Простият отговор на много основни нарушения на сигурността? Палци задвижва

Автор: Judy Howell
Дата На Създаване: 4 Юли 2021
Дата На Актуализиране: 1 Юли 2024
Anonim
CS50 2013 - Week 9
Видео: CS50 2013 - Week 9

Съдържание


За вкъщи:

Много от най-големите нарушения на сигурността се случиха чрез USB флашка.

Мрежовите администратори могат да направят много за намаляване на рисковете за сигурността. Те могат да инсталират авангардни антивирусни и анти-зловредни програми, да наблюдават своите системи за външни заплахи и да инсталират удостоверяване или многостепенни инструменти за достъп, за да проектират начините, по които потребителите могат да имат достъп до данни. Съставяйки цялостен план за сигурност, ИТ специалистите прекарват много време в търсене на различни начини за филтриране и контрол на кибератаки, които могат да се случат чрез IP връзки или файлове, изпратени през Интернет. Това, което много системи не са добри в контрола, е използването на малки външни устройства. За това планиращите информационната сигурност обикновено разчитат на добрия старомоден здрав разум.

За съжаление там се объркват.

Повечето хора, които работят във фирми с по-информиран поглед върху сигурността на информационните технологии, знаят, че не бива да включват само флаш устройства в корпоративни работни станции или друга система и точки. Те са обучени за опасностите, които представляват тези USB устройства. Това обаче не спира много хора да се включат в някое старо устройство, което може да открият да лежат в чекмеджето на бюрото или дори на паркинга. Различни проучвания дори са установили, че по-голямата част от потребителите ще изпробват бездомно флаш устройство, най-вече просто от любопитство.


Предполага се, че тези малки устройства са безобидни, което им позволи да бъдат използвани при едни от най-големите нарушения на сигурността в скорошната памет. Как Едуард Сноудън получи тайните на НСО.

Планиране за USB и Endpoint Security

Днешните технически специалисти използват някои конкретни термини, за да говорят как да защитят чувствителни данни от флаш дискове и други малки USB устройства. Тази идея често е част от „сигурността на крайната точка“, която разглежда как работна станция, мобилно устройство или друга хардуерна част осигурява достъп на крайните потребители.

Освен това планиращите разграждат цялостната системна сигурност на няколко категории, включително данни в покой и данни в употреба. Данните в покой са данни, които са успешно поставени в стабилна дестинация за съхранение. Използваните данни са данни, които са в транзит през цялата система, включително данни, които се пренасочват към хардуерно устройство с налични USB връзки. Точно тук администраторите започват да гледат как да контролират всички заплахи, които присъстват нефилтрираната връзка с флаш устройство или палец.


Големи проблеми с USB устройства

Разговаряхме с редица различни професионалисти, за да се опитаме да разберем основните предизвикателства, пред които са изправени хората от мрежовата сигурност, и как те планират да се справят с тях. За много от тези, които се опитват да защитят фирмените системи, се свежда до злонамерен софтуер, вируси и загуба на данни. Тези Big 3 заплахи могат да бъдат анализирани и категоризирани по различни начини, но всички те са свързани с видовете случайни приложения на подвижен USB, който трепва по гръбначния стълб на администратора.

Разбира се, отговорните могат просто да залепят в USB портове, но много компании се нуждаят от по-сложна стратегия, тъй като USB връзките осигуряват важна функционалност на хардуерните системи.

Без грешки, без стрес - Вашето стъпка по стъпка ръководство за създаване на софтуер, променящ живота, без да разрушава живота ви

Не можете да подобрите уменията си за програмиране, когато никой не се интересува от качеството на софтуера.

„Плъгин устройства представляват две заплахи за мрежата на компанията: Те могат да съдържат зловреден софтуер, който след това може да бъде въведен в мрежата и дават възможност за изтичане и кражба на данни“, заяви JaeMi Pennington, представител на GFI, компания, която осигурява сигурност в крайната точка решения, които могат да определят кога определен тип защитена информация излиза от корпоративните системи и на root или USB устройства.

"Организациите трябва да внедрят решения, които могат да открият наличието на устройства за съхранение на крайни точки и също така могат да открият, когато информацията се копира в едно", каза Пеннингтън и добави, че компаниите могат да използват и криптирани преносими устройства.

Според Тони Scalzitti, мениджър за развитие на бизнес в Softpath System, проблемите около USB устройства не са толкова различни от по-старите заплахи, породени от дискети, които също могат да въведат вируси в вчерашните хардуерни системи.

"Най-голямата грешка, която една ИТ организация може да направи, е да се опита просто да деактивира достъпа", каза Scalzitti.

Това не означава, че фирмите не трябва да продължат с повишено внимание.

„Можете да поставите толкова защитни стени и устройства за защита на комуникацията, колкото искате, но стига крайният потребител да има възможност да включи USB устройство в компютър, е възможно напълно да ги заобиколи и да отиде директно към компютъра със злонамерен софтуер ", казва Нийл Rerup, ИТ автор и основателят на Enterprise CyberSecurity Architects. „Трябва да се отнасяте към ненадеждни устройства.“

Rerup препоръчва да деактивирате USB портове чрез използване на активни политики на директория, въпреки че той отбелязва, че това може да попречи на други видове необходими компютърни функции. Друга алтернатива, добавя той, е USB портовете да бъдат сканирани от антивирусни пакети, когато потребителите се закачат, което може да изисква разширено хардуерно откриване. В допълнение, Rerup предлага един вид „USB триаж“, при който на критичните за мисията USB портове е позволено да останат в платка, а други да бъдат затворени.

Връщайки се към криптирането, някои ИТ специалисти препоръчват по-широки видове стратегии за криптиране, които могат да защитят данните при движението им през системи.

Jaspreet Singh, съосновател и изпълнителен директор на Druva, предполага, че използвайки методи за криптиране като SSL, мрежовият трафик може да бъде защитен срещу неоторизиран достъп. Допълнителни инструменти за одит на данни също могат да бъдат полезни, каза той.

Интерфейсът на бъдещето

Дори при стратегии като горните, предизвикателствата за справяне с проблемите на сигурността на USB порта могат да бъдат поразителни. Големият въпрос е дали утрешното поколение административни специалисти ще има същите притеснения.

Когато разглеждате дали в бъдеще ще има USB флаш устройства, е полезно да разгледате системи и устройства без USB свързаност. Един пример е липсата на USB свързаност например за iPad. В неотдавнашна реклама (по-долу) за Microsofts Surface таблет iPad, предпазлив с палец, казва: „Съжалявам. Нямам USB порт ...“

И така, как системите без файлове за USB прехвърляне? Като цяло, с нови системи за съхранение в облак, където крайният потребител никога не трябва да носи "зареждане на данни" на USB устройство или друг вид хардуер. Тези видове системи имат голям компромис; устройствата не са много добри за приемане на данни (не могат да приемат обикновен .doc или снимков файл извън обхвата на мрежата), но в противен случай осигуряват много удобство и по-малко рискове за сигурността.

Друг пример е Google Glass, ултра новият носим изчислителен интерфейс. Тъй като тези типове устройства не са свързани с USB, прехвърлянето на файлове ще трябва да съществува в облака. С течение на времето това може да помогне на някои компании да обновят своите ИТ системи и да се справят по-малко с всички опасности от "мръсния USB".