English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Безопасность данных; ваши активы компании действительно безопасно?

Интернет-советы RSS Feed





Является ли ваши данные безопасно? Подумайте еще раз. Обеспечение безопасности данных в отличие от любых других корпоративных активов, и, вероятно, самой большой проблемой сталкивается ваша компания сегодня. Вы не можете видеть его, но почти все из вашей компании информацию в цифровой форме, то в системе. Эти активы имеют решающее значение, поскольку они описывают все о вас, вашей продукции, клиенты, стратегии, финансов, и ваше будущее. Они могут быть в базе данных, защищаемых дата-центра обеспечения безопасности, но чаще всего, эти активы находятся на настольных ПК, ноутбуков, домашних компьютеров, и что более важно в электронной почте или по той или иной форме мобильных вычислительных устройств. Мы рассчитываем на наших брандмауэр для обеспечения защиты, но было подсчитано, что по крайней мере пятьдесят процентов или иной организации информации в электронную почту, путешествовать через небезопасные киберпространства в Internet.Digital Активы UniqueDigital активы в отличие от любого другого актива вашей компании. Их стоимость превышает просто о каких-либо других активов компании владеет. В их интегральное состояние они стоят все для вашей компании, однако, с несколькими "настроек" в битах они сокращены до мусора. Они заполнить тома в ваш центр обработки данных, но могут быть украдены на брелка или захваченных в воздухе. В отличие от любого другого актива, их может быть принято сегодня вечером, и вы до сих пор их завтра. Они создаются каждый день, но они практически невозможно распорядиться ими, и вы можете удалить их, и они все еще там. Как вы можете быть уверены, что ваши активы действительно сейф? Понимание физической безопасности ArchitecturesPhysical активы были обеспечены за тысячи лет, учит нас некоторые важные уроки. Эффективная архитектура безопасности использует три основных обеспечения контроля областях. Допустим, вы хотите создать безопасный дом для вашей семьи, что бы вы сделали? Большинство из нас начали с основами; двери, окна, замки, и, возможно, забор. Во-вторых, мы полагаемся на страхование, охрану полиции, и мы, возможно, даже приобрели нападения собак или личного огнестрельного оружия. Учитывая эти механизмы контроля, возможно, имели еще один шаг для обеспечения некоторым типом сигнала. Не доверяя уши обнаружить вторжение, вы могли бы установлены двери и окна сигнализация, стекло-брейк датчиков или обнаружения движения. Возможно, вы даже вступили в окрестности смотреть программы в вашем районе. Эти контролирует все используют, и они похожи на контроля, которые были использованы, поскольку в начале mankind.Which является наиболее важным? Глядя на три категории контроля безопасности используются, в первую входят защитные устройства, которые держат людей; двери, окна, замки и заборы. Во-вторых, сигналы сообщат нам о перерыве в. Наконец у нас запланировано ответ контроля; полиции, использование огнестрельного оружия, либо за счет страхования. На первый взгляд может показаться, что защитные контроля являются наиболее важными набор органов управления, но и пристальный взгляд показывает, что выявление и реагирование на самом деле более важным. Рассмотрим ваш банк, и каждый день, когда двери открыты для бизнеса. Это верно лишь около каждого предприятия, дома, или транспортное средство. Даже банковский сейф обычно открыты в течение всего дня. Вы можете видеть его в банке кассир борьбе, но шаг за линию, и вы узнаете, насколько хорошо их обнаружения реагирования план is.Evaluating вашей компании ApproachNow просматривать цифровые ресурсы, как они защищены? Если вы как и большинство организаций, всей вашей безопасности стратегия строится на защиту контроля. Почти все организации, в Америке сегодня имеет брандмауэр, но не имеют возможности выявлять и реагировать на несанкционированных пользователей. Вот простой тест; запустить Шпионящее удаление программ на вашей системе, и посмотреть, что идет вверх. Почти в каждом случае, если вы найдете программное обеспечение, установленное в Вашей системе, которая не была установлена уполномоченным пользователем. В прошлом это было раздражение, а в будущем это станет программа что ссылки незваных гостей на ваших данных. Брюс Шнайер, известный автор и безопасности эксперт пишет в своей книге "Тайны и ложь", большинство атак и уязвимостей являются результатом минуя предупреждение механизмы ". Угрозы меняются. Самая большая угроза может вторгнуться в вашу систему обойти традиционные меры безопасности. фишинга, шпионских программ, троянов удаленного доступа (РАТС), и другого вредоносного кода нападения не препятствует брандмауэр. Учитывая этот факт, а обнаружение ответ стратегия essential.It 'S время рассмотрения Вашей стратегии безопасности. Пуск, задавая три вопроса. Во-первых, активы, которые имеют решающее значение для вашего бизнеса, где они расположены, и кто имеет к ним доступ? Во-вторых, какие угрозы существуют? Определить, кто хотел бы, чтобы ваши данные, каким образом они могли бы получить доступ, и где это возможно недостатки в вашей архитектуре безопасности лгать. Наконец, насколько комфортно вы с вашей компании возможности для выявления и реагирования на несанкционированный доступ. Если кто-то хочет доступа к данным, превентивные меры сами по себе не остановит them.Begin планирование сбалансированной архитектуры безопасности. Начните с добавления обнаружения контроля для предотвращения вашей архитектуры. Это не значит, просто добавив предотвращения проникновения программного обеспечения (IPS), а создание системы, активно мониторинг деятельности. Злоумышленников шуметь, как в физическом мире, и в случае надлежащего управления, в сочетании с нулевой день оборонных технологий IPS, сетевые администраторы могут начать понимать, что нормальный активность выглядит и то, что аномалии могут быть признаки нападения. В одном из недавних интервью Скотт бледный, президент и исполнительный директор Глобального Данные гвардии, управляемые услуги безопасности Provider (MSSP), Скотт сказал: "Угрозы таких, как черви и новых хакерских методов постоянно морфинг, поэтому наиболее жизнеспособной моделью для оптимальной безопасности является сочетание превентивных и прогнозирования управления на основе анализа сетевого поведения с течением времени ". В балансировка профилактики, обнаружения и реагирования, компания может победить большинство последних хакерских attempts.David Stelzl, CISSP является владельцем и учредителем Stelzl Visionary изучение понятия, Inc предоставления keynotes, семинаров и профессиональных инструктаж по технологии реселлеров. Дэвид работает с руководителями исполнительной власти, торговля людьми, и на практике руководители, которые стремятся стать лидерами рынка в области технологий, которые включают Информационная безопасность, управление обслуживания, хранения и системного решения, и сетей. Пишите нам на info@stelzl.us или посетите http://www.stelzl.us чтобы узнать больше.

Статья Источник: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Вебмастер получить html-код
Добавить эту статью на Вашем сайте прямо сейчас!

Вебмастер представить свои статьи
Не требуется регистрация! Заполните форму и ваша статья в Messaggiamo.Com каталог!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Отправьте статей Messaggiamo.Com Справочник

Категории


Авторские права 2006-2011 Messaggiamo.Com - Карта сайта - Privacy - Вебмастер представить свои статьи для Messaggiamo.Com Справочник [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu