa tre zone di controllo di base di sicurezza. Ammettiamoli desiderano generare una sede sicura per la vostra famiglia; che cosa fareste? La maggior parte di noi hanno cominciato con i principi fondamentali; portelli, finestre, serrature e forse una recinzione. In secondo luogo, contiamo su assicurazione, protezione della polizia e possiamo persino comprare un cane da attacco o un firearm personale. Dato questi comandi, potete prendere una nuova misura per fornire un certo tipo di allarme. Non fidandosi dei vostri orecchi per rilevare un'intrusione, potreste installare gli allarmi della finestra e del portello, i sensori di vetro della rottura, o la rilevazione di movimento. Potete persino unire il programma della vigilanza della vicinanza nella vostra zona. Questi sono i comandi tutto usi e sono simili ai comandi che sono stati usati dall'inizio dell'umanità.

Quale è la maggior parte importante? Guardando le tre categorie di comandi di sicurezza usati, il primo consiste dei dispositivi protettivi che impediscono di entrare la gente; portelli, finestre, serrature e recinzioni. Secondariamente, gli allarmi li informano di un'irruzione. Infine abbiamo un controllo previsto di risposta; la polizia, uso di un firearm, o recupero con assicurazione. Alla prima occhiata può sembrare che i comandi protettivi siano l'insieme dei comandi più importante, ma uno sguardo più vicino rivela che la rilevazione e la risposta sono realmente più importanti. Consideri la vostra banca; ogni giorno i portelli sono aperti per il commercio. Ciò è vero per veicolo domestico e o del trasporto appena circa ogni di affari. Anche la cassaforte della banca è generalmente aperta durante il giorno. Potete vederli dal contatore del cassiere della banca, ma il punto sopra la linea e voi scoprirà quanto buon il loro programma di rilevazione-risposta è.


Valutazione del metodo della vostra azienda

Ora guardi i vostri beni digitali; come sono protetti? Se siete come la maggior parte delle organizzazioni, la vostra intera strategia di sicurezza è sviluppata sui comandi di protezione. Quasi ogni organizzazione in America oggi ha una parete refrattaria, ma non ha la capacità di rilevare e rispondere agli utenti non autorizzati. Qui è una prova semplice; faccia funzionare un programma di rimozione di Spyware sul vostro sistema e veda che cosa viene in su. In quasi ogni caso troverete il software installato sul vostro sistema che non è stato installato da un utente autorizzato. Nel passato questa è stata un'irritazione; in avvenire, questo si transformerà in nel programma quel ospiti non invitati di collegamenti ai vostri dati. Bruce Schneier, un autore ben noto di sicurezza ed esperto scrive in suo libro, segreti e le bugie, "la maggior parte di attacco e delle vulnerabilità sono il risultato di escludere i meccanismi di prevenzione". Le minacce stanno cambiando. Le minacce più grandi probabilmente per invadere i vostri sistemi escluderanno le misure di sicurezza tradizionali. Phishing, lo spyware, l'accesso a distanza Trojans (RATTI) ed altri attacchi cattivi di codice non sono evitati dalla vostra parete refrattaria. Dato questa realtà, una strategia di risposta di rilevazione è essenziale.

È tempo di rivedere la vostra strategia di sicurezza. Inizi facendo tre domande. In primo luogo, che i beni sono critici al vostro commercio, a dove sono hanno individuato e che ha loro accesso? In secondo luogo, che minacce esistono? Determini chi desidererebbe i vostri dati, come potrebbero accedere e dove le debolezze possibili nella vostra architettura di sicurezza si trova. Per concludere, quanto bene state con capacità della vostra azienda di rilevare e rispondere ad accesso non autorizzato. Se qualcuno desidera l'accesso ai vostri dati, le misure preventive sole non li arresteranno.

Cominci a progettare un'architettura equilibrata di sicurezza. Inizi aggiungendo i comandi di rilevazione alla vostra architettura di prevenzione. Ciò non significa semplicemente la aggiunta del software di prevenzione di intrusione (IPS), ma piuttosto generando un sistema proactively controlli l'attività. Gli intrusi fanno il rumore, appena come nel mondo fisico e con l'amministrazione adeguata di evento, unita con le tecnologie della difesa di zero-giorno dell'IPS, i coordinatori della rete possono cominciare a capire che attività normale assomiglia e che anomalie potrebbero essere segni di un attacco. In un'intervista recente con Scott Paly, il presidente ed il CEO dei dati globali custodiscono, un fornitore controllato di sicurezza di servizi (MSSP), Scott dichiarato costantemente, "minacce quali le viti senza fine e nuovo morph di tecniche del hacker, in modo da il modello più possibile per sicurezza ottimale è una miscela dei comandi preventivi e preventivi basati su analisi di comportamento della rete col tempo". Equilibrando la prevenzione, la rilevazione e la risposta, le aziende possono sconfiggere la maggior parte di ultimi tentativi del hacker.

Circa l'autore:
David Stelzl, CISSP è il proprietario ed il fondatore di Stelzl Visionary Learning Concepts, Inc. che fornisce ai concetti fondamentali, alle officine ed al professionista che istruisce ai resellers di tecnologia. David funziona con i responsabili, la gente di vendite ed i responsabili esecutivi di pratica che stanno cercando di diventare capi del mercato nelle zone di tecnologia che includono la sicurezza delle informazioni, le soluzioni controllate di servizi, di immagazzinaggio e dei sistemi e nella rete. Seli metta in contatto con a mailto:info@stelzl.us o visiti http://www.stelzl.usto scoprono più.

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu