English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Обеспечений секретности информации; Ваши имущества обеспеченные?

Электронная почта маркетинга RSS Feed





Ваши данные обеспеченные? Думайте снова. Обеспечивать данные не похоже на любому другому корпоративному имуществу, и правоподобн самая большая возможность ваши стороны компании сегодня. Вы не можете увидеть их, но почти весь из данных по вашей компании находится в цифровой форме где-то в системе. Эти имущества критически потому что они описывают все о вас; ваши продукты, клиенты, стратегии, финансы, и ваше будущее. Они могли находиться в базе данных, защищенной управлениями обеспеченностью данн-qentra, но more often than not, эти имущества reside на desktops, laptops, домашних компьютерах, и важно в email или на некоторой форме передвижного вычисляя приспособления. Мы подсчитывали на нашем firewall для того чтобы обеспечить предохранение, но было оценено что по крайней мере 50 процентов данных по любой, котор дали организации находится в email, перемещая через insecure cyberspace интернета.


Имущества цифров уникально

Имущества цифров не похоже на любому другому имуществу ваша, котор компания имеет. Их значение превышает как раз о любом другом имуществе ваша, котор компания имеет. В их монолитно положении они worth все к вашей компании; однако, с немного "tweaks" битов, котор они уменьшены к отбросу. Они заполняют тома в ваш центров обработки информации, но могут быть украдены на keychain или захващены в воздухе. Не похоже на любому другому имуществу, их можно принять tonight, и вы неподвижно будете иметь их завтра. Они создаются каждый день, но они почти невозможны для того чтобы dispose of, и вы можете стереть их и они все еще там. Как можете вы быть уверены что ваши имущества реально безопасны?


Понимая Зодчеств Непосредствення охранение

Физические имущества были обеспечены для тысяч лет, учя нам некоторым важным урокам. Эффективное зодчество обеспеченностью использует 3 основных зоны управлением обеспеченностью. Let's принять вы хочет создать обеспеченный дом для вашей семьи; вы сделали бы? Большое часть из нас начала с basics; двери, окна, замки, и возможно загородка. Во-вторых, мы полагаемся на страхсборе, предохранении от полиций, и мы можем даже закупить собаку нападения или личный firearm. Я дали это управление, вы можете предпринять один больше для того чтобы обеспечить некоторый тип сигнала тревоги. Доверяющ, что ваши уши обнаружили вторжение, вы могли установить сигналы тревоги двери и окна, стеклянные датчики пролома, или обнаружение движения. Вы можете даже соединить программу вахты района в вашей области. Эти будут управление каждое пользы, и они подобны к управлению которое было использовано с начала mankind.

Большая часть важно? Смотрящ 3 категории используемых управлений обеспеченностью, первое состоит защитных приспособлений которые держат людей вне; двери, окна, замки, и загородки. Secondly, сигналы тревоги сообщают нас break-in. Окончательно мы имеем запланированное управление реакции; полиции, польза firearm, или спасение через страхсбор. На первый взгляд он может показаться что защитным управлением будет самый важный комплект управления, но более близкий взгляд показывает что обнаружение и реакция фактическ важне. Рассматривайте ваш крен; каждый день двери открыты для дела. Это поистине корабля как раз около каждого дела, домашних, или перевозки. Даже сейф крена вообще открыт в течении дня. Вы можете увидеть их от счетчика кассира банка, но шаг над линией и вами найдет вне как хорошо их план обнаружени-reakqii.


Оценивать подход к вашей компании

Теперь посмотрите ваши цифровые имущества; как они защищены? Если вы как большинств организации, то ваша вся стратегия обеспеченностью построена на управлениях предохранения. Почти каждая организация в америке сегодня имеет firewall, но не имеет способность обнаружить и ответить к unauthorized потребителям. Здесь просто испытание; побегите программа удаления Spyware на вашей системе и см. приходит вверх. В почти каждом случае вы будете считать средство программирования после того как вы установлены на вашу систему не была установлена утверженным потребителем. В прошлом это было раздражение; in the future, это станет программой той гости соединений uninvited к вашим данным. Bruce Schneier, наилучшим образом знанный автор и специалист обеспеченностью пишет в его книге, секретах и лож, "большинств нападения и уязвимости будут результат обходить механизмы предохранения". Угрозы изменяют. Самые большие угрозы вероятн для того чтобы вторгнуться ваши системы обойдут традиционные меры по безопасности. Phishing, spyware, дистанционный доступ Trojans (КРЫСЫ), и другие злостые нападения Кодего не предотвращены вашим firewall. Я дала эту реальность, стратегия реакции обнаружения необходима.

Будет временем рассмотреть вашу стратегию обеспеченностью. Начните путем спрашивать 3 вопроса. Во первых, которое имущества критически к вашему делу, где они размещали, и которому имеет доступ к им? Во-вторых, что угрозы существуют? Обусловьте хотело бы ваши данные, как они могло gain access, и где по возможности слабости в вашем зодчестве обеспеченностью лежит. Окончательно, как удобны вы с способностью вашей компании обнаружить и ответить к unauthorized доступу. Если кто-то хочет доступ к вашим данным, то предупредительные измерения одни не остановят их.

Начните планировать balanced зодчество обеспеченностью. Начните путем добавлять управления обнаружения к вашему зодчеству предохранения. Это не намеревается просто добавлять средство программирования предохранения вторжения (ips), но довольно создающ систему proactively контролируйте деятельность. Самолет-нарушители делают шум, как раз как в физический мир, и при правильное управление случая, совмещенное с военно-техническия средства нул-dn4 ips, администраторы сети могут начать понимать что нормальная деятельность смотрит как и что аномалиями могли быть знаки нападения. В недавнем интервью с Scott Paly, президент и ceo гловальных данных защищают, управляемый provider обеспеченностью обслуживаний (MSSP), Scott, котор говорят, "угрозы such as глисты и новое morph методов hacker постоянн, поэтому самой жизнеспособной моделью для оптимальной обеспеченности будет бленда профилактических и упреждающий контроль основанных на анализе поведения сети над временем". Путем балансировать предохранение, обнаружение, и реакцию, компании могут нанести поражение большой части из самых последних попыток hacker.

О авторе:
Давид Stelzl, CISSP будет предпринимателем и основателем Стелзл Визионера Learning Принципиальных схем, Inc. keynotes, мастерские, и профессионала coaching resellers технологии. Давид работает с executive менеджерами, людьми сбываний, и менеджерами практики которые изыскивают стать лидирующия на рынке в зонах технологии которые вклюают обеспеченность информации, управляемые разрешения обслуживаний, хранения и систем, и networking. Свяжитесь мы на mailto:info@stelzl.us или посетитесь http://www.stelzl.usto найдите вне больше.

Статья Источник: Messaggiamo.Com

Translation by Google Translator





Related:

» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay


Вебмастер получить html-код
Добавить эту статью на Вашем сайте прямо сейчас!

Вебмастер представить свои статьи
Не требуется регистрация! Заполните форму и ваша статья в Messaggiamo.Com каталог!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Отправьте статей Messaggiamo.Com Справочник

Категории


Авторские права 2006-2011 Messaggiamo.Com - Карта сайта - Privacy - Вебмастер представить свои статьи для Messaggiamo.Com Справочник [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu