English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

De Veiligheid van gegevens; Zijn uw Veilige Activa?

E-mail marketing RSS Feed





Is uw veilig gegeven? Denk opnieuw. Het beveiligen van gegevens is in tegenstelling tot een andere collectieve activa, en is waarschijnlijk vandaag de grootste uitdaging uw bedrijfgezichten. U kunt niet het zien, maar bijna is de informatie van elk van uw bedrijf ergens in digitale vorm in het systeem. Deze activa zijn kritiek omdat zij alles over u beschrijven; uw producten, klanten, strategieën, financiën, en uw toekomst. Zij zouden in een gegevensbestand kunnen zijn, dat door gegeven-centrum veiligheidscontroles wordt beschermd, maar vaker wel dan niet, verblijven deze activa op Desktops, laptops, huiscomputers, en wat nog belangrijker is in e-mail of op één of andere vorm van mobiel gegevensverwerkingsapparaat. Wij hebben op onze firewall geteld om bescherming te bieden, maar men heeft geschat dat minstens vijftig percent van de informatie van om het even welke bepaalde organisatie in e-mail is, die door onzekere cyberspace van Internet reist.


De digitale Activa zijn Uniek

De digitale activa zijn in tegenstelling tot een andere activa uw bedrijf heeft. Hun waarde overschrijdt enkel over een andere activa uw bedrijf bezit. In hun integrale staat zijn zij alles aan uw bedrijf waard; nochtans, met een paar "tweaks" van de beetjes zij tot huisvuil worden verminderd. Zij vullen volumes in uw gegevenscentrum, kan nog op een keychain worden gestolen of in de lucht worden gevangen. In tegenstelling tot een andere activa, kunnen zij vanavond worden genomen, en u zult hen nog morgen hebben. Zij worden gecreeerd elke dag, nog zijn zij bijna onmogelijk weg te doen, en u kunt hen wissen en zij zijn nog daar. Hoe kunt zeker u zijn dat uw activa werkelijk veilig zijn?


Het begrip van de Fysieke Architectuur van de Veiligheid

De fysieke activa zijn beveiligd voor duizenden jaren, onderwijzend ons sommige belangrijke lessen. Een efficiënte veiligheidsarchitectuur gebruikt drie basisgebieden van de veiligheidscontrole. Veronderstel u een veilig huis voor uw familie wilt tot stand brengen; wat zou u doen? De meesten van ons begonnen met de grondbeginselen; deuren, vensters, sloten, en misschien een omheining. Ten tweede, baseren wij ons op verzekering, politiebescherming, en wij kunnen een aanvalshond of een persoonlijk vuurwapen zelfs gekocht hebben. Gezien deze controles, kunt u één meer maatregel getroffen hebben om één of ander type van alarm te verstrekken. Vertrouwend niet op uw oren om een binnendringen te ontdekken, zou u deur en vensteralarm, de sensoren van de glasonderbreking, of motieopsporing kunnen geïnstalleerd hebben. U kunt bij het programma van het buurthorloge op uw gebied zich zelfs aangesloten hebben. Dit zijn de controles iedereen gebruikt, en zij zijn gelijkaardig aan de controles die sinds het begin van mensheid zijn gebruikt.

Welke is de meesten belangrijk? Bekijkend de drie categorieën van gebruikte veiligheidscontroles, bestaat de eerste uit beschermende apparaten die mensen weg houden; deuren, vensters, sloten, en omheiningen. Ten tweede, brengt het alarm ons van een inbraak op de hoogte. Tot slot hebben wij een geplande reactiecontrole; de politie, gebruik van een vuurwapen, of terugwinning door verzekering. Bij eerste blik kan het blijken dat de beschermende controles de belangrijkste reeks controles zijn, maar een dichtere blik openbaart dat de opsporing en de reactie eigenlijk belangrijker zijn. Overweeg uw bank; elke dag zijn de deuren open voor zaken. Dit is waar van enkel over elke zaken, huis, of vervoersvoertuig. Zelfs is de bankbrandkast over het algemeen open door de dag. U kunt het van de teller van de bankteller zien, maar de stap over de lijn zal en u hoe goed te weten komen hun het opsporing-reactie plan is.


De evaluatie van de Benadering van uw Bedrijf

Bekijk nu uw digitale activa; hoe worden zij beschermd? Als u als de meeste organisaties bent, wordt uw volledige veiligheidsstrategie voortgebouwd op beschermingscontroles. Bijna heeft elke organisatie in Amerika vandaag een firewall, maar heeft niet de capaciteit om aan onbevoegde gebruikers te ontdekken en te antwoorden. Hier is een eenvoudige test; stel een Spyware verwijderingsprogramma over uw systeem in werking en zie wat omhoog komt. In bijna elk geval zult u software die op uw systeem wordt geïnstalleerd vinden dat niet door een erkende gebruiker werd geïnstalleerd. In het verleden is dit een irritatie geweest; in de toekomst, zal dit het programma worden dat ongewenste gasten met uw gegevens verbindt. Bruce Schneier, een bekende veiligheidsauteur en een deskundige schrijven in zijn boek, Geheimen en liggen, "Meeste aanvallen en de kwetsbaarheid zijn het resultaat van het mijden van preventiemechanismen". De bedreigingen veranderen. De grootste bedreigingen die waarschijnlijk zullen zullen binnenvallen uw systemen traditionele veiligheidsmaatregelen mijden. Phishing, spyware, de verre toegang Trojans (RATTEN) worden, en andere kwaadwillige codeaanvallen niet verhinderd door uw firewall. Gezien deze werkelijkheid, is een strategie van de opsporingsreactie essentieel.

Het is tijd om uw veiligheidsstrategie te herzien. Begin door drie vragen te stellen. Eerst, welke activa kritiek zijn aan uw zaken, waar zijn zij de plaats bepaalden van, en wie heeft toegang tot hen? Ten tweede, welke bedreigingen bestaan? Bepaal wie uw gegevens zou willen, hoe zij zouden kunnen toegang krijgen, en waar de mogelijke zwakheden in uw veiligheidsarchitectuur liggen. Tot slot hoe comfortabel u met de capaciteit van uw bedrijf zijn om aan onbevoegde toegang te ontdekken en te antwoorden. Als iemand toegang tot uw gegevens wil, zullen preventative maatregelen alleen hen niet tegenhouden.

Begin plannend een evenwichtige veiligheidsarchitectuur. Begin door opsporingscontroles aan uw preventiearchitectuur toe te voegen. Dit betekent toevoegend eerder de software eenvoudig van de binnendringenpreventie (IPS), maar leidend tot geen systeem om activiteit proactively te controleren. De indringers maken lawaai, enkel als in de fysieke wereld, en met juist gebeurtenisbeheer, dat met nul-dag defensietechnologieën wordt gecombineerd van IPS, kunnen de netwerkbeheerders beginnen te begrijpen welke normale activiteit kijkt als en welke anomalieën tekens van een aanval zouden kunnen zijn. In een recent gesprek met Scott Paly, zijn de Voorzitter en CEO van de Globale Wacht van Gegevens, een Beheerde Leverancier van de Veiligheid van de Diensten (MSSP), bovengenoemde Scott, "Bedreigingen zoals wormen en nieuwe hakkertechnieken constant morph, zodat het haalbaarste model voor optimale veiligheid een mengsel van preventieve en vooruitlopende controles die bij de analyse van netwerkgedrag worden gebaseerd in tijd". Door preventie, opsporing, en reactie in evenwicht te brengen, kunnen de bedrijven de meeste recentste hakkerpogingen verslaan.

Ongeveer de auteur:
David Stelzl, CISSP is de eigenaar en de stichter van Onrealistische het Leren Stelzl Concepten, Inc. hoofdgedachten verstrekken, workshops, en het professionele trainen die aan technologieresellers. David werkt met uitvoerende managers, verkoopmensen, en praktijkmanagers die marktleiders op technologiegebieden willen worden die Informatiebeveiliging, de Beheerde Diensten, Opslag en de oplossingen van Systemen, en Voorzien van een netwerk omvatten. Contacteer ons bij mailto:info@stelzl.us of het bezoek http://www.stelzl.usto komt meer te weten.

Artikel Bron: Messaggiamo.Com

Translation by Google Translator





Related:

» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay


Webmaster krijgen html code
Voeg dit artikel aan uw website!

Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Dien uw artikelen te Messaggiamo.Com Directory

Categorieën


Copyright 2006-2011 Messaggiamo.Com - Sitemap - Privacy - Webmaster verzenden van artikelen naar Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu