Car-tech

귀하의 비즈니스가 지금 취해야 할 4 가지 보안 컨트롤

IF YOU LOVE ME - K-ICM | OFFICIAL LYRIC VIDEO

IF YOU LOVE ME - K-ICM | OFFICIAL LYRIC VIDEO

차례:

Anonim

완벽한 컴퓨터 또는 네트워크 방어 기능은 결코 없을 것입니다. 컴퓨터 보안은 고양이와 마우스의 끊임없이 떠오르는 게임입니다. 최신 위협 요소를 신속하게 해결할 때 공격자는 이미 네트워크에 액세스하여 PC를 손상시키는 새로운 기술을 개발했습니다. 그러나 기본에 집중한다면 위험을 최소화하고 대부분의 공격으로부터 방어 할 수 있습니다.

중소기업은 IT 자원이 제한되어 있으며 모든 가능한 공격이나 공격으로부터 방어 할 수는 없습니다. 우선 순위를 어떻게 알 수 있습니까? CIS (Center for Internet Security), SANS 연구소 및 국가 안보국 (NSA)이 작성한 20 가지 중요 보안 제어 보고서부터 시작하십시오. 기업 및 정부를 지원하기 위해 가장 빈번하게 발생하는 공격을 차단하는 보안 통제를 정의했습니다.

Qualys의 회장 겸 CEO 인 Philippe Courtot은 RSA Security 컨퍼런스에서 최근에 보안 준수에 대한 실수를 경고했습니다. 그는 보안이 비즈니스 목표를 저해하기보다는 촉진해야한다고 강조하면서 보고서를 중요한 시작점으로 지정했습니다.

[추가 정보: Windows PC에서 악성 코드 제거 방법]

SANS 연구소 소장 인 John Pescatore가 파레토 원리와의 비교. 일반적으로 "80/20 규칙"이라고하는 공리는 노력이나 투입의 20 %가 산출량의 80 %를 산출한다고합니다.

80 %의 우선 순위를 해결하기 위해해야 ​​할 일은 20 가지입니다. 네트워크 및 PC에 대한 가능한 공격은 오랫동안 최고의 보안 관행이었던 상식적인 기본입니다. 그러나이 비교적 좁은 목록조차도 너무 광범위합니다. 이를 더 자세히 설명하기 위해, 즉시 실행해야하는 4 가지 보안 컨트롤이 있습니다.

1. 허가 된 장치 및 허가받지 않은 장치의 목록

모든 취약점을 극복하고 모든 장치에 악용 할 수 없으며 존재 여부조차 모를 경우 보호 할 수 없습니다. 네트워크에 연결된 또는 사용자 환경에서 사용중인 PC, 스마트 폰, 태블릿 및 기타 장치는 물론 실제 서버 및 가상 서버의 정확한 인벤토리를 가져옵니다.

네트워크의 모든 장치를 수동으로 추적하려고합니다. 비실용적이며 불법적 인 장치를 모니터하는 데 도움이되지 않습니다. GFI MAX 또는 QualysGuard와 같은 자산 추적 도구를 사용하여 프로세스를 자동화해야합니다.

2. 허가 된 소프트웨어와 허가되지 않은 소프트웨어의 목록

마찬가지로, 지금까지 작성한 모든 응용 프로그램의 모든 결함을 추적 할 수는 없습니다. 어떤 새로운 소프트웨어가 네트워크에 연결된 장치에 있는지 파악하여 새로운 위협 요소의 위험 및 잠재적 영향을 파악하십시오.

네트워크에서 사용되는 하드웨어 및 소프트웨어의 정확한 인벤토리 유지는 어렵습니다. 특히 자동화 도구가 필요하지 않습니다. 과정. 그러나 하드웨어 인벤토리를 가져 오는 데 사용되는 것과 동일한 도구로 응용 프로그램도 모니터링 할 수 있습니다.

3. 지속적인 취약성 평가 및 개선

알려진 취약점을 악용하는 대부분의 공격 - 공급 업체가 이미 패치를 개발 한 공개 된 결함. 비록 야생에서 활발한 공격이 없다고하더라도, 한 벤더가 패치를 발표하면 공격자는이를 리버스 엔지니어링하여 새로운 공격을 생성 할 수 있습니다. 취약성 평가 및 패치 관리 시스템은 공격자가 공격자를 찾기 전에 그 구멍을 막는 데 도움이됩니다.

새로운 취약점은 거의 지속적으로 발견되지만 취약점 검색을 수행하는 즉시 거의 결과가 오래되었습니다. QualysGuard 또는 nCircle PureCloud와 같은 도구를 사용하는 경우 자동화 된 취약성 검색을 정기적으로 수행하도록 설정할 수 있습니다.

4. 맬웨어 방어

대다수의 공격은 바이러스, 웜, 트로이 목마, 봇넷 및 루트킷과 같은 맬웨어 형태로 발생합니다. McAfee Internet Security 2013 또는 BitDefender Internet Security 2013과 같은 맬웨어 방지 기능이 있고 정기적으로 업데이트를 유지하는 경우 알려진 맬웨어 위협을 탐지하고 차단할 수 있어야합니다. 대부분의 맬웨어 방지 도구에는 새롭고 알려지지 않은 공격을 방어하기 위해 의심스러운 또는 악의적 인 동작을 식별 할 수있는 휴리스틱 기술이 포함되어 있습니다.

20 가지의 치명적인 보안 컨트롤은 수년 동안 사용되었지만 정기적으로 업데이트됩니다. 이 최신 버전은 4.0입니다.