English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Segurança De Dados; São seus recursos seguros?

E-mail marketing RSS Feed





São seus dados seguros? Pense outra vez. Fixar dados é ao contrário de todo o outro recurso incorporado, e é provável o desafio o mais grande suas caras da companhia hoje. Você não pode vê-lo, mas quase toda a informação da sua companhia está no formulário digital em algum lugar no sistema. Estes recursos são críticos porque descrevem tudo sobre você; seus produtos, clientes, estratégias, finanças, e seu futuro. Puderam estar em uma base de dados, protegida por controles da segurança do dados-centro, mas mais frequentemente do que não, estes recursos residem em desktops, laptops, computadores home, e mais importante no email ou em algum formulário do dispositivo computando móvel. Nós temos contado em nosso guarda-fogo para fornecer a proteção, mas estimou-se que ao menos cinqüênta por cento da informação de toda a organização dada estão no email, viajando através do Cyberspace insecure do Internet.


Os recursos de Digital são originais

Os recursos de Digital são ao contrário de todo o outro recurso que sua companhia tiver. Seu valor excede apenas sobre todo o outro recurso que sua companhia possuir. Em seu estado integral valem a pena tudo a sua companhia; entretanto, com alguns "tweaks" dos bocados que são reduzidos ao lixo. Enchem volumes em seu centro de dados, contudo podem ser roubados em um keychain ou ser capturados no ar. Ao contrário de todo o outro recurso, podem ser feitos exame hoje à noite, e você imóvel tê-los-á amanhã. Estão sendo criados cada dia, contudo são quase impossíveis dispôr, e você pode apagá-los e são ainda lá. Como pode você ser certo que seus recursos são realmente seguros?


Arquiteturas Físicas Compreensivas Da Segurança

Os recursos físicos foram fixados para os milhares dos anos, ensinando nos algumas lições importantes. Uma arquitetura eficaz da segurança usa três áreas de controle básicas da segurança. Deixe-nos supo-lo querem criar um repouso seguro para sua família; que você faria? A maioria de nós começaram com os princípios; portas, janelas, fechamentos, e talvez uma cerca. Em segundo, nós confiamos no seguro, proteção das polícias, e nós podemos mesmo ter comprado um cão de ataque ou um firearm pessoal. Dado estes controles, você pode ter feito exame de uma mais etapa para fornecer algum tipo de alarme. Não confiando em suas orelhas para detectar um intrusion, você pôde ter instalado alarmes da porta e da janela, os sensores de vidro da ruptura, ou a deteção do movimento. Você pode mesmo ter juntado o programa do relógio da vizinhança em sua área. Estes são os controles todos usos, e são similares aos controles que foram usados desde o começo da humanidade.

Qual é a maioria importante? Olhando as três categorias de controles da segurança usados, o primeiro consiste nos dispositivos protetores que mantêm povos para fora; portas, janelas, fechamentos, e cercas. Secondly, os alarmes notificam-nos de um arrombamento. Finalmente nós temos um controle de planeamento da resposta; as polícias, uso de um firearm, ou recuperação com o seguro. No primeiro glance pode-se parecer que os controles protetores são o jogo o mais importante dos controles, mas um olhar mais próximo revela que a deteção e a resposta são realmente mais importantes. Considere seu banco; cada dia as portas estão abertas para o negócio. Isto é verdadeiro veículo apenas de aproximadamente cada do negócio, o home, ou do transporte. Mesmo o cofre do banco está geralmente aberto durante todo o dia. Você pode vê-lo do contador da caixa de banco, mas a etapa sobre a linha e você encontrará para fora como bom sua planta da deteção-resposta é.


Avaliando a aproximação da sua companhia

Olhe agora seus recursos digitais; como são protegidos? Se você for como a maioria de organizações, sua estratégia inteira da segurança está construída em controles da proteção. Quase cada organização em América tem hoje um guarda-fogo, mas não tem a abilidade de detectar e responder aos usuários desautorizados. Está aqui um teste simples; funcione um programa da remoção de Spyware em seu sistema e veja o que vem acima. Em quase cada caso você encontrará o software instalado em seu sistema que não foi instalado por um usuário autorizado. No passado esta foi uma irritação; no futuro, este transformar-se-á o programa esse convidados uninvited das ligações a seus dados. Bruce Schneier, um autor bem conhecido e perito da segurança escreve em seu livro, segredos e as mentiras, "a maioria ataques e de vulnerabilities são o resultado de contornear mecanismos da prevenção". As ameaças estão mudando. As ameaças as mais grandes provavelmente para invadir seus sistemas contornearão medidas de segurança tradicionais. Phishing, o spyware, o acesso remoto Trojans (RATOS), e outros ataques maliciosos do código não são impedidos por seu guarda-fogo. Dado esta realidade, uma estratégia da resposta da deteção é essencial.

É hora de rever sua estratégia da segurança. Comece fazendo três perguntas. Primeiramente, que os recursos são críticos a seu negócio, a onde são localizaram, e que tem o acesso a eles? Em segundo, que ameaças existem? Determine quem quereriam seus dados, como eles puderam ganhar o acesso, e onde as fraquezas possíveis em sua arquitetura da segurança se encontra. Finalmente, como confortável é você com abilidade da sua companhia de detectar e responder a acesso desautorizado. Se alguém quiser o acesso a seus dados, as medidas preventivas sozinhas não os pararão.

Comece a planear uma arquitetura equilibrada da segurança. Comece adicionando controles da deteção a sua arquitetura da prevenção. Isto não significa simplesmente a adição do software da prevenção do intrusion (IPS), mas rather criando um sistema monitore proactively a atividade. Os intruders fazem o ruído, apenas como no mundo físico, e com a gerência apropriada do evento, combinada com as tecnologias da defesa de zero-dia do IPS, os administradores da rede podem começar a compreender que atividade normal olha como e que anomalias puderam ser sinais de um ataque. Em uma entrevista recente com Scott Paly, o presidente e o CEO de dados globais guardam, um fornecedor controlado da segurança dos serviços (MSSP), Scott dito, "ameaças tais como sem-fins e morph novo das técnicas do hacker constantemente, assim que o modelo o mais viable para a segurança a melhor é uma mistura dos controles preventivos e predictive baseados na análise do comportamento da rede sobre o tempo". Balançando a prevenção, a deteção, e a resposta, as companhias podem derrotar a maioria das tentativas as mais atrasadas do hacker.

Sobre o autor:
David Stelzl, CISSP é o proprietário e o founder de Stelzl Visionary Learning Conceitos, Inc. que fornece tons básicos, oficinas, e profissional que treina aos resellers da tecnologia. David trabalha com gerentes, os povos das vendas, e os gerentes executivos da prática que estão procurando se transformar líderes de mercado nas áreas da tecnologia que incluem a segurança da informação, soluções controladas dos serviços, do armazenamento e dos sistemas, e no networking. Contate-nos em mailto:info@stelzl.us ou visite-o http://www.stelzl.usto encontram para fora mais.

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu