IF YOU LOVE ME - K-ICM | OFFICIAL LYRIC VIDEO
차례:
완벽한 컴퓨터 또는 네트워크 방어 기능은 결코 없을 것입니다. 컴퓨터 보안은 고양이와 마우스의 끊임없이 떠오르는 게임입니다. 최신 위협 요소를 신속하게 해결할 때 공격자는 이미 네트워크에 액세스하여 PC를 손상시키는 새로운 기술을 개발했습니다. 그러나 기본에 집중한다면 위험을 최소화하고 대부분의 공격으로부터 방어 할 수 있습니다.
중소기업은 IT 자원이 제한되어 있으며 모든 가능한 공격이나 공격으로부터 방어 할 수는 없습니다. 우선 순위를 어떻게 알 수 있습니까? CIS (Center for Internet Security), SANS 연구소 및 국가 안보국 (NSA)이 작성한 20 가지 중요 보안 제어 보고서부터 시작하십시오. 기업 및 정부를 지원하기 위해 가장 빈번하게 발생하는 공격을 차단하는 보안 통제를 정의했습니다.
Qualys의 회장 겸 CEO 인 Philippe Courtot은 RSA Security 컨퍼런스에서 최근에 보안 준수에 대한 실수를 경고했습니다. 그는 보안이 비즈니스 목표를 저해하기보다는 촉진해야한다고 강조하면서 보고서를 중요한 시작점으로 지정했습니다.
SANS 연구소 소장 인 John Pescatore가 파레토 원리와의 비교. 일반적으로 "80/20 규칙"이라고하는 공리는 노력이나 투입의 20 %가 산출량의 80 %를 산출한다고합니다.
80 %의 우선 순위를 해결하기 위해해야 할 일은 20 가지입니다. 네트워크 및 PC에 대한 가능한 공격은 오랫동안 최고의 보안 관행이었던 상식적인 기본입니다. 그러나이 비교적 좁은 목록조차도 너무 광범위합니다. 이를 더 자세히 설명하기 위해, 즉시 실행해야하는 4 가지 보안 컨트롤이 있습니다.
1. 허가 된 장치 및 허가받지 않은 장치의 목록
모든 취약점을 극복하고 모든 장치에 악용 할 수 없으며 존재 여부조차 모를 경우 보호 할 수 없습니다. 네트워크에 연결된 또는 사용자 환경에서 사용중인 PC, 스마트 폰, 태블릿 및 기타 장치는 물론 실제 서버 및 가상 서버의 정확한 인벤토리를 가져옵니다.
네트워크의 모든 장치를 수동으로 추적하려고합니다. 비실용적이며 불법적 인 장치를 모니터하는 데 도움이되지 않습니다. GFI MAX 또는 QualysGuard와 같은 자산 추적 도구를 사용하여 프로세스를 자동화해야합니다.
2. 허가 된 소프트웨어와 허가되지 않은 소프트웨어의 목록
마찬가지로, 지금까지 작성한 모든 응용 프로그램의 모든 결함을 추적 할 수는 없습니다. 어떤 새로운 소프트웨어가 네트워크에 연결된 장치에 있는지 파악하여 새로운 위협 요소의 위험 및 잠재적 영향을 파악하십시오.
네트워크에서 사용되는 하드웨어 및 소프트웨어의 정확한 인벤토리 유지는 어렵습니다. 특히 자동화 도구가 필요하지 않습니다. 과정. 그러나 하드웨어 인벤토리를 가져 오는 데 사용되는 것과 동일한 도구로 응용 프로그램도 모니터링 할 수 있습니다.
3. 지속적인 취약성 평가 및 개선
알려진 취약점을 악용하는 대부분의 공격 - 공급 업체가 이미 패치를 개발 한 공개 된 결함. 비록 야생에서 활발한 공격이 없다고하더라도, 한 벤더가 패치를 발표하면 공격자는이를 리버스 엔지니어링하여 새로운 공격을 생성 할 수 있습니다. 취약성 평가 및 패치 관리 시스템은 공격자가 공격자를 찾기 전에 그 구멍을 막는 데 도움이됩니다.
새로운 취약점은 거의 지속적으로 발견되지만 취약점 검색을 수행하는 즉시 거의 결과가 오래되었습니다. QualysGuard 또는 nCircle PureCloud와 같은 도구를 사용하는 경우 자동화 된 취약성 검색을 정기적으로 수행하도록 설정할 수 있습니다.
4. 맬웨어 방어
대다수의 공격은 바이러스, 웜, 트로이 목마, 봇넷 및 루트킷과 같은 맬웨어 형태로 발생합니다. McAfee Internet Security 2013 또는 BitDefender Internet Security 2013과 같은 맬웨어 방지 기능이 있고 정기적으로 업데이트를 유지하는 경우 알려진 맬웨어 위협을 탐지하고 차단할 수 있어야합니다. 대부분의 맬웨어 방지 도구에는 새롭고 알려지지 않은 공격을 방어하기 위해 의심스러운 또는 악의적 인 동작을 식별 할 수있는 휴리스틱 기술이 포함되어 있습니다.
20 가지의 치명적인 보안 컨트롤은 수년 동안 사용되었지만 정기적으로 업데이트됩니다. 이 최신 버전은 4.0입니다.
Windows 7에서 Microsoft는 UAC (사용자 계정 컨트롤) 기능을 향상시킬 계획입니다. Windows Vista에 내장 된 새로운 보안 기능으로 인해 불필요한 문제가 발생했음을 인정하면서 Microsoft는 Windows 클라이언트 OS의 다음 버전에서 많은 권한을 가진 UAC (사용자 계정 컨트롤) 기능을 향상시킬 계획입니다. 마이크로 소프트의 엔지니어링 윈도우 7 블로그에서 마이크로 소프트는 비스타의 "가장 논란의 여지가있는"기능 중 하나 인 UAC를 불렀으며, 윈도우 7에서 UAC를 조정하여 Microsoft의 의도 된 목표와보다 긴밀하게 협력 할 것이라고 말했다.
Microsoft는 시스템의 보안을 향상시키고 PC의 주요 사용자 인 사람들에게 응용 프로그램 및 설정을보다 잘 제어하기 위해 Vista에 UAC를 추가했습니다. 그러나 UAC는 이점보다 많은 사용자의 골치 거리에 가깝습니다. "UAC는 시스템을 제어하고 시간이 지남에 따라 소유 비용을 줄이며 소프트웨어 생태계를 개선하려는 의도로 만들어졌습니다. MS의 윈도우 코어 운영 시스템 사업부 부사장 인 벤 패티 (Ben Fathi)에 기인 한이 게시물에 따르면, UAC는 관리자 권한이없는 사용자가 PC를 무단으로 변경할 수 없도록합니다. "
"우리가 배운 점은 Vista에 일부만 존재한다는 것입니다. 그러나 Vista에서 어떻게 설정 되었기 때문에 네트워크의 허가 된 사용자조차도 일반적으로 액세스해야하는 응용 프로그램 및 기능에 액세스 할 수 없게됩니다.
Facebook에서 '원하는'것은 귀하의 비즈니스가 주문한 것일 수 있습니다.
소셜 네트워크의 새로운 버튼으로 쇼핑을 유도합니다. 페이스 북에서 사업을하고있는 회사에게 이익이된다.
팬더가 잘못된 사람들을 처벌하고 있습니다. Google은 귀하의 도움으로 귀하의 도움을 기다리고 있습니다.
Google은 이제 무엇이 잘못되었는지 알아 내기 위해 모든 사람의 도움을 구하고 있습니다! 스크래퍼 사이트가 원본 콘텐츠 사이트보다 높은 순위에 있고 여기에 모두보고 할 것을 촉구하는 사례를 지적하는 사람들을 초대합니다.